O que é um ataque DNS?
Num ataque DNS, o atacante tira partido de vulnerabilidades no DNS (Domain Name System), um componente essencial da infraestrutura Internet. O DNS traduz nomes de domínio legíveis por humanos em endereços IP que os computadores podem compreender, permitindo o bom funcionamento da Internet.

Ataques DNS: explicação
O DNS foi criado pela utilidade, não pela segurança, tornando-o suscetível a vários tipos de ataque. Os atacantes exploram frequentemente a comunicação em texto simples entre clientes e servidores, ou utilizam credenciais roubadas para obterem acesso não autorizado. Os ataques DNS podem perturbar toda a rede ou serviço de uma organização e resultar em perdas financeiras, danos à reputação e perda de confiança dos clientes.
No contexto do alojamento cloud, o DNS desempenha um papel crucial no Fully Qualified Domain Names (FQDN), como www.ovhcloud.com, para recursos cloud como máquinas virtuais (VM) ou Zonas alojadas. A segurança do DNS na cloud é uma responsabilidade partilhada. O fornecedor de DNS alojado é responsável pela implementação, manutenção, segurança, desempenho e fiabilidade dos próprios servidores DNS, enquanto o cliente é responsável pela sua configuração específica, incluindo domínios, zonas, registos e contas de utilizadores de administração.
No contexto da cloud, um ataque DNS pode ter implicações graves para a cibersegurança. Pode perturbar a funcionalidade dos servidores DNS e a resolução dos nomes de domínio, afetando a disponibilidade e a estabilidade do serviço DNS de uma rede. Algumas das consequências mais graves são o roubo de dados, o downtime do website e infeções por malware.
Quais são os principais tipos de ataques DNS?
Os ataques DNS variam significativamente em termos de métodos, gravidade e resultados. Nesta secção, destacam-se alguns dos tipos de ataques DNS mais comuns e contra os quais as organizações devem proteger-se. Além disso, descrevemos sinteticamente como cada tipo de ataque funciona.
Sequestro de DNS
O sequestro de DNS envolve o reencaminhamento não autorizado de pedidos DNS para sites maliciosos. Os atacantes manipulam os registos DNS para reencaminhar os utilizadores para sites fraudulentos, o que pode levar ao roubo de dados ou à propagação de malware. Isto pode ocorrer por vários métodos, tais como o comprometimento de servidores DNS ou através de ataques «man-in-the-middle», nos quais os agentes maliciosos intercetam e alteram as consultas DNS.
Inundações SYN TCP
As inundações SYN TCP são um tipo de ataque de negação de serviço em que o atacante envia uma sucessão rápida de pedidos SYN para o sistema do alvo, numa tentativa de consumir recursos suficientes do servidor para que o sistema deixe de responder ao tráfego legítimo. Este ataque explora o processo de handshake TCP.
Ataque de domínio fantasma
Num ataque de domínio fantasma, o atacante cria inúmeros domínios falsos (fantasma) que geram um grande volume de tráfego DNS. Isto pode sobrecarregar os resolvedores DNS e causar uma negação de serviço.
Tunelamento DNS
O tunelamento DNS é um método em que os atacantes encapsulam os dados de outros programas ou protocolos nas consultas e respostas do DNS. Esta técnica pode ser utilizada para comunicações de comando e controlo (C2), para a fuga de dados ou para contornar as medidas de segurança da rede, uma vez que o tráfego DNS não costuma ser controlado tão de perto como o tráfego web ou de e-mail.
Ataques baseados em botnets
Os ataques baseados em botnets utilizam uma rede de computadores comprometidos (bots), controlados por um agente malicioso, para lançar ataques coordenados, como ataques DDoS, campanhas de spam ou propagação de malware. A natureza distribuída dos botnets dificulta qualquer defesa.
Amplificação DDoS
A amplificação DDoS é uma técnica utilizada nos ataques DDoS, em que o atacante explora uma característica do protocolo de rede que lhe permite multiplicar o volume de tráfego dirigido ao alvo. Isto costuma ser feito através de spoofing do endereço IP do alvo e enviando pequenos pedidos a um servidor de terceiros que gera uma resposta maior para o alvo.
Ataque por envenenamento de cache DNS
O envenenamento de cache DNS envolve a injeção de dados DNS falsos na cache de um resolvedor DNS, fazendo com que este devolva um endereço IP incorreto para um domínio. Isto pode redirecionar os utilizadores para sites maliciosos sem o seu conhecimento. O ataque explora vulnerabilidades no sistema DNS para substituir endereços IP legítimos pelos que são controlados pelo agente malicioso.
Ataque de cobertura
Num ataque de cobertura de DNS, o atacante manipula o DNS para criar uma distração ou «cortina de fumo». Destina-se a distrair os sistemas de segurança da rede, permitindo que o atacante conduza um ataque diferente, muitas vezes mais nocivo, em simultâneo ou logo a seguir. O principal objetivo do ataque de cobertura de DNS não é explorar o DNS em si, mas usá-lo como um meio para facilitar outro ataque.
Malware
Um ataque de malware no contexto dos ataques DNS refere-se à utilização de software malicioso para explorar vulnerabilidades no Domain Name System (DNS) de uma rede. Os atacantes podem usar malware para perturbar o funcionamento dos servidores DNS ou para manipular a resolução de nomes de domínio, causando danos a um computador, servidor, cliente ou rede de computadores.
Ataque por inundação de DNS
Um ataque por inundação de DNS é um tipo de ataque de negação de serviço em que o atacante envia inúmeros pedidos DNS para um servidor-alvo, com a intenção de o sobrecarregar e causar uma negação de serviço. Isto pode impedir que utilizadores legítimos acedam aos serviços fornecidos pelo servidor DNS visado.
Ataque distribuído de negação de serviço por reflexão
Num ataque distribuído de negação de serviço por reflexão (DRDoS), o atacante explora o funcionamento de servidores DNS abertos para sobrecarregar um sistema-alvo com uma inundação de tráfego. O agente malicioso envia vários pedidos de pesquisa DNS para estes servidores com um endereço IP falso (spoofed) que, na realidade, pertence à vítima. Consequentemente, os servidores DNS respondem ao endereço da vítima com dados de resposta DNS, que são significativamente maiores do que o pedido.
Como funcionam os ataques DNS
Os ataques DNS funcionam através da exploração de vulnerabilidades no Domain Name System (DNS), um componente essencial da infraestrutura Internet.
Num ataque DNS típico, o agente malicioso envia um pedido de pesquisa DNS para o servidor DNS aberto, falsificando o endereço de origem para se tornar o endereço-alvo. Quando o servidor DNS envia a resposta do registo DNS, o envio é feito para o alvo. Isto pode propiciar várias atividades maliciosas, tais como o comprometimento da conetividade da rede, a paralisação de servidores, o roubo de dados ou a condução dos utilizadores a sites fraudulentos.
Os ataques DNS podem também envolver alguma forma de manipulação ou exploração do sistema DNS, tendo em vista um cibercrime. Nos tipos de ataque mais comuns, para levar a cabo um ataque DNS com sucesso o agente malicioso precisa de intercetar a consulta DNS e enviar uma resposta falsa antes de o servidor DNS legítimo poder responder.

Prevenção de ataques DNS
A fim de minimizar os riscos de ataques DNS, as organizações devem implementar medidas como a utilização da mais recente versão do software DNS, a monitorização consistente do tráfego, a configuração dos servidores para duplicar, separar e isolar várias funções DNS, e a implementação da autenticação multifator ao efetuar alterações nas definições DNS da organização.
Quando se pensa em como combater ataques DDOS, vale a pena considerar uma combinação de boas práticas, medidas de segurança e monitoramento cuidadoso. Deixamos aqui algumas estratégias para prevenir ataques DNS, algumas das quais específicas a um ambiente de alojamento cloud:
- Faça um auditoria às zonas DNS: Reveja e limpe regularmente os registos DNS para remover entradas desatualizadas ou desnecessárias. Isto reduz a superfície de ataque e facilita a identificação de anomalias.
- Mantenha os servidores DNS atualizados: Atualize regularmente o software DNS para garantir que dispõe das mais recentes melhorias e correções de segurança.
- Restrinja as transferências de zona: As transferências de zona devem limitar-se aos servidores DNS secundários necessários para evitar o acesso não autorizado aos dados DNS.
- Desative a recursão DNS: A recursão DNS deve ser desativada em servidores DNS autoritativos, a fim de evitar que sejam usados em ataques por amplificação DNS.
- Implemente as DNSSEC: As DNSSEC (Domain Name System Security Extensions) podem ajudar a proteger contra ataques de spoofing DNS através da adição de assinaturas digitais aos dados DNS.
- Utilize ferramentas de prevenção de ameaças: Use um feed de ameaças para bloquear pedidos a domínios maliciosos. A filtragem de ameaças DNS pode ajudar a impedir ataques no início da cadeia de destruição.
Apenas forneça conteúdos a uma lista de endereços IP fiáveis para evitar ataques de spoofing DNS. Além disso, vale a pena considerar que uma DNS Firewall completa pode proteger contra vários tipos de ataque DNS, e inclui deteção automática de malware, algoritmos de geração de domínios e exfiltração de dados DNS.
Num ambiente de alojamento cloud, podem ser tomadas medidas adicionais. Em ambientes cloud, as organizações podem utilizar grupos de segurança e listas de controlo de acesso (ACL) à rede para controlar o tráfego de entrada e de saída, respetivamente ao nível da instância e da sub-rede.
Lembre-se de que a segurança do DNS na cloud é uma responsabilidade partilhada. O fornecedor cloud é responsável pela segurança da cloud, ao passo que o cliente é responsável pela segurança na cloud. Isto inclui a configuração adequada de domínios, zonas, registos e a administração das contas dos utilizadores.
Ataques DNS e OVHcloud
Através de uma série de medidas, a OVHcloud oferece uma solução DNS extremamente segura. Uma das principais funcionalidades é a utilização das DNSSEC (Domain Name System Security Extensions), que protegem contra os ataques dirigidos ao servidor DNS. As DNSSEC recorrem a princípios de criptografia assimétrica e a assinaturas digitais para garantir a autenticidade dos dados e a sua proteção contra o envenenamento de cache, método utilizado pelos piratas informáticos para falsificar as respostas DNS e desviar o tráfego para os seus servidores.
Além das DNSSEC, a OVHcloud também disponibiliza proteção contra pedidos de transferência fraudulentos, garantindo que o domínio está protegido contra roubos. Também oferecemos um ambiente cloud seguro e asseguramos que todas as partes da cadeia de valor (datacenters, sistemas e serviços) cumprem as medidas de segurança necessárias.
De resto, a OVHcloud dispõe de uma infraestrutura Anti-DDoS para proteger os seus serviços contra ataques DDoS e oferece o Identity and Access Management (IAM), de modo a gerir com segurança as identidades dos seus utilizadores e aplicações, bem como as respetivas autorizações.
De um modo geral, a abordagem da OVHcloud em matéria de segurança DNS é abrangente, pois recorre a uma série de tecnologias e protocolos para garantir a segurança e a integridade do seu domínio.