Il DNS Hijacking costituisce una delle minacce più insidiose nel panorama della sicurezza informatica. Questa tipologia di attacco, nota anche come DNS redirection, permette ai malintenzionati di dirottare il traffico web verso siti malevoli, agendo in sordina per intercettare dati sensibili.
Quando un hacker riesce a manipolare il sistema dei nomi di dominio (DNS) può ridisegnare la mappa di navigazione dei visitatori, reindirizzandoli non più al sito legittimo ma verso pagine di destinazione contraffatte senza che gli utenti se ne accorgano. Il crescente livello di sofisticatezza di queste tecniche, a fronte del fondamentale meccanismo del DNS, rende il DNS Hijacking una minaccia che richiede le giuste attenzioni.
DNS, acronimo di Domain Name System, indica il sistema che traduce, tramite query, i nomi di dominio in indirizzi IP. È, in sostanza, lo strumento che permette di digitare, ad esempio, www.shellrent.com invece che una lunga stringa di numeri.
Esistono diverse tipologie di record DNS, tra i principali:
- Record A: è un record DNS utilizzato per creare un collegamento tra un nome a dominio ed un indirizzo IP.
- Record CNAME: per associare un sottodominio al dominio principale, ad esempio blog.nomesito.it a nomesito.it.
- Record MX: utilizzato per determinare quali server sono autoritativi per la consegna della posta del dominio nomesito.it. Solitamente, il prefisso è sempre @ e il puntamento identificherà le caselle @nomesito.it.
- Record TXT: utilizzato solitamente per associare i record SPF al nome dominio per migliorare la consegna delle email e proteggere da eventuale spam.
- Record SRV: identifica il server e la specifica porta per determinati servizi aggiuntivi, impostando anche una certa priorità.
Indice dei contenuti:
Cos’è il dirottamento DNS e come prevenirlo sul tuo sito web
Il DNS Hijacking è una metodologia di attacco tramite cui il traffico viene reindirizzato verso siti web dannosi. Il dirottamento avviene alterando i parametri DNS, permettendo agli hacker di intercettare il traffico destinato a un sito web legittimo con lo scopo di raccogliere informazioni personali, come le credenziali di accesso.
Per proteggere il tuo sito web da questo tipo di attacco, è essenziale implementare diverse misure di sicurezza, che vedremo più nel dettaglio in seguito: utilizzare DNSSEC per autenticare le risposte DNS, monitorare regolarmente i record DNS per individuare modifiche non autorizzate, utilizzare password robuste per l’accesso al pannello di controllo del dominio e attivare l’autenticazione a due fattori per tutti gli account amministrativi. È inoltre fondamentale scegliere un registrar di dominio affidabile che offra solide misure di sicurezza e mantenere un registro dettagliato di tutte le modifiche apportate alle configurazioni DNS.
Come funziona il DNS Hijacking?
Il DNS Hijacking opera mediante tecniche sofisticate che compromettono l’integrità del processo di risoluzione dei domini web. Quando un utente digita un indirizzo da browser, il sistema DNS traduce quel nome nel corrispondente indirizzo IP a seguito di una serie di query ai server DNS. Gli hacker possono intervenire in questo passaggio in vari punti: possono compromettere il router locale modificando le impostazioni DNS, infettare il dispositivo dell’utente con malware che altera che configurazioni di rete oppure corrompere i server DNS stessi attraverso tecniche di cache poisoning. In alcuni remoti casi, i criminali informatici riescono persino a compromettere gli account presso i registrar dei domini, permettendo loro di modificare direttamente i record DNS autoritativi.
Una volta dirottato il traffico, gli attaccanti possono sfruttare pagine di phishing realizzandole identiche a quelle originali, intercettare dati sensibili, distribuire malware.
Esistono diverse tipologie di attacco DNS Hijacking:
- Router Hijack: i malintenzionati sfruttano il fatto che molti dispositivi di rete abbiano credenziali di accesso predefinite. È facile, quindi, infiltrarsi nel software sfruttando le informazioni predefinite e manomettere le impostazioni DNS, intercettando tutti gli utenti collegati a quel router. Ecco perché è importante agiornare il router per evitare le vulnerabilità.
- Local Hijack: gli aggressori colpiscono direttamente il pc dell’utente installando un malware Trojan per accedere alle impostazioni DNS del dispositivo e inserire il proprio server DNS. In questo modo è possibile reindirizzare chi naviga verso siti dannosi per rubare i dati personali.
- Attacchi DNS man in the middle (MITM): il cyber criminale intercetta la comunicazione tra un utente e un server DNS (visto che spesso le richieste DNS non sono crittografate) e fornisce l’indirizzo IP di destinazione che punta a pagine web dannose. Questa attività illecita è anche chiamata spoofing DNS.
- Rogue Hijack: l’attacco non colpisce direttamente il dispositivo ma piuttosto un name server esistente, non più sotto il controllo dell’effettivo fornitore. Con questo attacco è quindi possibile violare un server DNS e modificarne i record per reindirizzare le richieste DNS verso siti dannosi.
Come proteggere il dominio dagli attacchi?
La protezione del dominio dagli attacchi DNS richiede un approccio multi-livello. Ecco alcuni consigli da seguire per prevenire potenziali DNS Hijacking.
Scegli un affidabile Registrar
Sei alla ricerca di un provider a cui affidare il tuo dominio? Non tralasciare tutto ciò che riguarda la sfera della sicurezza: scegli il servizio che assicura supporto tecnico efficiente in caso di necessità e una facile gestione dei DNS.
Utilizza il DNSSEC
Il protocollo DNSSEC (Domain Name System Security Extensions) consente l’autenticazione della sorgente da parte del browser, rafforzando l’autenticità delle risposte alle query DNS e, di conseguenza, l’integrità del tuo dominio. Grazie al DNSSEC sarà possibile sfruttare firme digitali per autenticare le comunicazioni, così da proteggere le applicazioni da falsi dati DNS in caso di attacchi alla cache e di spoofing.
Abilita l’autenticazione a due fattori
Puoi ricorrere all’autenticazione a due fattori per accedere al controllo dei DNS e all’area personale. Il secondo livello di autenticazione offre un grado di sicurezza aggiuntivo.
Cambia frequentemente la password del router
Modificare periodicamente le credenziali di accesso al router impedisce ai malintenzionati di risalire alle impostazioni con nome utente e password di accesso predefinite comunemente utilizzate per i router.