Info+News+Tech

O que é DNS?

O DNS foi construído no início da década de 1980 para resolver os problemas apresentados pela Internet inicial (a ARPAnet), que costumava conter nomes para endereçar traduções em uma única tabela em um único host (HOSTS.TXT).

O nome completo do DNS é “Domain Name Service”, o que nos ajuda a traduzir o endereço IP em um nome de domínio ou o contrário. Sem ele, você pode precisar se lembrar do endereço IP de todos os sites que navega com frequência, como Facebook, Google ou Twitter.

Resumindo, DNS são servidores específicos na Internet que compreendem os operadores de servidores de domínio raiz e de nível superior, serviços de nomes recursivos, serviços de nomes autorizados oferecidos por operadores DNS gerenciados e registradores de domínio que lidam com nomes de domínio.

Por que o DNS é inseguro?

DNS é um protocolo sem estado e não há autenticação embutida. Por design, o DNS não tem segurança em vigor (novamente, a importância da mentalidade de segurança ).

Os registros em servidores DNS estão sujeitos a modificações não autorizadas . Uma consulta DNS nem sempre responde conforme o esperado, o que, na verdade, não é novidade para os profissionais de segurança cibernética.

Ameaças de DNS são comuns. DDoS, Man-In-The-Middle, falsificação de DNS e envenenamento de DNS são todos exemplos de ataques DNS por diferentes níveis de conhecimento ou habilidade. Recentemente, o DNS também é usado por hackers como um canal secreto para lançar ataques ou roubar dados .

De acordo com o Relatório Global de Ameaças de DNS de 2020 da IDC :

79% das organizações foram atingidas por ataques de DNS em 2019 (de 82% em 2018), cujo custo médio foi de cerca de US $ 924.000 por ataque. Em média, cada organização foi afetada por 9,5 ataques DNS . Ataques DNS determinaram o tempo de inatividade do aplicativo para 82% das organizações . 75% dos ataques não foram mitigados automaticamente.

O DNS é preocupante e, como mais aplicativos dependem de conexões ativas, ele seria um grande ator de ameaça agora e no futuro. E pior ainda, como você pode ver, a maioria das ameaças de DNS não são atenuadas automaticamente.

O movimento Work from Home (WFH) colocou as empresas em risco de serem alvos de cibercriminosos. É porque quase nenhum de nós teria a mesma segurança de nível empresarial que o escritório. Os bugs e problemas recentes (DNSpooq) também nos alarmaram para levarmos o DNS mais a sério.

Como aumentar a segurança do DNS

Fornecerei várias maneiras de aprimorar sua segurança de DNS. Cada um deles pode funcionar separadamente. Eu também acrescentaria comentários sobre o nível de habilidade para que você saiba qual deles pode escolher.

Monitoramento DNS

A visibilidade é a prioridade para as ações preventivas. (Você não pode proteger o que não pode ver.) É por isso que ter uma ferramenta de visualização é importante. Na rede corporativa, todos nós temos firewalls para proteger contra intrusos.

Mas para a rede doméstica, um firewall dedicado pode ser um exagero. Um firewall de software instalado em seu laptop ou dispositivo móvel pode ser uma escolha mais razoável.

Todos os itens a seguir fornecem uma visão gráfica das conexões e podem fornecer alertas especificamente sobre DNS.

A visualização do aplicativo / processo também oferece informações sobre conexões suspeitas. Isso é particularmente útil em dispositivos Android, pois não estamos totalmente cientes das permissões permitidas e dos códigos ocultos em aplicativos móveis.

Privacidade de bloqueio (iniciante) – somente para iOS . É um aplicativo móvel de código aberto focado em privacidade e monitoramento de rede. A configuração padrão seria suficiente para a proteção de segurança DNS. O Lockdown também fornece um serviço VPN.
Glasswire (iniciante) – o mais fácil que experimentei foi o Glasswire, que suporta Android e Windows .
Pfsense (Advance) – Pfsnese é um firewall baseado em dispositivo que oferece suporte ao formato de máquina virtual. Se você precisa de um firewall centralizado para uma rede Soho ou tem mais de 5 dispositivos, é melhor ter uma visão consolidada como ponto de controle. Filtragem e criptografia de DNS

Em vez de usar firewalls como intermediário, outra opção é a filtragem de DNS por provedores de serviço de DNS para controlar as conexões de DNS. Existem várias vantagens em ativar a filtragem de DNS:

– Bloquear solicitações relacionadas à privacidade e segurança
– Fornece DNS criptografado que evita a modificação não autorizada da consulta
– Impedir a infecção de adware e scripts ocultos em páginas da web

Tudo que você precisa fazer é redirecionar o DNS original para um provedor de DNS personalizado em seus dispositivos. Ele também oferece informações sobre as consultas DNS bloqueadas, como Motivos bloqueados e Domínios bloqueados.

Ele também fornece instruções sobre como configurar o roteador doméstico ( habilidade intermediária necessária ) para configurações domésticas. O pré-requisito é que você faça backup das configurações originais antes de fazer qualquer alteração.

Abaixo, listei vários filtros DNS que você pode implantar e manter a segurança no DNS:

1. DNSCloak (iniciante)

É um aplicativo iOS para DNS seguro . Suporta DNSCrypt e DNS-over-HTTP (DoH) para garantir a integridade do tráfego DNS. Recursos de bloqueio de anúncio também são suportados.

2. AdGuard DNS (iniciante)

AdGuard DNS é um método infalível para bloquear anúncios que não requerem a instalação de nenhum aplicativo. É fácil de usar, gratuito e fácil de configurar em qualquer dispositivo. Uma desvantagem do AdGuard é a personalização limitada.

3. Cloudflare DNS (iniciante ao intermediário)

O endereço DNS IPv4 é “ 1.1.1.1 ”. O Cloudflare fornece criptografia DNS gratuita desde 2014. Um bônus do Cloudflare é que ele pode acelerar nossa navegação, já que a empresa é originalmente um provedor de distribuição de conteúdo.

A configuração mais simples é alterar seu DNS original para “1.1.1.1” e “1.0.0.1”. O serviço também oferece suporte multiplataforma e a configuração é mínima. Ao digitar “1.1.1.1” em seu navegador, você chegará à página que contém as instruções de instalação abaixo:

4. NextDNS (iniciante ao intermediário)

Outro provedor de DNS gratuito é o Next DNS . Ele fornece uma ampla gama de proteções, de sites maliciosos a anúncios e rastreadores. Como o Cloudflare, ele fornece uma instalação sem agente, apenas configuração e instalação baseada em agente.

Para começar, vá para o site NextDNS e clique em “Experimente agora”. Para uso de longo prazo, é necessário registrar uma conta. Há uma guia Privacidade para personalização. A opção “ Native Tracking Protection ” pode bloquear o rastreamento nativo de dispositivos específicos (Apple, Windows, Alexa, Roku, Samsung, Xiaomi, Huawei e Sonos).

Palavras Finais

O DNS é um componente vital e a raiz da Internet, integrando tudo relacionado à infraestrutura de TI. Não é de admirar que ele tenha se tornado um local lucrativo para os invasores.

Trabalhar em casa não significa necessariamente redução da segurança. Em suma, é necessário tomar medidas decisivas para aplicar e manter as medidas de proteção do DNS. Desta vez, sugeri duas maneiras de proteger seu DNS, mesmo que você esteja trabalhando remotamente.

1 # Monitoramento de DNS por um firewall de software.
– Privacidade de bloqueio (iniciante) – apenas para iOS .
– Glasswire (iniciante) – o mais fácil que experimentei foi o Glasswire, que suporta Android e Windows .
– Pfsense ( avançado )

2 # Filtragem e criptografia DNS por software ou provedor de serviços DNS.
– DNSCloak (Iniciante) – É um aplicativo iOS para DNS seguro.
– AdGuard DNS (iniciante) – aplicativos sem agente ou móveis.
– Cloudflare DNS (do iniciante ao intermediário) – Ambos os aplicativos sem agente ou móveis.
– NextDNS (iniciante a intermediário) – Ambos os aplicativos sem agente ou móveis.

Procurando vagas em tecnologia? Encontre aqui!

Deixe uma resposta

Info.CEVIU