Categories: CYBERSEC GERAL

CISA emite orientação para ajudar agências federais a criptografar melhor o tráfego DNS

A Agência de Segurança Cibernética e de Infraestrutura divulgou novas orientações para ajudar as agências civis federais a atender aos requisitos de criptografia de sites e a se aproximarem do reforço da postura de segurança de suas redes internas.

A CISA afirma que a orientação divulgada na quinta-feira ajudaria as agências federais a estabelecer padrões de confiança zero, uma metodologia de segurança em que os usuários de uma rede nunca são inerentemente confiáveis ​​e devem ser verificados regularmente para permitir o acesso a sistemas e páginas confidenciais.

O documento de orientação centra-se no Sistema de Nomes de Domínio, ou DNS, uma hierarquia de rede que cataloga os sites das organizações e os mapeia para endereços web utilizáveis. O protocolo, em essência, converte URLs de sites diários em uma consulta que os navegadores da Internet podem usar para localizar e navegar até uma página da web.

A CISA argumenta que o protocolo DNS de longa data não suporta métodos que criptografem ou protejam contra espiões cibernéticos que se agarrem ao caminho de navegação de um usuário e sabotem sua navegação.

“Como líder operacional de segurança cibernética federal, a CISA desenvolveu este guia para ajudar as agências federais a compreender e implementar ações e protocolos importantes para começar a criptografar o tráfego DNS”, disse Eric Goldstein, diretor executivo assistente de segurança cibernética da CISA, em uma declaração por escrito.

Uma possibilidade maligna envolve a falsificação de DNS , em que um invasor alerta as respostas do DNS para redirecionar um usuário a sites maliciosos que o induzem a fornecer informações ou baixar malware que rastreia seu paradeiro ou desvia suas credenciais de login.

A agência forneceu uma lista de verificação abrangente aos federais, pedindo-lhes que criptografassem os caminhos de comunicação entre seus dispositivos, conhecidos mais tecnicamente como endpoints. Ele também sugere que eles implementem as mudanças em fases, começando com configurações amplas e posteriormente criptografando tráfego específico como HTTPS, um mecanismo de transferência de sites altamente comum visto em navegadores de todos os lugares. 

As agências de todo o ecossistema federal estão a acelerar melhorias na sua postura de segurança interna como parte de um prazo de maturidade em que terão de adoptar uma arquitectura de confiança zero nos seus sistemas até ao final de Setembro.

O Instituto Nacional de Padrões e Tecnologia emitiu esta semana um novo conjunto de padrões de segurança para ajudar a proteger contra a transmissão não autorizada de informações confidenciais não classificadas que são frequentemente trocadas entre agências e seus contratantes do setor privado.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago