La sécurité DNS (Domain Name System) protège les utilisateurs contre les cybermenaces en assurant la stabilité des requêtes DNS, le processus que les systèmes utilisent pour convertir les noms de sites Web en adresses IP.
La sécurité DNS tient à distance les « acteurs malveillants » et leurs domaines en appliquant des méthodes de chiffrement, d’authentification et de renseignement sur les menaces.
Pourquoi la sécurité DNS est-elle nécessaire ? En grande partie en raison du rôle central et clé que les services DNS jouent dans la communication moderne. Le DNS sert d’« annuaire téléphonique » (ou de répertoire) de l’Internet, ce qui permet d’associer requêtes de domaine et adresses IP.
Pour bien comprendre à quel point cette activité est essentielle, il suffit de considérer un instant le nombre de fois où vous êtes susceptible d’avoir besoin de ces services au cours d’une journée moyenne. Multipliez maintenant ce chiffre pour représenter des semaines, des mois et des années, et vous verrez clairement à quel point cette activité est une composante constante et continue de l’informatique moderne.
Le DNS est également une activité riche en adresses IP, qui constituent des données potentiellement précieuses et sensibles. En outre, la technologie de la couche DNS présente plusieurs vulnérabilités qui l’exposent à diverses formes de cyberattaques.
Newsletter sectorielle
Restez au fait des tendances les plus étonnantes du secteur dans le domaine de l’IA, de l’automatisation, des données et bien d’autres avec la newsletter Think. Consultez la Déclaration de confidentialité d’IBM.
Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.
Les acteurs malveillants (également appelés acteurs de la menace) sont des entités qui ont les moyens de lancer des cyberattaques ou d’autres actions préjudiciables. Mais qui sont ces individus ou groupes ? De nos jours, les possibilités ne manquent pas :
Ce qui est vraiment inquiétant à propos de tous ces contrevenants potentiels, c’est la manière dont ils parviennent à dissimuler leur propre identité tout en violant sans relâche celle des autres.
Les attaques peuvent provenir de n’importe où les fournisseurs de services proposent du Wi-Fi, qu’il s’agisse de personnes travaillant dans un sous-sol résidentiel de votre rue ou de groupes de cybercriminels organisés opérant dans des lieux cachés à travers le monde. Cette capacité de masquage supérieure leur offre une couverture suffisante pour éviter la détection, leur permettant de continuer à mettre en œuvre leurs stratagèmes malveillants.
La sécurité DNS s’articule autour de quatre processus de cybersécurité indépendants.
Abrégé en DNS over HTTPS (ou DoH), le chiffrement joue un rôle essentiel dans la protection des requêtes et des réponses DNS. Pour ce faire, il les met à l’abri des regards, ce qui permet de réserver l’accès à l'activité et à l’historique de navigation au client et au serveur DNS qu'il utilise. En empêchant l’« écoute », le chiffrement permet de limiter les vulnérabilités du système et contribue à prévenir les attaques par rançongiciel.
Le protocole DNSSEC (DNS Security Extensions) utilise des signatures numériques pour confirmer l’authenticité des données DNS. Cela permet de s’assurer que les données entrantes proviennent d’une source légitime vérifiable. L’utilisation du DNSSEC permet de neutraliser les programmes d’empoisonnement du cache DNS, qui utilisent de fausses adresses IP pour rediriger les utilisateurs vers des sites Web malveillants. L’empoisonnement du cache DNS est l’un des principaux types d’attaques par usurpation du DNS.
Les renseignements sur les menaces renversent la situation face aux hackers potentiels en fournissant aux administrateurs système des bases de données contenant des informations vérifiées sur les adresses IP non fiables et les domaines malveillants. Un homme averti en vaut deux. Grâce à ces données, la sécurité DNS peut s’assurer qu’elle bloque les requêtes susceptibles d’ouvrir la porte à des activités cybernétiques indésirables, telles que les attaques par hameçonnage ou l’introduction systématique de logiciels malveillants.
Un autre moyen d’assurer la sécurité du DNS est l’utilisation intensive du filtrage. Les politiques de filtrage DNS peuvent être adaptées aux besoins de l’utilisateur. Le filtrage offre donc de nombreuses options. Il peut bloquer certains sites Web, domaines (et sous-domaines) qui présentent des caractéristiques à risque, ou des categories entières de contenu.
Une sécurité renforcée et une confidentialité accrue sont les principaux avantages liés à l’application des principes fondamentaux de la sécurité DNS, tels qu’ils se manifestent de la manière suivante.
Les attaques par déni de service distribué (DDoS) sont conçues pour perturber le flux normal du trafic DNS. En inondant la cible de trafic web, le système visé finit par s’engorger complètement.
Imaginez être complètement débordé, comme si vous dirigiez un petit restaurant en bord de route et que soudainement des milliers de clients affamés se pressaient, tous exigeant d’être servis immédiatement. Les attaques DDoS fonctionnent de la même manière, par la force du nombre.
Il existe également des attaques par amplification DNS, qui compromettent la sécurité du réseau en utilisant des serveurs DNS ouverts et disponibles pour amplifier le trafic, dans le but de submerger un service Internet ou un domaine ciblé. (On parle de botnet lorsque de nombreux ordinateurs compromis sont utilisés de cette façon.) Les attaques par amplification utilisent une adresse IP source usurpée (appartenant à la victime visée) pour diriger d’importantes quantités de trafic réseau indésirable vers cette victime.
La sécurité DNS contrecarre les attaques DDoS de multiples façons. Tout d’abord, la sécurité DNS impose l’utilisation de signatures numériques avant d’accepter les transferts de données DNS. Elle utilise également la détection d’anomalies pour repérer les menaces DNS spécifiques en s’appuyant sur des algorithmes alimentés par l’IA.
Une autre méthode, la limitation du débit, restreint le nombre de requêtes DNS qu’un même client peut effectuer en fonction du temps écoulé. La validation des zones DNS exige que seuls les enregistrements confirmés et valides soient autorisés à rejoindre le flux de trafic DNS régulier.
Pour établir un DNS véritablement sécurisé, il est essentiel qu’il s’aligne sur le principe de cybersécurité Zero Trust, selon lequel il ne faut « jamais faire confiance, toujours vérifier ». Cela signifie qu’aucune ressource (aussi insignifiante qu’elle puisse paraître) n’est accessible sans que l’identité du demandeur ait d’abord été vérifiée puis autorisée.
Les entreprises qui adoptent pleinement l'idée de la sécurité Zero Trust partagent des points communs notables, comme indiqué dans un rapport sur la sécurité Zero Trust publié par l'Institute for Business Value d'IBM. Ce rapport présente les « pionniers Zero Trust » et décrit les mesures spécifiques qu’environ 23 % des entreprises mettent en œuvre pour tirer pleinement parti des principes pratiques de ce modèle de sécurité.
Les résolveurs DNS jouent un rôle clé dans la mise en œuvre des principes Zero Trust. Les résolveurs agissent comme des intermédiaires. Lorsqu’un utilisateur demande à accéder à un site web, le résolveur DNS traite cette requête. Il analyse ensuite l’ensemble de l’infrastructure DNS et examine les serveurs afin d’identifier la bonne adresse IP.
Si le système DNS ne trouve pas cette adresse IP, les résolveurs DNS se tournent vers des serveurs de noms faisant autorité à l’extérieur du système. Ces serveurs de noms fournissent le « dernier mot » sur l’adresse IP recherchée en renvoyant une adresse IP confirmée. Le résolveur DNS récursif stocke ensuite cette adresse IP dans le cache afin de la conserver et d’y accéder rapidement lors d’une utilisation ultérieure.
La sécurité DNS s’appuie sur de nombreux services et outils de sécurité. Les systèmes de détection des menaces alimentés par l’IA offrent une automatisation. Il en va de même pour les résolveurs DNS et les autres solutions de sécurité qui tirent parti du machine learning et des flux de renseignements sur les menaces.
Non seulement ces systèmes et solutions automatisent les processus nécessaires, mais ils contrôlent également de manière proactive le trafic DNS en temps réel. Le DNSSEC contribue également à automatiser les processus de sécurité en protégeant les protocoles Internet contre les attaques par détournement de DNS, hameçonnage et tunnellisation, des cyberattaques susceptibles de perturber gravement le trafic DNS et de nuire à l’expérience utilisateur.
En outre, la sécurité DNS aide à protéger les objets dotés de fonctionnalités de l’Internet des objets (IdO). La sécurité DNS protège les environnements IdO de plusieurs façons, par exemple en empêchant les appareils IdO d’interagir avec les serveurs de commande et de contrôle et d’être recrutés comme nouveaux éléments de botnets.
Maintenir la cybersécurité est un travail à plein temps, étant donné que les attaques DNS sophistiquées et évolutives conservent une grande capacité d’adaptation. Les types de solutions de sécurité DNS suivants sont principalement utilisés pour contrer ces attaques et renforcer la cybersécurité :
IBM NS1 Connect est un service cloud entièrement géré pour le DNS d’entreprise, le DHCP, la gestion des adresses IP et la direction du trafic des applications.
Les solutions de mise en réseau cloud d’IBM assurent une connectivité haute performance pour alimenter vos applications et vos activités.
Consolidez le support des centres de données avec IBM Technology Lifecycle Services pour la mise en réseau cloud et plus encore.