DNS是一个充满潜在漏洞的庞大网络也就不足为奇了。废弃的域名、薄弱的密码控制和繁重的管理过程更加剧了这些弱点。
黑客通常会利用公司忽视管理的过期或遗忘的域名。
一个被遗忘的域名让戴尔在放弃了对它的控制权,该域名使用户能够一键将其电脑备份到在线服务上。黑客发现这一疏忽后,便盗用了该域名,将全球各地的戴尔计算机用户重定向到一个包含充满了露骨内容和危险下载内容的网站。这对戴尔品牌声誉的损害是巨大的。

未使用或“孤立”的域名是另一个问题:当公司管理数百个甚至数千个域名时,很容易忽略受到损害的域名。
在称为“垃圾熊”的攻击中,黑客利用GoDaddy的DNS系统从600家所有者中窃取了4,000个孤立域名,其中包括ING Bank、Hilton、McDonald's和Mastercard。这些域名特别容易受到攻击,因为它们被遗忘在主服务器之外并且没有得到有效的管理。
域名系统的管理和访问易受攻击。
DNS控制系统的访问应仅限于授权人员,然而,由于密码管理不良,他们容易受到攻击。未经授权的团体经常获得对公司DNS控制系统,劫持域名和DNS的访问权,甚至掩盖其踪迹以逃避检测。由于DNS控件可能涉及DNS所有者和DNS服务提供商的操作,所以这两个系统都需要安全的密码控制,例如双因素身份验证。
低效、无效的变更管理流程削弱了DNS的安全性。
较小的变化可能会使域名面临风险,因此管理员必须努力地跟踪何时、何地、为什么以及如何进行更改。这项工作通常是手动完成的,增加了错误和疏忽,危及DNS安全的风险。
无效的更改管理导致DNS安全设置被忽略或失效。
设置(例如用于验证用户和目的地的域名系统安全扩展)以及用于审核电子邮件用户的基于域名的邮件验证、报告和一致性以及发件人策略框架,被广泛认为是强制性和必要的安全措施。正在进行的对《财富》1000强公司的调查显示,这些保护要么全部丢失,要么部署不正确,使受影响组织的DNS网络和客户遭受严重的破坏。
为了保护每个人的利益,公司必须通过全面有效地管理来加强DNS的安全性。
