تتخوف الولايات المتحدة الأميركية من الهجمات الأخيرة لاختطاف نظام أسماء النطاقات DNS الأمر الذي دفع وزارة الأمن الداخلي الأميركية DHS إلى إصدار إنذار أمني طارئ وتقديم خطة عمل من أربع خطوات للتحقيق في مخترقي DNS وتأمين حسابات إدارة DNS.
يأتي الإنذار بعد أن صدر مؤخراً تقرير من شركة متخصصة في الأمن الإلكتروني عن حملة قرصنة عالمية متطورة للغاية لاختطاف نظام أسماء النطاقات DNS hijacking.
ويتناول التقرير بشكل مفصل حملة من حوادث اختطاف نظام أسماء النطاقات التي يتم تنفيذها من قبل جهات فاعلة تتعامل مع إيران وتنسجم مصالح الحملة مع مصالح الحكومة الإيرانية.
ويطلب الإنذار [1 و 2]، الموجه إلى جميع الوكالات المدنية الفيدرالية، من موظفي تقنية المعلومات مراجعة سجلات DNS لنطاقات مواقع الويب الخاصة بهم أو النطاقات الأخرى التي تديرها الوكالات في غضون 10 أيام عمل مقبلة.
وتشمل عمليات المراجعة تدقيق سجلات DNS فيما يتعلق بإجراء عمليات تعديل غير مصرح بها أو تغيير لكلمات المرور، بالإضافة إلى تمكين المصادقة متعددة العوامل لجميع الحسابات التي يمكن من خلالها إدارة سجلات نظام أسماء النطاقات.
وتحث وثائق DHS موظفي تكنولوجيا المعلومات على مراقبة سجلات شهادة CT لشهادات TLS الصادرة حديثاً التي تم إصدارها للنطاقات الحكومية.
وجاء توجيه الطوارئ بعد إصدار فريق الاستعداد للطوارئ الحاسوبية في الولايات المتحدة US-CERT إنذاراً خلال الأسبوع الماضي حول هجمات اختراق نظام أسماء النطاقات المستمرة.
وكان الغرض من عمليات اختطاف نظام أسماء النطاقات DNS hijacking هو إعادة توجيه حركة مرور الإنترنت الخاصة بخوادم البريد الإلكتروني الداخلية للشركات والوكالات الحكومية نحو خوادم خبيثة، حيث يقوم المتسللون بتسجيل بيانات اعتماد تسجيل الدخول.
ويمكن للوكالات إدارة سجلات نظام أسماء النطاقات الخاصة بها داخلياً أو الاستعانة بمصادر خارجية والعمل مع مزود تجاري أو الحصول على مزيج من الاثنين معاً، ويوضح التوجيه أن الوكالات تتحمل في نهاية المطاف المسؤولية عن سياسات أمان نظام أسماء النطاقات.
ووفقاً لتقرير آخر، صدر في وقت سابق، فإن وزارة الأمن الداخلي الأميركية تدرك حالياً وجود ما لا يقل عن ست نطاقات لوكالات مدنية تأثرت بهجمات اختطاف DNSويريد مسؤولو الوزارة معرفة تأثير هذه الحملة على جميع الوكالات الحكومية الأميركية.