버려진 웹 도메인 : 보안 위험 및 솔루션

지금까지 존재하는 모든 웹 도메인이 활성화되는 것은 불가능하므로 현재 사용하지 않는 수백만 개의 도메인이 있습니다. 사이버 범죄자들은이를 이용하여 여러 번의 사기 시도를 수행 할 수 있습니다. 그러나 더 이상 사용되지 않는 웹 도메인을 어떻게 공격 할 수 있습니까? 우리가 사이버 공격에 대해 이야기한다면 거의 항상 방법이 있습니다. 이 기사에서는 포기한 도메인을 떠나는 것이 얼마나 위험한지, 공격의 위험을 완화하기 위해 할 수있는 작업에 대해 설명합니다.

가장 풍부한 정보 출처 중 하나는 이메일. 기업 환경에 해당하는 것은 말할 것도 없습니다. 기업이 이름을 변경하거나 운영을 중단하거나 다른 기업과 합병하여 전략적 제휴를 맺는 상황이 있습니다. 이러한 경우 이전에 사용했던 도메인의 사용이 중지 될 가능성이 높습니다. 그러나 이것이 해당 도메인을 담당하는 다음 사람이 더 이상 모든 관련 정보를 사용할 수 없음을 의미하지는 않습니다.

버려진 웹 도메인 : 보안 위험

우리는 "재활용 된"도메인이 있다는 것을 알고 있습니다. 즉, 다른 사람이나 조직에서 재사용합니다. 이것은 도메인 이름이 각 국가 나 지역에 특정한 일상적인 사물이나 상황을 지칭 할 때 많이 발생합니다. 전문 CSO 온라인  컴퓨터 보안 연구원이 수행 한 테스트를 강조합니다. 이 테스트는 폐기 된 기존 도메인 이름을 다시 등록하는 것으로 구성되었습니다. 그들은 동맹을 맺기 위해 다른 사람들과 합류 한 법률 회사에 속해 있었기 때문에 원래의 영역은 버려졌습니다.

이 조사관은 전자 메일 서버를 설정했으며 불법 활동을 수행하지 않고 포기한 도메인과 관련된 데이터를 발견했습니다. 여기에는 은행 및 재정 문제, 송장, 법률 회사의 고객 문서 및 업데이트와 같은 기밀 정보가 포함 된 전자 메일이 포함됩니다. 그 후이 사람은 해당 단계를 수행하여 도메인과 데이터를 원래 소유자에게 반환합니다.

버려진 도메인 : 피싱 공격의 관문

버려진 도메인 이름의 위험은 법률 회사뿐만 아니라 많은 양의 데이터를 처리하는 거의 모든 개인이나 조직에 영향을 미칩니다. 이름이 바뀐 전자 상거래 상점을 상상해보십시오. 이전 명칭의 도메인 사용을 직접 중지하고 새로운 것을 등록한 다음 그 순간부터 갱신 된 웹 사이트를 시작하십시오. 이 사이트는 올바르게 작동하며 비정상적인 것은 없습니다. 그러나 이전 도메인은 어떻게 되었습니까?

책임자는 단순히 사용을 중단했습니다. 고객, 제품, 송장 등에 해당하는 많은 데이터가 해당 도메인과 연결되어 있습니다. 상점에서 CRM (고객) 및 MailChimp (이메일 마케팅)과 같은 관리 도구를 사용하는 경우 사이버 범죄자는 더 많은 정보를 얻을 수 있습니다. 매장 고객뿐만 아니라 잠재 고객으로부터도. 특히 이메일 마케팅 캠페인은 새로운 고객을 유치하기위한 중요한 도구이기 때문에.

문제의 데이터에 액세스하는 것 외에도 해당 도메인을 통해 전송되는 이메일이 있습니다. 일부 이메일은 비밀번호를 재설정하기 위해 클라이언트에게 전송 된 이메일 일 수 있습니다. 동일한 메시지를 재활용하고 메시지 내용을 변경할 수 있습니다. 예를 들어, 할인 바우처를 받았으며 데이터를 입력하고 확인하면 바우처를받는 광고 우편물처럼 보일 수 있습니다. 마지막으로 결코 일어나지 않습니다.

더 이상 사용하지 않는 도메인이 있으면 어떻게해야합니까?

당신이 할 수있는 가장 좋은 것은 그것을 지키는 것입니다. 가장 효과적입니다 사이버 보안 개인 데이터가 노출되기 때문에 수백만의 사람들에 대한 여러 가지 공격 및 침해 가능성에 대한 결정. 또한 어떤 이유로 든 다른 도메인을 사용하도록 전환하려는 경우 이전 도메인의 모든 관련 이메일을 전달할 수있는 도구를 준비하십시오. 그리고 요청에 따라 리디렉션 할 수 있습니다. 예를 들어, 비밀번호 재설정.

하위 도메인에 매우주의하십시오

웹 하위 도메인은 도메인만큼 중요합니다. 도메인의 필수 구조는 다음과 같이 나타납니다.

elsubdominio.eldominio.com

하위 도메인 사용을 중지하고 단순히 포기하는 주된 위험은 하위 도메인 하이재킹이 발생할 수 있습니다 . 이 공격은 도메인 책임자가 하위 도메인 사용을 중지하고 업데이트를 무시할 때 발생합니다. DNS 하위 도메인의 기록. 결과적으로 이러한 레코드는 더 이상 사용되지 않거나 더 이상 존재하지 않는 하위 도메인을 계속 가리 킵니다.

하위 도메인에 대한 이러한 공격의 일반적인 시나리오는 타사 서비스를 가리키는 하위 도메인을 만들 때 발생합니다. Github, Heroku, Shopify 등과 같은 서비스와 통합 할 때 특히 그렇습니다. 통합을 더 이상 사용하지 않으므로 하위 도메인이 더 이상 필요하지 않다고 가정하십시오. 하위 도메인 및 타사 서비스와 관련된 모든 항목을 삭제하는 대신 타사 서비스와 관련된 항목 만 삭제됩니다. 이 경우를 예로 들어 설명하겠습니다.

아래와 같이 교단이있는 하위 도메인이 있습니다. Github에서 호스팅되는 서비스와 연결되며이를 "통합"이라고합니다.

subdominiodeintegracion.dominio.com

더 이상 "통합"이라는이 서비스가 필요하지 않으며 해당 Github 리포지토리를 삭제합니다. 따라서 하위 도메인도 나에게 유용하지 않습니다. 그러나 하위 도메인을 비활성화하지 않았습니다.

일어날 수있는 일 사이버 범죄자는 "통합"이라는 본질적으로 악의적 인 모든 서비스를 다시 등록 할 수 있습니다. 내 웹 서버 취약점을 활용하고 많은 노력을 기울이지 않고도 동일한 하위 도메인과 통합을 수행 할 수 있지만 다른 사이버 공격에 대한 악성 스크립트를 실제로 사용할 수 있습니다. 이 모든 것은 당신이 그것을 깨닫지 않고 일어날 수 있습니다.

문제를 피하기 위해 할 수있는 최선의 방법은 도메인과 하위 도메인의 상태를 모두 파악하는 것입니다. 더 이상 사용되지 않거나 사용하지 않을 경우 비활성화해야합니다. 도메인 (또는 하위 도메인)과 관련된 중요한 서비스가있는 경우 비활성화해야합니다. 일반적으로 시간이 오래 걸리지 않습니다. 의심 할 여지없이 다양한 두통을 예방하고 웹 서비스가 더 안전해질 것입니다.