CISA emite orientação para ajudar agências federais a criptografar melhor o tráfego DNS

A orientação faz parte de um esforço mais amplo para ajudar o ecossistema federal a cumprir o prazo de confiança zero neste outono.

A Agência de Segurança Cibernética e de Infraestrutura divulgou novas orientações para ajudar as agências civis federais a atender aos requisitos de criptografia de sites e a se aproximarem do reforço da postura de segurança de suas redes internas.

A CISA afirma que a orientação divulgada na quinta-feira ajudaria as agências federais a estabelecer padrões de confiança zero, uma metodologia de segurança em que os usuários de uma rede nunca são inerentemente confiáveis ​​e devem ser verificados regularmente para permitir o acesso a sistemas e páginas confidenciais.

O documento de orientação centra-se no Sistema de Nomes de Domínio, ou DNS, uma hierarquia de rede que cataloga os sites das organizações e os mapeia para endereços web utilizáveis. O protocolo, em essência, converte URLs de sites diários em uma consulta que os navegadores da Internet podem usar para localizar e navegar até uma página da web.

A CISA argumenta que o protocolo DNS de longa data não suporta métodos que criptografem ou protejam contra espiões cibernéticos que se agarrem ao caminho de navegação de um usuário e sabotem sua navegação.

“Como líder operacional de segurança cibernética federal, a CISA desenvolveu este guia para ajudar as agências federais a compreender e implementar ações e protocolos importantes para começar a criptografar o tráfego DNS”, disse Eric Goldstein, diretor executivo assistente de segurança cibernética da CISA, em uma declaração por escrito.

Uma possibilidade maligna envolve a falsificação de DNS , em que um invasor alerta as respostas do DNS para redirecionar um usuário a sites maliciosos que o induzem a fornecer informações ou baixar malware que rastreia seu paradeiro ou desvia suas credenciais de login.

A agência forneceu uma lista de verificação abrangente aos federais, pedindo-lhes que criptografassem os caminhos de comunicação entre seus dispositivos, conhecidos mais tecnicamente como endpoints. Ele também sugere que eles implementem as mudanças em fases, começando com configurações amplas e posteriormente criptografando tráfego específico como HTTPS, um mecanismo de transferência de sites altamente comum visto em navegadores de todos os lugares. 

As agências de todo o ecossistema federal estão a acelerar melhorias na sua postura de segurança interna como parte de um prazo de maturidade em que terão de adoptar uma arquitectura de confiança zero nos seus sistemas até ao final de Setembro.

O Instituto Nacional de Padrões e Tecnologia emitiu esta semana um novo conjunto de padrões de segurança para ajudar a proteger contra a transmissão não autorizada de informações confidenciais não classificadas que são frequentemente trocadas entre agências e seus contratantes do setor privado.