Элитные университеты столкнулись с порно-кризисом поддоменов

Престижные университетские веб-сайты были заражены откровенным содержанием из-за плохого управления доменами. Сотни субдоменов были захвачены в более чем 34 учреждениях.
Крупные университеты США столкнулись с серьезным кризисом кибербезопасности после того, как субдомены их официальных веб-сайтов были взломаны и использованы в качестве оружия для распространения откровенного порнографического контента и вредоносного мошенничества. Исследователь безопасности Алекс Шахов недавно обнаружил эту тревожную уязвимость, затрагивающую некоторые из наиболее уважаемых академических учреждений мира, раскрыв опасные последствия неадекватных методов управления доменами и небрежного ведения учета со стороны университетских ИТ-администраторов.
В число скомпрометированных учреждений входят такие известные организации, как Калифорнийский университет в Беркли (berkeley.edu), Колумбийский университет (columbia.edu) и Вашингтонский университет в Сент-Луисе (washu.edu). Вместо прямого доступа к основным домашним страницам университетов мошенники использовали забытые или заброшенные субдомены — специализированные веб-адреса, обычно используемые для конкретных факультетов, исследовательских проектов или услуг. Эти субдомены, которые были созданы несколько лет назад и впоследствии заброшены без надлежащего обслуживания, стали легкой мишенью для злоумышленников, стремящихся разместить незаконный контент и мошеннические схемы.
Особую тревогу своей наглостью вызывают конкретные примеры взлома поддоменов. Субдомен Калифорнийского университета в Беркли, расположенный по адресу causal.stat.berkeley.edu, подавал откровенно порнографические материалы через URL-адреса, содержащие очевидные ссылки на контент для взрослых. Аналогично, субдомен преобразования-dev.svc.cul.columbia[.]edu Колумбийского университета перенаправлял посетителей на порнографические веб-сайты, а домен provost.washu.edu Вашингтонского университета размещал PDF-файлы, содержащие материалы для взрослых. Эти захваченные субдомены не просто обслуживали пассивный контент; некоторые направляли ничего не подозревающих посетителей на мошеннические веб-сайты, которые ложно утверждали, что их компьютеры заражены вредоносным ПО, и требовали плату за ненужные «исправления безопасности».
Масштаб этого скандала с взломом поддомена университета выходит далеко за рамки этих трех учреждений. Расследование Шахова выявило сотни скомпрометированных поддоменов как минимум в 34 различных университетах, что указывает на системную проблему в том, как академические учреждения управляют своей цифровой инфраструктурой. Одни только результаты поиска Google выдали тысячи проиндексированных страниц, указывающих на эти захваченные поддомены, а это означает, что ничего не подозревающие студенты, родители и сотрудники могут легко наткнуться на этот вредоносный контент при поиске законных университетских ресурсов или проведении исследований.
Коренная причина этой широко распространенной уязвимости напрямую связана с плохим управлением поддоменами и небрежным административным обслуживанием. С годами университеты создают множество поддоменов для исследовательских проектов, экспериментальных инициатив, ведомственных веб-сайтов и временных услуг. Однако когда эти проекты завершаются или услуги больше не нужны, многие учреждения не могут должным образом документировать, поддерживать или деактивировать эти цифровые свойства. Это создает то, что эксперты по кибербезопасности называют «сиротами доменов» — забытые веб-адреса, которые остаются активными и доступными, но не имеют какой-либо законной цели или контроля.
Без надлежащих записей DNS, сертификатов SSL или активного мониторинга эти потерянные субдомены становятся уязвимыми для метода, известного как атаки захвата субдоменов. Злоумышленники могут регистрировать услуги хостинга или веб-платформы, используя доменные имена университетов, фактически захватывая контроль над этими забытыми цифровыми активами. Поскольку эти субдомены сохраняют авторитет и надежность, связанные с их родительскими университетскими доменами, поисковые системы, такие как Google, легко индексируют их, и пользователи с большей вероятностью им доверяют. Такое сочетание делает их бесценными инструментами для распространения контента для взрослых, реализации фишинговых схем и распространения вредоносного ПО.
Последствия этого сбоя в системе безопасности многогранны и тревожны. Для самих университетов размещение откровенного контента и мошеннических схем на своих официальных доменах наносит ущерб репутации учреждения и потенциально может подвергнуть их юридической ответственности. Студенты и сотрудники, которые сталкиваются с этим контентом, могут столкнуться с нарушениями безопасности, поскольку мошеннические сайты часто собирают личную информацию или распространяют вредоносное ПО. Родители и будущие студенты, ищущие информацию об этих учреждениях, могут случайно получить доступ к материалам для взрослых, создавая крайне негативное первое впечатление.
Кроме того, эта ситуация иллюстрирует более широкую проблему в практике институциональной кибербезопасности. Многие университеты, особенно те, у которых разросшаяся ИТ-инфраструктура, созданная десятилетиями, изо всех сил пытаются поддерживать полную инвентаризацию всех своих цифровых активов. Не зная точно, какие субдомены существуют и какие сервисы они поддерживают, ИТ-команды не могут эффективно защитить свои сети. Из-за этого пробела в знаниях невозможно определить, какие домены действительно используются, а какие забыты и заброшены.
Исследовательскому сообществу уже много лет известно о подобных уязвимостях. Специалисты по безопасности опубликовали множество предупреждений о рисках, связанных с неуправляемыми поддоменами, и о том, с какой легкостью злоумышленники могут их использовать. Однако многие организации не спешат внедрять систематические решения. Создание и поддержание комплексного реестра поддоменов требует значительного времени и ресурсов, и многие учреждения считают его менее приоритетным по сравнению с защитой основных веб-сайтов и важнейших академических систем.
Решение этой широко распространенной проблемы потребует комплексного подхода со стороны затронутых университетов. Во-первых, каждому учреждению необходимо провести тщательный аудит всех субдоменов, связанных с его основным доменным именем. Этот реестр должен документировать назначение каждого поддомена, определять, какие из них все еще активно используются, и отмечать те, которые были заброшены. Во-вторых, университеты должны внедрить автоматизированные системы мониторинга, которые смогут обнаруживать случаи злоупотребления их доменами или создание подозрительных записей DNS без авторизации.
В-третьих, учреждениям следует разработать четкую политику управления жизненным циклом субдоменов. Это включает в себя требование документации при создании новых субдоменов, установление графиков регулярных проверок для оценки того, остаются ли субдомены необходимыми, а также разработку процедур безопасной деактивации доменов, которые больше не нужны. В-четвертых, университеты должны обеспечить правильную настройку функций безопасности DNS, таких как DNSSEC, и регулярную проверку записей DNS на предмет несанкционированных записей.
Помимо мер реагирования отдельных учреждений, этот инцидент подчеркивает необходимость улучшения общеотраслевых стандартов в отношении передовых методов обеспечения безопасности доменов. Университетские консорциумы и профессиональные ИТ-организации могли бы разработать рекомендации и инструменты, специально разработанные, чтобы помочь академическим учреждениям управлять своей все более сложной цифровой инфраструктурой. Кроме того, регистраторам доменов можно было бы предложить предоставить более эффективные функции безопасности и возможности мониторинга для институциональных клиентов.
Открытие исследователя Алекса Шахова служит суровым напоминанием о том, что даже престижные учреждения со значительными ресурсами могут стать жертвами относительно простых атак, если пренебрегать элементарными правилами безопасности. Поскольку университеты продолжают расширять свое цифровое присутствие и создавать новые веб-сервисы для поддержки исследований и образования, важность надлежащего управления инфраструктурой невозможно переоценить. Учреждения, пострадавшие от этого последнего компромисса, теперь сталкиваются с двойной задачей: устранить ущерб, нанесенный их репутации, и одновременно внедрить системы предотвращения подобных инцидентов в будущем. Это дорогостоящий урок относительно истинной цены плохого администрирования доменов.
Источник: Ars Technica


