TLD et Cybersécurité : Pourquoi votre Pare-feu devrait bloquer certains domaines de premier niveau ?
L’intérêt des domaines de premier niveau (TLD)
Bien que souvent peu considérés dans la protection des entreprises, les domaines de premier niveau (TLD) jouent un rôle majeur pour les attaquants. En bloquant les TLD reconnus comme malveillants ou principalement utilisés à des fins malveillantes, il est possible d’améliorer significativement la sécurité d’une entreprise avec un impact minimal sur son fonctionnement.
Les domaines de premiers niveaux ou Top-Level Domain représentent la partie la plus générique de toute la hiérarchie DNS, également appelée extension de domaine.
Les TLD ouverts
Au delà des TLD les plus connus (*.fr / *.com / *.org …) il existe également des TLD ouverts, ce qui signifie qu’aucune restriction n’est appliquée lors de l’enregistrement d’un nouveau domaine utilisant cette extension. Certains d’entre eux peuvent être gratuits ou très abordables. Ce sont ces derniers qui présentent un intérêt particulier pour les attaquants.
Le danger des TLD ouverts
En effet, certains de ces domaines de premier niveau ouverts hébergent des activités malveillantes, telles que de fausses pages d’authentification. Ces pages d’authentification frauduleuses sont ensuite exploitées dans des campagnes d’hameçonnage (phishing).
Un exemple concret peut être observé dans un des courriels de phishing que le SOC Synetis a identifié :
| Lien présent dans un mail de phishing : | click[.]pic-time[.]net |
| Les redirections : | mfismadison[.]com haleyfoster[.]com |
| Site avec la fausse page d’authentification : | login[.]mslogstagingapi-migrationsrv[.]icu |
Se protéger contre les domaines de premier niveau malveillants
Il est préconisé de bloquer certains domaines de premier niveau (TLD) reconnus comme étant malveillants ou le plus souvent associés à des activités frauduleuses. Cette mesure a un impact significatif sur la sécurisation du parc informatique. Voici une liste de TLD qui peuvent être bloqués :
app
autos
bar
bid
buzz
cam
cfd
click
club
country
cyou
date
dev
download
faith
host
icu
kim
link
makeup
men
monster
motorcycles
ninja
online
page
party
quest
racing
review
rocks
sbs
science
site
space
store
stream
surf
tokyo
top
win
work
wtf
xin
xxx
xyz
zip
Nous préconisons de bloquer ces TLD au niveau des pare-feux et d’établir une liste blanche (whitelist) pour les exceptions marginales si nécessaire.
Vous avez également la possibilité d’étendre ce blocage en interdisant des TLD (y compris pour les adresses IP) sur votre pare-feu, en ciblant des zones géographiques avec lesquelles votre entreprise n’entretient aucune relation. Certains pays proposent leurs domaines réservés à des tarifs très compétitifs où sont moins regardants sur leur utilisation, en voici un échantillon :
am : Arménie
bd : Bangladesh
cd: Rép. Démocratique du Congo
cf : République centrafricaine
ci: Côte d’Ivoire
cm: Cameroun
cn : Chine
ee : Estonie
ga : Gabon
gd : Grenade
gq : Guinée équatoriale
ke : Kenya
ml : Mali
mw: Malawi
my : Malaisie
na : Namibie
pw : Palaos
ru :Russie
su : Union soviétique
sx: Saint-Martin
vg: îles Vierges britanniques
zw: Zimbabwe
Créer une liste de blocage dynamique grâce à la Cyber Threat Intelligence (CTI)
Ces mesures constituent des bases pour l’élaboration d’une liste de blocage initiale. Cependant, il est essentiel d’aller au-delà et d’assurer une liste dynamique ainsi que sa maintenance régulière. Pour ce faire, il est nécessaire d’exploiter la Cyber Threat Intelligence (CTI) afin d’intégrer le flux d’informations sur les menaces et de les ajouter à votre SIEM ou pare-feu. À cela s’ajoute la sensibilisation des utilisateurs, qui demeure la clé de voûte pour limiter les risques, notamment d’attaques par ingénierie socle.
Ces mesures s’intègrent dans un écosystème qui nécessite d’être cohérent. Vous souhaitez éprouver votre stratégie actuelle ou vous faire appuyer par des experts, n’hésitez pas à contacter nos équipes.