Passer au contenu principal

Quand vous pensez .MARQUE, pensez CSC.

En savoir plus about .MARQUE

Guide complet pour comprendre l’empoisonnement du cache DNS

Les cybercriminels trouvent des moyens d’empoisonner les caches du système de noms de domaine (DNS) et de rediriger le trafic de votre entreprise vers des sites malveillants qui ressemblent à s’y méprendre aux sites légitimes. Si les cybercriminels parviennent à leurs fins, ils peuvent voler des noms d’utilisateur, des mots de passe et des informations personnelles, ce qui pourrait nuire à vos clients et porter gravement atteinte à la réputation de votre entreprise.


Qu’est-ce qu’une attaque par empoisonnement du cache DNS ?

Le DNS est l’infrastructure qui sous-tend l’Internet. Il convertit les noms de domaine textuels, faciles à mémoriser pour les utilisateurs, en adresses IP (protocole Internet) numériques, reconnaissables par les ordinateurs. Lorsque les utilisateurs saisissent l’URL d’un site Web dans un navigateur, une série de requêtes Internet est lancée, et ce parcours complexe dirige les utilisateurs vers la destination Web souhaitée, généralement en quelques millisecondes.

Ces requêtes Internet sont d’abord transmises au fournisseur d’accès Internet (FAI) et, si l’adresse IP est mise en cache (enregistrée) chez le FAI, l’ordinateur résout le nom de domaine vers le bon emplacement sur le Web. Si la sécurité du FAI est compromise, les cybercriminels peuvent remplacer l’adresse IP en cache par celle d’un site Web frauduleux qu’ils contrôlent pour rediriger le trafic du site d’une entreprise vers le contenu de leur choix.

En termes simples, les cybercriminels accèdent aux serveurs (comme ceux des FAI) et remplacent les informations enregistrées par leurs propres sites Web malveillants, une manipulation autrement appelée empoisonnement DNS. Ce type d’attaque est également connu sous les noms d’empoisonnement du cache, d’empoisonnement du cache DNS ou d’empoisonnement par le système de noms de domaine.

Il s’ensuit une usurpation de DNS. Les visiteurs de votre site web sont redirigés vers un site web identique à celui de votre marque, mais frauduleux, où ils fournissent sans le savoir des informations sensibles et confidentielles ou leurs identifiants, pensant interagir avec l’entreprise légitime, et risquent ainsi de télécharger des logiciels malveillants et des virus.

Empoisonnement du cache DNS vs attaques par usurpation de DNS

L’empoisonnement du cache DNS est un type d’attaque par usurpation de DNS. Dans le cadre d’une attaque par usurpation de DNS, de fausses données DNS sont introduites afin de rediriger les utilisateurs vers des sites Web frauduleux à leur insu. L’empoisonnement du cache DNS cible spécifiquement les mécanismes de mise en cache des résolveurs DNS, en injectant des enregistrements malveillants qui restent en place jusqu’à l’expiration du cache ou jusqu’à ce qu’il soit effacé manuellement. Un enregistrement DNS corrompu peut avoir un impact non seulement sur l’accès direct au site web, mais aussi sur d’autres services dépendants d’Internet qui s’appuient sur des requêtes en ligne pour fonctionner.

Empoisonnement du cache vs détournement DNS

Contrairement au détournement DNS, qui implique la modification des paramètres DNS au niveau du nom de domaine, l’empoisonnement du cache manipule les réponses stockées dans le cache d’un résolveur DNS. Cela signifie que même si les enregistrements DNS officiels d’une entreprise restent sécurisés, les utilisateurs s’appuyant sur des résolveurs compromis peuvent toujours être redirigés vers des sites malveillants en raison de clés de cache manipulées. L’impact est souvent temporaire et n’affecte que les utilisateurs qui dépendent de ce serveur DNS manipulé. La suppression ou l’actualisation du cache met fin à la violation.

Le détournement DNS consiste à prendre le contrôle direct des paramètres DNS d’un nom de domaine, et son effet perdure jusqu’à ce que les enregistrements DNS soient corrigés manuellement.

Empoisonnement du cache DNS vs empoisonnement du cache Web

L’empoisonnement du cache DNS et l’empoisonnement du cache Web sont parfois confondus l’un avec l’autre, mais il s’agit de menaces distinctes. L’empoisonnement du cache DNS manipule les caches des résolveurs DNS pour rediriger les utilisateurs vers des sites Web frauduleux, tandis que l’empoisonnement du cache Web exploite les vulnérabilités des en-têtes HTTP ou des mécanismes de mise en cache pour stocker et diffuser du contenu malveillant. Bien que les deux impliquent le stockage de copies de données dans des emplacements temporaires (mise en cache), l’empoisonnement du cache DNS affecte la manière dont les utilisateurs accèdent à un site, tandis que l’empoisonnement du cache Web a un impact sur le contenu qui leur est proposé une fois parvenus sur le site.

Conséquences de l’empoisonnement du cache DNS

Bien que l’empoisonnement du cache DNS semble avoir diminué ces dernières années, il représente toujours une menace pour les entreprises, car il amplifie leur vulnérabilité et ouvre la voie à des attaques plus importantes et à des escroqueries par hameçonnage. Rediriger les visiteurs vers le mauvais site web nuit à la réputation d’une marque, entraîne une perte de revenus et altère la confiance des consommateurs. Par ailleurs, les entreprises peuvent être confrontées à des poursuites judiciaires en cas d’incident lié à la sécurité.

Comment détecter l’empoisonnement du cache DNS

Le signal d’alerte le plus flagrant lié à ce type d’activité survient lorsque les clients et les employés rapportent avoir atterri sur un site Web inapproprié ou avoir rencontré des messages d’erreur inhabituels. Parmi les autres signaux d’alerte figurent la présence d’adresses IP non correspondantes dans les enregistrements DNS et les pics soudains de requêtes vers des noms de domaine inconnus ou rarement utilisés. Fort heureusement, il existe des outils de surveillance automatisés pour vérifier en permanence l’intégrité des enregistrements DNS et identifier toute anomalie susceptible de survenir.

Comment remédier à une attaque par empoisonnement du cache DNS

Les entreprises doivent agir rapidement lorsqu’une violation se produit afin d’en limiter les conséquences. La première étape consiste à vider le cache DNS des serveurs concernés. Cette opération supprime toutes les fausses entrées insérées par l’intrus et oblige le serveur DNS à récupérer les informations correctes auprès de sources fiables ;

elle peut généralement être réalisée à l’aide de commandes système. La procédure exacte dépend du système d’exploitation ou du logiciel DNS utilisé. Par exemple :

  • Sur les serveurs Windows : Utilisez la commande « ipconfig /flushdns ».

  • Sur les serveurs Linux ou macOS : Utilisez les commandes « sudo systemd-resolve --flush-caches » ou « sudo dscacheutil -flushcache », selon le système.

Après avoir effacé le cache, vérifiez que le serveur DNS récupère les bonnes informations à partir de sources fiables.

Comment empêcher l’empoisonnement du cache DNS

Renforcer les défenses dès le départ reste le meilleur moyen de garantir la sécurité et la résilience d’un réseau.

Utilisez les extensions de sécurité DNS (DNSSEC) pour protéger les visiteurs de votre site Web contre les données DNS falsifiées. Lorsque le DNS a été créé, la sécurité n’était pas une priorité. Le protocole DNSSEC a été conçu pour aider à corriger cette lacune en vérifiant les requêtes et les réponses DNS à l’aide de signatures numériques.

L’adoption du DNSSEC a progressé de façon constante ces dernières années, mais elle est encore loin d’être généralisée. Cependant, elle constitue l’une des mesures de sécurité les plus recommandées pour prévenir l’empoisonnement du cache DNS.

Voici d’autres moyens de prévenir l’empoisonnement du cache DNS :

  • Opter pour un fournisseur DNS fiable et réputé pour sa sécurité
  • Limiter les requêtes DNS récursives et les transferts de zone aux seuls utilisateurs de confiance
  • Réduire la valeur TTL (durée de vie) des enregistrements DNS afin de limiter la durée de stockage dans les caches de données potentiellement empoisonnées.
  • Surveiller le trafic DNS afin de détecter toute anomalie, telle que des pics inattendus ou des comportements irréguliers susceptibles de révéler des tentatives d’empoisonnement

La mise en place de mesures telles que le DNSSEC, le recours à un fournisseur DNS fiable et une surveillance constante permettent aux entreprises de mieux protéger leurs noms de domaine et leurs clients de tout danger.

Adoptez un prestataire de services DNS de confiance

Opter pour une plateforme de sécurité DNS de qualité vous permet d’éviter les attaques telles que l’empoisonnement du cache DNS. Chez CSC, nous proposons des solutions de sécurité avancées, notamment le protocole DNSSEC, qui protège votre infrastructure et garantit l’intégrité de votre présence en ligne. N’attendez pas qu’un incident compromette vos activités : contactez-nous dès aujourd’hui pour découvrir comment protéger votre marque contre les menaces en constante évolution.

Foire aux questions (FAQ)

L’un des principaux signaux d’alerte indiquant un empoisonnement DNS survient lorsque les utilisateurs rapportent avoir été redirigés vers un site Web inconnu ou frauduleux malgré la saisie d’une URL correcte. Il existe d’autres indicateurs, tels que les messages d’erreur inhabituels, les adresses IP non correspondantes dans les enregistrements DNS et les pics soudains de requêtes DNS pour des noms de domaine inconnus.

L’empoisonnement du cache DNS fait référence à l’acte d’insérer de fausses informations dans le cache d’un résolveur DNS en vue de rediriger les utilisateurs vers des sites Web malveillants. L’usurpation de DNS est une tactique plus large consistant à falsifier les réponses DNS afin de tromper les utilisateurs. L’empoisonnement DNS est l’une des méthodes utilisées pour mener à bien une usurpation de DNS.

Un nom de domaine toxique est une adresse Web associée à une activité malveillante, telle que l’hameçonnage, la distribution de maliciels ou la fraude. Ces noms de domaine peuvent être utilisés dans des programmes d’empoisonnement de cache DNS pour inciter les utilisateurs à consulter des sites Web malveillants conçus pour voler des identifiants ou compromettre la sécurité.

Dans le cadre d’un empoisonnement du cache DNS, le détournement de nom de domaine consiste à manipuler des enregistrements DNS ou des données en cache afin de rediriger le trafic, de tromper les utilisateurs ou de faciliter les attaques par hameçonnage et par maliciels. Les atteintes au nom de domaine, quant à elles, impliquent l’utilisation non autorisée du nom d’une marque dans un nom de domaine. L’empoisonnement du cache DNS est un type de détournement de nom de domaine axé sur des tactiques malveillantes qui exploitent les vulnérabilités du DNS.

Ressources connexes

reports Blog Post
reports
reports Best Practice Guide

Digital Asset Security:
Back to Basics

reports

Domain Security Blind Spots Put Global Enterprises at Serious Risk According to New Research from CSC’s Digital Brand Services Division

Press release April 2025
dns, digital assets, domain names, cyber security, data protection

Soumettre une demande

Tous les champs marqués d’un * doivent être remplis.

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions d’utilisation de Google s’appliquent.