Dit blijkt uit grootschalig onderzoek van The Measurement Factory in opdracht van infrastructuurbeveiliger Infoblox.

Naar schatting zijn er op internet zo'n 7,5 miljoen externe dns-servers die publiek toegankelijk zijn. Slechts 57 procent hiervan draait op Bind 9.1, 9.2 of 9.3, de meest actuele dns-serversoftware.

Dit vormt volgens dns-expert Cricket Liu, vice-president arcitectuur bij Infoblox en auteur van het boek 'DNS and Bind' een potentieel beveiligingsrisico.

'Er verschijnen steeds meer dns-gerelateerde dreigingen, zoals dns-farming', aldus Liu. 'Ik verwacht absoluut meer dns-aanvallen en adviseer bedrijven hun nameservers te upgraden naar Bind 9.'

Grootste dreiging is volgens Liu – die is afgestudeerd aan de universiteit van Berkely, alwaar Bind is ontwikkeld - het gebrek aan dns-controle.

'Veelal is aan alle vormen van beveiliging gedacht, maar blijkt de dns-inrichting een ondergeschoven kindje. We hebben dit in 2001 al eens gezien toen een verkeerde routerconfiguratie bij Microsoft voor flinke dns-problemen zorgde.'

Zorgwekkend

Meest zorgwekkende ontdekking is volgens de dns-expert het feit dat meer dan driekwart van de nameservers op internet zogenoemde recursive queries toestaat. Hierbij kan via de ene nameserver bij een andere nameserver het ip-adres van een domeinnaam worden opgevraagd.

'Dit zou alleen mogelijk moeten zijn voor een select groepje bekende nameservers omdat een server anders gevoelig is voor een dns-aanval', aldus Liu, die de onderzoeksresultaten 'angstaanjagend' noemt.