.nl niet getroffen door wereldwijde kapingscampagne
We gaan onze DNS-bewakingsvoorzieningen verder uitbreiden
Kies jouw kleur
Veel bezocht
Veelgestelde vragen
Via de Whois kun je de huidige houder van een domeinnaam opzoeken. Om de persoonsgegevens in te zien moet je vanwege de privacygevoelige informatie eerst de gebruikersvoorwaarden van de Whois accepteren. Gegevens van privé personen kunnen ook afgeschermd zijn vanwege de AVG (Algemene verordening gegevensbescherming).
Op de pagina domeinnaam zoeken lees je meer over wat een domeinnaam is, de werking van de Whois en de privacy van persoonsgegevens.
Je wilt je domeinnaam verhuizen naar een andere registrar. Vraag dan je verhuistoken op bij je huidige registrar. Lees de verhuisstappen op de pagina domeinnaam verhuizen.
Neem contact op met je registrar. Jouw registrar kan de contactgegevens bij je domeinnaam voor je aanpassen. Wij raden je aan het resultaat te controleren via de Whois. Lees meer over het aanpassen van je gegevens bij contactgegevens wijzigen.
Wij weten niet wat de reden van de opheffing is. Neem contact op met je registrar. Het voordeel van de quarantaine is dat je altijd de mogelijkheid hebt om een opheffing die je niet had bedoeld te herstellen.
Voorbeeld: In de voorwaarden van je registrar staat dat je elk jaar je abonnement moet verlengen. Dat gebeurt dan niet automatisch. Zo kan het gebeuren dat je domeinnaam wordt opgeheven zonder dat je er om gevraagd hebt.
Wanneer je een klacht hebt over of een geschil met je registrar dan zijn er verschillende mogelijkheden om tot een oplossing te komen. Hierover lees je meer op pagina klacht over registrar. SIDN heeft geen formele klachtenprocedure voor het behandelen van een klacht over jouw registrar.
Wil je zelf direct domeinnamen kunnen registreren bij SIDN voor je klanten of voor je eigen organisatie? Dan kun je .nl-registrar worden. Lees meer over de voorwaarden en de manier waarop je je kunt inschrijven als registrar via de pagina registrar worden.
We gaan onze DNS-bewakingsvoorzieningen verder uitbreiden
In samenwerking met het NCSC-NL hebben we onderzocht of domeinnamen binnen .nl slachtoffer zijn geworden van een onlangs aan het licht gekomen wereldwijde campagne die erop was gericht om domeinnamen te kapen, vermoedelijk ten behoeve van een staatsoverheid. Hoewel geen van de domeinnamen in de zone lijkt te zijn getroffen, gaan we desalniettemin onze DNS-bewakingsvoorzieningen verder uitbreiden, zodat we in de toekomst aanwijzingen dat dergelijke campagnes binnen .nl actief zijn proactief kunnen signaleren. Daarnaast blijven we erop hameren hoe belangrijk het is om de ‘best practices’ voor veilige domeinnaamregistratie te volgen.
Een domeinkaping is het aanpassen van de registratie van een domeinnaam zonder toestemming van de oorspronkelijke registrant en houdt in dat iemand die daartoe niet bevoegd is, wijzigingen aanbrengt in de records van een domeinnaam in het domeinnaamsysteem (DNS) waardoor de naam wordt vertaald naar een ander IP-adres dan door de registrant was ingesteld. Een kaper zou bijvoorbeeld de www-mapping voor het domein example.nl in het DNS kunnen aanpassen, Hierdoor versturen bezoekers die inloggen op www.example.nl hun verkeer ongemerkt via een tussenliggende server die door de kaper wordt gebruikt om hun gebruikersnamen en wachtwoorden te registreren. Ook zou de kaper de mail-instellingen van example.nl in het DNS kunnen aanpassen, zodat alle e-mails aan wie_dan_ook@example.nl terechtkomen bij de tussenliggende server en daar worden opgeslagen.
Domeinkapingen kunnen zo zeer nadelige gevolgen hebben voor de veiligheid en privacy van zowel gebruikers als registranten en leiden tot grote reputatie- en financiële schade.
Een van de manieren waarop een kwaadwillende een domeinnaam kan kapen, is door het account te hacken waarmee registranten via de registrar hun domeinnaaminstellingen beheren, bijvoorbeeld door gebruik te maken van gebruikersnamen en wachtwoorden die zijn verkregen via andere gecompromitteerde sites. Daarnaast kan gebruik worden gemaakt van meer geavanceerde technieken, zoals spear phishing. Dit is een vorm van phishing die specifiek gericht is op het personeel van een registry, met als doel de gegevens van meer hoogwaardige domeinnamen te verkrijgen.
Zodra de kaper erin is geslaagd om het account te hacken, worden via het beheerderspaneel van de registrar wijzigingen aangebracht in de DNS-records van example.nl. Zo kunnen bijvoorbeeld de nameservers van het domein worden aangepast, waardoor bezoekers van www.example.nl worden omgeleid naar een kwaadaardige site via nameservers die onder beheer van de kaper staan.
De Security and Stability Advisory Committee (SSAC) van ICANN beschikt over een overzicht van registrantenaccounts die in het verleden zijn gehackt en de manieren waarop daarbij te werk werd gegaan.
Securitybedrijf FireEye berichtte onlangs dat het een campagne op het spoor was gekomen die erop was gericht om domeinen over de hele wereld te kapen en dat “tientallen domeinen van overheden en internetinfrastructuur- en telecomproviders in het Midden-Oosten, Noord-Afrika, Europa en Noord-Amerika” hieraan ten prooi waren gevallen. Er waren aanwijzingen dat de campagne het werk was van een staatsoverheid.
FireEye publiceerde ook de technieken die de kapers hadden gebruikt, waaronder het aanpassen van de IP-adressen van een domeinnaam (DNS A-records). Hoewel het bedrijf niet onthulde hoe de informatie was verkregen, waren de bevindingen voldoende aanleiding voor het Nationaal Cyber Security Centrum (NCSC-NL) om een waarschuwing af te geven. Hetzelfde gold voor de nationale CERT's van de VS en het Verenigd Koninkrijk.
Naar aanleiding van deze berichten heeft het team van SIDN Labs de .nl-zone onderzocht op nameserver-wijzigingen, waarbij in eerste instantie 623 .nl-domeinnamen verdeeld over 43 registrars werden gevonden die overeenkomsten vertoonden met domeinen die door de campagne waren getroffen.
We hebben deze namen doorgegeven aan het NCSC-NL, waar ze met behulp van aanvullende (niet nader genoemde) datasets nader zijn geanalyseerd. Op basis van deze analyse heeft het NCSC-NL te kennen gegeven dat het onwaarschijnlijk was dat de namen daadwerkelijk waren gekaapt.
Hoewel dat goed nieuws is, hebben we ook geleerd dat we - vooral in samenwerking met het NCSC-NL, onze registrars en de onderzoekscommunity - onze DNS-bewaking moeten uitbreiden met een voorziening voor proactieve signalering van domeinkapingen om zo de veiligheid van de gebruikers en registranten van .nl te beschermen.
Daarnaast zijn we opnieuw doordrongen van het feit dat de beveiliging van domeinregistratiegegevens cruciaal blijft voor de wereldwijde veiligheid van het internet en dat het daarom noodzakelijk is dat registry's, registrars en DNS-operators zich houden aan de ‘best practices’, zoals tweefactorauthenticatie (2FA) voor het inloggen bij beheerderspanelen, vergrendelingstermijnen voor hoogwaardige domeinnamen, met zorg opgestelde domeinbeheersrechten en personeel dat erop bedacht is dat ze het doelwit kunnen zijn van phishingaanvallen. Wijzelf en onze registrars hanteren meerdere van deze technieken voor de bescherming van .nl-domeinregistraties, zoals 2FA voor de portalen die onze registrars ter beschikking stellen aan registranten en de registry lock die we bij SIDN aanbieden.
Persoonlijk raad ik iedereen die in onze sector werkzaam is aan om het advies van de SSAC met betrekking tot deze kwestie door te nemen en dan met name de praktische checklist in Section 6.
Artikel door:
Directeur SIDN Labs
Deel dit artikel