REGAIN CONTROL OF YOUR DNS
Stop malware with predictive analytics

Bringen Sie Ihr DNS unter Kontrolle
Vorausschauende Analysen blockieren Malware

REPRENEZ LE CONTRÔLE
DE VOTRE DNS
Bloquez les malwares à l'aide de l'analyse prédictive

RECUPERE LAS RIENDAS
DE SU DNS
Detenga el malware gracias al análisis predictivo

RECUPERE EL CONTROL
DE SU DNS
Detenga el malware con analítica predictiva


DNSの
制御を取り戻す
予測分析でマルウェアを阻止

DNS 통제 권한
되찾기
예측적 분석을 통한 멀웨어 차단

重新夺回
DNS 的控制权
通过预测分析阻止恶意软件

重新奪回
DNS 的控制權
藉助預測分析來抵禦惡意軟體


RECUPERE O CONTROLE
DE SEU DNS
Pare malwares com análise preditiva

STOP MALWARE WITH PREDICTIVE ANALYTICS

SO VERHINDERN SIE, DASS ANGREIFER DNS GEGEN SIE NUTZEN

DNS : CONTRECARREZ LES PLANS DES ATTAQUANTS

NO PERMITA QUE LOS ATACANTES UTILICEN DNS EN SU CONTRA

IMPIDA QUE LOS ATACANTES UTILICEN DNS EN CONTRA SUYA

공격자들의 DNS 사용 차단

阻止攻击者使用 DNS 对您发起攻击

阻止攻擊者使用 DNS 對您發起攻擊

IMPIDA QUE LOS ATACANTES UTILICEN DNS EN CONTRA SUYA

NÃO DEIXE QUE OS INVASORES USEM O DNS CONTRA VOCÊ

Blocking DNS-based threats is a major challenge. DNS is everywhere and critical to running your business. It also represents a pervasive but easily overlooked attack surface, and bad actors are using this to their advantage.

Our Unit 42 threat research team reports that more than 80 percent of malware uses DNS to identify a command-and-control, or C2, server to steal data and spread malware. On top of that, attackers are using automation to make it even harder to identify and stop these threats.

Meanwhile, security teams are under pressure to enforce consistent protections for millions of new malicious domains and stay ahead of advanced tactics like DNS tunneling.

How can you regain control of your DNS traffic and prevent attackers from using DNS to attack your organization? Our new white paper covers the steps you can take to stop DNS attacks.

You’ll also learn:

  • How real-world threats use DNS for C2 and data theft
  • The challenges SOC teams face when addressing DNS-based malware
  • New approaches to stopping DNS abuse by covert adversaries

Get the white paper to see what you can do to protect your DNS traffic today and make sure you’re out in front of emerging tactics.

Die Abwehr DNS-basierter Bedrohungen gehört zu den größten Herausforderungen für Unternehmen. DNS ist aus dem Betriebsalltag nicht mehr wegzudenken, stellt allerdings auch einen beliebten und oft übersehenen Angriffsvektor dar.

Laut unserem Threat-Intelligence- und Forschungsteam Unit 42 wird DNS bei mehr als 80 % aller Malware-Angriffe genutzt, um beispielsweise Command-and-Control(C2)-Server, Server mit für die Angreifer interessanten Daten oder neue Ziele für die Verbreitung von Malware zu finden. Darüber hinaus setzen Hacker zunehmend automatisierte Tools ein, um die Identifikation und Abwehr dieser Bedrohungen zu erschweren.

Es gibt Millionen von schädlichen Domains und immer neue Angriffstechniken, wie das DNS-Tunneling. Trotzdem wird von Ihnen und Ihrem Sicherheitsteams erwartet, dass Sie Ihr Unternehmen zuverlässig und lückenlos schützen.

Wie können Sie die Kontrolle über Ihren DNS-Datenverkehr wiedererlangen und verhindern, dass Angreifer das DNS Ihres Unternehmens ausnutzen? In unserem aktuellen Whitepaper stellen wir Maßnahmen für die Abwehr von DNS-Angriffen vor.

Weitere Themen:

  • Beispiele aus der Praxis: So nutzen Angreifer das DNS für Command-and-Control-Kommunikation und Datendiebstahl
  • Herausforderungen für SOC-Teams beim Blockieren DNS-basierter Malware
  • Neue Ansätze für die Abwehr von DNS-Angriffen durch verdeckt operierende Angreifer

Informieren Sie sich in unserem Whitepaper, wie Sie den DNS-Datenverkehr in Ihrem Unternehmen schützen und neuen Angriffsmethoden immer einen Schritt voraus bleiben.

La neutralisation des menaces exploitant le DNS représente un défi majeur pour les entreprises. Aujourd’hui, ce protocole est absolument essentiel au bon fonctionnement de votre activité. Mais cette omniprésence élargit sa surface d’attaque et ouvre des failles dans lesquelles les cybercriminels ne tardent pas à s’engouffrer.

Selon notre équipe de recherche Unit 42, plus de 80 % des malwares se servent du DNS pour repérer un serveur de Commande et Contrôle (CnC), compromettre des données et se propager. Et pour compliquer un peu plus la donne, les attaquants utilisent désormais l’automatisation pour échapper à la détection et au blocage.

De leur côté, les équipes de sécurité doivent resserrer les rangs face à des millions de domaines malveillants, tout en gardant une longueur d’avance sur des techniques avancées comme le « DNS tunneling ». Autant dire que la pression est à son comble.

Comment empêcher les attaquants de retourner votre trafic DNS contre vous ? La réponse est dans notre livre blanc.

Au sommaire :

  • Cas concrets d’utilisation du DNS pour les communications CnC et le vol de données
  • Problèmes des équipes SOC face aux malwares basés sur le DNS
  • Nouvelles approches de neutralisation des attaques DNS

Consultez ce livre blanc pour protéger votre trafic DNS et garder une longueur d’avance sur les techniques d’attaques émergentes.

Bloquear las amenazas que utilizan DNS no es tarea fácil. El protocolo DNS está en todas partes y es fundamental para la actividad de su empresa. También supone una superficie de ataque ubicua pero que se pasa por alto fácilmente, algo de lo que se aprovechan los ciberdelincuentes.

Según informes de nuestro equipo de investigación de amenazas, Unit 42, más del 80 % del malware utiliza DNS para identificar un servidor de comando y control (C2) con el fin de robar datos y propagar malware. Por si fuera poco, ahora los atacantes utilizan la automatización para complicar aún más la tarea de detectar y detener estas amenazas.

Mientras tanto, los equipos de seguridad trabajan contra reloj para aplicar mecanismos de protección coherentes que sirvan de barrera frente a millones de dominios maliciosos nuevos y permitan mantenerse un paso por delante de tácticas avanzadas como la tunelización de DNS.

¿Quiere saber cómo recuperar el control de su tráfico DNS e impedir que los atacantes utilicen DNS para dañar su organización? Nuestro nuevo informe técnico detalla las medidas que puede tomar para frenar los ataques que utilizan DNS.

También le contamos:

  • Cómo se sirven las amenazas del protocolo DNS para realizar actividades de comando y control y robar datos.
  • A qué desafíos se enfrentan los equipos de los centros de operaciones de seguridad a la hora de lidiar con malware basado en DNS.
  • Qué nuevos métodos pueden ayudarle a impedir que los atacantes se aprovechen de DNS sin que usted lo sepa.

Solicite el informe técnico y descubra qué puede hacer para proteger su tráfico DNS desde hoy mismo, ganando la carrera a las tácticas emergentes.

Bloquear las amenazas basadas en DNS es un gran desafío. El DNS se encuentra en todas partes y es esencial para gestionar su negocio. También se trata de una superficie de ataque generalizada, pero que fácilmente se pasa por alto y que los delincuentes buscan aprovechar.

Nuestro equipo de investigación de amenazas Unit 44 informa que más del 80 por ciento del malware utiliza DNS para identificar un servidor command-and-control (comando y control - C2), para robar datos y diseminar el malware. Además, los atacantes utilizan automatización para que resulte aún más difícil identificar y detener estas amenazas.

Mientras tanto, los equipos de seguridad se ven obligados a ejecutar mecanismos de protección consistentes contra millones de nuevos dominios maliciosos y a anticiparse a tácticas avanzadas como los túneles DNS.

¿Cómo puede recuperar el control de su tráfico DNS y evitar que los atacantes utilicen DNS para atacar su organización? Nuestro nuevo Documento Técnico explica las medidas que puede tomar para detener los ataques DNS.

También aprenderá lo siguiente:

  •   Cómo las amenazas del mundo real utilizan DNS para ejecutar C2 y robo de datos;
  •  Los desafíos que enfrentan los equipos del Security Operations Center (Centro de Operaciones de Seguridad - COS) cuando luchan contra el malware basado en DNS; 
  •  Los nuevas enfoques para detener el abuso de DNS por parte de adversarios encubiertos.

Solicite el Documento Técnico para conocer qué puede hacer hoy para proteger su tráfico DNS y asegurarse de estar listo para hacerle frente a las nuevas tácticas emergentes.

DNS 기반 위협을 차단하는 것은 매우 중대한 과제입니다. DNS는 어디에나 있으며 귀사의 비즈니스 운영에 굉장히 중요합니다. 또한, 여기저기 만연해 있지만 쉽게 간과할 수 있는 공격 표면의 전형으로, 범죄자들은 이를 자신에게 유리한 방향으로 악용합니다.

Palo Alto Networks Unit 42 위협 조사 팀의 보고에 따르면 멀웨어의 80% 이상이 DNS를 사용하여 데이터를 탈취하고 멀웨어를 퍼뜨릴 서버인 C2(command-and-control)를 식별합니다. 또한, 공격자들은 자동화를 사용하여 이러한 위협을 식별하고 차단하는 것을 훨씬 더 어렵게 만들고 있습니다.

그러는 동안 보안팀은 수많은 신종 악성 도메인에 대해 일관된 보호를 실행하고 DNS 터널링과 같은 고급 전술보다 한발 앞서가야 한다는 압박에 시달리게 됩니다.

어떻게 하면 DNS 트래픽에 대한 통제 권한을 되찾고 공격자들이 DNS를 사용하여 귀사를 공격하는 것을 막을 수 있을까요? 새로 발간된 당사의 백서에서 DNS 공격을 차단하기 위해 취할 수 있는 조치를 소개합니다.

주요 내용은 다음과 같습니다.

  • 실제 위협이 C2 및 데이터 탈취를 위해 DNS를 사용하는 방식
  • DNS 기반 멀웨어를 처리할 때 SOC 팀이 직면하는 문제
  • 숨어 있는 공격자에 의한 DNS 남용을 막는 새로운 접근법

백서를 다운로드하여 지금 귀사의 DNS 트래픽을 보호할 수 있는 솔루션을 알아보고 새로 등장하는 전술에 한발 앞서 나가십시오.

阻截基于 DNS 的威胁是一项重大挑战。DNS 无处不在,对于经营业务至关重要。它也代表了一种普遍存在但容易被忽视的攻击面,而犯罪分子正在利用这一漏洞来达成自己的目的。

Unit 42 的威胁研究小组报告称,超过 80% 的恶意软件会利用 DNS 来识别命令和控制 (C2) 服务器以窃取数据并传播恶意软件。除此之外,攻击者还会利用自动化手段,让发现和阻止这些威胁变得越发困难。

与此同时,安全团队也面临着诸多压力,例如,需要对数百万新恶意域实施一致的防御,并有效应对 DNS 隧道等高级攻击策略。

如何重新夺回对 DNS 流量的控制权并阻止攻击者利用 DNS 攻击您的组织?我们在最新的白皮书中介绍了阻止 DNS 攻击可以采取的步骤。

您还会了解到:

  • 真实的威胁如何利用 DNS 进行 C2 和数据窃取
  • SOC 团队在处理基于 DNS 的恶意软件时面临的挑战
  • 阻止隐秘攻击者滥用 DNS 的新方法

获取白皮书,了解您可以采取哪些措施来保护 DNS 流量,确保有效防御这一新兴的攻击策略。

阻止 DNS 型威脅是一項重大挑戰。DNS 無處不在,對於您的業務營運而言至關重要。它代表了一種普遍存在卻容易被忽視的攻擊範圍,惡意攻擊者正在利用這一弱點來達成自己的目標。

我們的 Unit 42 威脅研究團隊報告稱,超過 80% 的惡意軟體使用 DNS 來辨識命令與控制 (C2) 伺服器,用於竊取數據並散播惡意軟體。不僅如此,攻擊者還藉助自動化技術,讓發現和阻止這些威脅更加困難。

同時,安全性團隊面臨強大的壓力,要為數百萬新的惡意軟體網域提供一致的防禦,還要有效應對 DNS 通道等進階攻擊策略。

如何才能重獲 DNS 流量的控制權並阻止攻擊者使用 DNS 攻擊您的組織?我們將在全新白皮書中介紹阻止 DNS 攻擊所可以採取的步驟。

您還將瞭解到:

  • 真實的威脅如何將 DNS 用於 C2 和數據竊取
  • SOC 團隊在防禦 DNS 型惡意軟體時所面臨的挑戰
  • 阻止隱秘攻擊者濫用 DNS 的全新做法

獲取白皮書,瞭解您可以採取哪些措施來保護 DNS 流量,有效應對新興的攻擊策略。

Bloquear las amenazas basadas en DNS es un gran desafío. El DNS se encuentra en todas partes y es esencial para gestionar su negocio. También se trata de una superficie de ataque generalizada, pero que fácilmente se pasa por alto y que los delincuentes buscan aprovechar.

Nuestro equipo de investigación de amenazas Unit 44 informa que más del 80 por ciento del malware utiliza DNS para identificar un servidor command-and-control (comando y control - C2), para robar datos y diseminar el malware. Además, los atacantes utilizan automatización para que resulte aún más difícil identificar y detener estas amenazas.

Mientras tanto, los equipos de seguridad se ven obligados a ejecutar mecanismos de protección consistentes contra millones de nuevos dominios maliciosos y a anticiparse a tácticas avanzadas como los túneles DNS.

¿Cómo puede recuperar el control de su tráfico DNS y evitar que los atacantes utilicen DNS para atacar su organización? Nuestro nuevo Documento Técnico explica las medidas que puede tomar para detener los ataques DNS.

También aprenderá lo siguiente:

  •   Cómo las amenazas del mundo real utilizan DNS para ejecutar C2 y robo de datos;
  •  Los desafíos que enfrentan los equipos del Security Operations Center (Centro de Operaciones de Seguridad - COS) cuando luchan contra el malware basado en DNS; 
  •  Los nuevas enfoques para detener el abuso de DNS por parte de adversarios encubiertos.

Solicite el Documento Técnico para conocer qué puede hacer hoy para proteger su tráfico DNS y asegurarse de estar listo para hacerle frente a las nuevas tácticas emergentes.

Bloquear ameaças baseadas em DNS é um grande desafio. O DNS está por toda parte e é fundamental para administrar seus negócios. Ele também representa uma superfície de ataque disseminada, mas facilmente esquecida, e os malfeitores estão tirando vantagem disso.

Nossa equipe de pesquisa de ameaças, a Unit 42, informa que mais de 80% dos malwares usam DNS para identificar um servidor de comando e controle, ou C2, para roubar dados e disseminar malwares. Além disso, os invasores estão usando a automação para dificultar ainda mais a identificação e o bloqueio dessas ameaças.

Enquanto isso, as equipes de segurança estão sob pressão para aplicar proteções consistentes para milhões de novos domínios maliciosos e se antecipar a táticas avançadas, como o tunelamento de DNS.

Como você pode recuperar o controle de seu tráfego de DNS e evitar que os invasores usem o DNS para atacar sua organização? Nosso novo artigo técnico aborda os passos que você pode dar para impedir ataques de DNS.

Você também saberá:

  • Como as ameaças do mundo real usam o DNS para C2 e roubo de dados
  • Os desafios que as equipes SOC enfrentam ao lidar com malwares baseados em DNS
  • Novas abordagens para impedir o abuso de DNS por adversários ocultos

Obtenha o artigo técnico para saber o que você pode fazer para proteger seu tráfego de DNS hoje mesmo e se anteceipar às táticas emergentes.

Protect against malware using DNS

Malwareschutz mit DNS

Protégez votre entreprise des malwares exploitant les DNS

Protéjase del malware con DNS

Protéjase del malware que utiliza DNS

DNS를 사용하는 멀웨어 차단하기

阻止使用 DNS 的恶意软件

阻止使用 DNS 的惡意軟體

Protéjase del malware que utiliza DNS

Proteja-se contra malware usando DNS