Stop Attackers From Using DNS Against You

So verhindern Sie, dass Angreifer DNS gegen Sie nutzen

DNS : contrecarrez les plans des attaquants

No permita que los atacantes utilicen DNS en su contra

Impida que los atacantes utilicen DNS en su contra

DNSを悪用する攻撃者を阻止

공격자들의 DNS 사용 차단

阻止攻击者使用 DNS 对您发起攻击

阻止攻擊者使用 DNS 對您發起攻擊

Impida que los atacantes utilicen DNS en su contra

Não deixe que os invasores usem o DNS contra você

 

 

 

 

 

 

 

 

 

 

Protect Your DNS Traffic with Comprehensive Security

Schützen Sie DNS-Datenverkehr mit umfassender Cybersicherheit

Protégez votre trafic DNS grâce à une sécurité complète

Proteja su tráfico DNS con una seguridad exhaustiva

Proteja su tráfico DNS con seguridad integral

종합적 보안으로 DNS 트래픽 보호

通过全面安全性保护您的 DNS 流量

透過全面的安全性保護您的 DNS 流量

Proteja o seu tráfego de DNS com segurança abrangente

Being one of the core foundations of the internet, the Domain Name System (DNS) is fundamental to all organizations. Yet the majority of organizations do nothing to secure it. They have solutions in place to protect areas in their network like web and email, but do nothing to secure their DNS traffic, leading to an alarming rise in DNS-layer threats. Cybercriminals today are exploiting the lack of DNS protection to launch advanced attacks like command-and-control (C2), data theft, phishing and ransomware.  

Due to this evolution and sophistication of modern DNS-based threats, it is more than important than ever to secure your DNS traffic. According to Unit 42 threat research, 85% of malware abuses DNS for malicious activity, making it an attacker's most powerful tool. 

Security teams today are under immense pressure to keep up with the evolving nature of adversaries and enforce consistent protection against the many threats over DNS, such as DNS Tunneling, Domain Generation Algorithms and much more. This evolution has made it essential for organizations to not only include a DNS security solution into their larger security posture, but they must also ensure that the solution is well equipped to prevent modern DNS-based attacks. 

Learn how today’s DNS-layer threats are evolving and better understand the necessary capabilities you need in your DNS security solution to stay ahead of adversaries. In this whitepaper, you’ll learn:

  • The most common ways attackers abuse DNS for attacks like C2 and data theft
  • What capabilities does your DNS security solution need to successfully prevent today’s most sophisticated DNS-layer threats
  • Best practices your organization can follow to ensure you don’t fall victim to a DNS-layer attack

Read the white paper today to learn how you can properly secure your DNS traffic.

Das Domain Name System (DNS) gehört zu den wichtigsten und grundlegendsten Internetdiensten schlechthin und spielt daher in jedem Unternehmen eine kritische Rolle. In den meisten Unternehmen wird DNS jedoch nur dürftig oder überhaupt nicht gesichert. Sie haben zwar Lösungen implementiert, um spezielle Bereiche ihres Netzwerks zu schützen, wie Web- und E-Mail-Verkehr, doch der DNS-Datenverkehr bleibt ungeschützt. Dies hat zu einer alarmierenden Zunahme von auf DNS abgezielten Bedrohungen geführt. Cyberkriminelle nutzen diesen mangelnden Schutz aus und starten ausgefeilte Angriffe in Form von Command-and-Control-Kommunikation, Datendiebstahl, Phishing und Ransomware.

Da Hacker mittlerweile hochentwickelte Taktiken einsetzen und diese immer weiter verfeinern, ist starke DNS-Sicherheit wichtiger als je zuvor. Laut dem Bedrohungs-forschungsteam Unit 42 wird das DNS von 85 Prozent der Malwarevarianten missbraucht und gilt somit als effektivster Angriffsvektor.

SecOps-Teams stehen heute unter immensem Druck, mit sich ständig weiterentwickelnden Angriffstaktiken Schritt zu halten und für konsistenten Schutz vor den vielen DNS-basierten Bedrohungen zu sorgen, darunter DNS-Tunneling und Domain-Generation-Algorithmen. Diese Schutzmaßnahmen gehören einfach in jede moderne Sicherheitsstrategie und müssen regelmäßig aktualisiert und ausgebaut werden, um effektiv vor modernen DNS-basierten Angriffen zu schützen.

Erfahren Sie, wie sich DNS-Angriffe verändern und auf welche Funktionen Sie beim Kauf einer DNS-Sicherheitslösung achten sollten, um Hackern heute und morgen einen Schritt voraus zu bleiben. Die Themen dieses Whitepapers:

  • Welche Methoden Hacker am häufigsten einsetzen, um DNS für C2-Angriffe und Datendiebstahl auszunutzen
  • Welche Funktionen eine DNS-Sicherheitslösung bieten sollte, um selbst die ausgefeiltesten DNS-basierten Bedrohungen erfolgreich abzuwehren
  • Mit welchen Best Practices Ihr Unternehmen DNS-Angriffen vorbeugen kann

Lesen Sie noch heute das Whitepaper und erfahren Sie, wie Sie Ihren DNS-Datenverkehr effektiv schützen.

Le DNS (Domain Name System, ou système de noms de domaine) constitue l’un des piliers fondamentaux d’Internet et, par extension, de l’IT d’entreprise. Pourtant, la majorité des organisations ne prennent aucune mesure pour sécuriser ce trafic ultra sensible. Contrairement à d’autres composants de leur réseau (web, e-mail, etc.), le DNS est laissé à la merci des cybercriminels qui profitent de l’aubaine pour lancer une déferlante d’attaques toujours plus sophistiquées : CnC, exfiltration de données, phishing, ransomware, etc.

Face à ce constat alarmant, il devient vital de protéger votre trafic DNS. Selon l’équipe Unit 42 de Palo Alto Networks, près de 85 % des malwares utilisent le DNS pour mettre à exécution leurs activités malveillantes, ce qui en fait le vecteur d’attaque no 1 des acteurs cyber.

Aujourd’hui, les équipes de sécurité sont soumises à d’énormes pressions pour tenir le rythme face à l’évolution des menaces. Elles doivent déployer sans cesse de nouvelles solutions pour garantir une protection optimale contre les attaques DNS et leurs multiples facettes : DNS Tunneling, algorithmes de génération de noms de domaines (DGA), et bien plus encore. Dans ce contexte incertain, les entreprises doivent faire de la protection DNS l’un des piliers de leur posture de sécurité, tout en s’assurant que leurs outils seront suffisamment performants pour les défendre contre les attaques DNS les plus récentes.

Découvrez dans notre livre blanc l’évolution des menaces DNS et les fonctionnalités indispensables pour sécuriser votre trafic et garder une longueur d’avance sur les attaquants. Au sommaire:

  • Les techniques d’attaques DNS les plus employées par les cybercriminels pour établir des communications CnC et exfiltrer des données
  • Les fonctionnalités indispensables que votre solution de sécurité DNS doit intégrer pour neutraliser les attaques les plus sophistiquées
  • Les bonnes pratiques à appliquer pour sécuriser votre trafic

Retrouvez dans notre livre blanc tous les conseils de protection de votre trafic DNS.

El protocolo DNS es fundamental para cualquier organización. Lamentablemente, bloquear las amenazas que utilizan DNS es complicado y los ciberdelincuentes se están aprovechando de su superficie de ataque, ubicua pero fácil de pasar por alto.

Según informes del equipo de investigación de amenazas, Unit 42, más del 80 % del malware utiliza DNS para identificar un servidor de comando y control con el fin de robar datos y propagar malware. Por si fuera poco, ahora los atacantes utilizan cada vez más los algoritmos de generación de dominios (DGA, por sus siglas en inglés) para complicar aún más la tarea de detectar y detener estas amenazas.

Mientras tanto, los equipos de seguridad trabajan contra reloj para aplicar mecanismos de protección coherentes que sirvan de barrera frente a millones de dominios maliciosos nuevos y permitan mantenerse un paso por delante de tácticas avanzadas como la tunelización de DNS.

Lea este informe técnico para saber qué medidas tomar para recuperar el control de su tráfico DNS e impedir que los atacantes utilicen DNS para dañar su organización. Descubrirá lo siguiente:

Los tres usos principales que los atacantes hacen del protocolo DNS para realizar actividades de comando y control y robar datos.

  • Cómo los análisis, el aprendizaje automático, la respuesta automatizada y la protección basada en la nube pueden proteger su red.
  • Qué prácticas recomendadas puede adoptar su organización.
  • Obtenga el informe técnico hoy mismo y descubra qué puede hacer para proteger su tráfico DNS con una estrategia integral de seguridad de la red.

Solicite el informe técnico y descubra qué puede hacer para proteger su tráfico DNS desde hoy mismo, ganando la carrera a las tácticas emergentes.

DNS es fundamental para todas las organizaciones. Desafortunadamente, bloquear amenazas basadas en DNS es un gran desafío, y los delincuentes cibernéticos utilizan a su favor una superficie de ataque generalizada, pero que fácilmente se pasa por alto.

Según la investigación sobre amenazas de Unit 42, más del 80 % del malware utiliza DNS para identificar un servidor de comando y control (C2), para robar datos y diseminar el malware. Además, los atacantes utilizan cada vez más algoritmos de generación de dominios (DGA) para que sea aún más difícil identificar y detener estas amenazas.

Mientras tanto, los equipos de seguridad se ven obligados a ejecutar mecanismos de protección consistentes contra millones de nuevos dominios maliciosos y a anticiparse a tácticas avanzadas como los túneles DNS.

Lea este informe técnico para descubrir los pasos que puede tomar para recuperar el control de su tráfico DNS e impedir que los delincuentes cibernéticos utilicen DNS para atacar a su organización. Descubrirá lo siguiente:

Las principales tres maneras en que los atacantes utilizan DNS para ejecutar C2 y robo de datos

  • Cómo los análisis, el aprendizaje automático, las respuestas automatizadas y los mecanismos de protección basados en la nube pueden proteger su red
  • Prácticas recomendadas que su organización puede seguir

Obtenga el informe técnico hoy mismo para ver qué puede hacer para proteger su tráfico DNS con una seguridad de red integral.

DNS는 모든 조직에 꼭 필요한 기술입니다. 안타깝게도 사이버 범죄자들은 널리 퍼져 있지만 간과하기 쉬운 공격 표면을 악용하고 있으므로 DNS 기반 위협을 차단하는 것이 주요 과제로 떠오르고 있습니다.

Unit 42 위협 조사에 따르면, 멀웨어의 80% 이상이 DNS를 사용해 C2 서버를 식별하고 데이터 유출과 멀웨어 확산에 악용한다고 합니다. 게다가 공격자들은 도메인 생성 알고리즘(DGA)을 사용해 이런 위협을 식별해서 차단하기 어렵게 만들고 있습니다.

한편, 보안팀은 수백만 개의 악성 도메인에 일관된 보호를 제공하고 DNS 터널링과 같은 고급 전술보다 한발 앞서가야 한다는 압박에 시달립니다.

이 백서를 통해 DNS 트래픽에 대한 통제권을 되찾고 사이버 범죄자가 DNS로 조직을 공격하지 못하도록 방지하는 방법을 알아보세요. 또한 다음과 같은 내용을 확인할 수 있습니다.

  • 사이버 공격자가 C2 및 데이터 도용에 DNS를 사용하는 가장 일반적인 방식 3가지
  • 분석 도구, 머신 러닝, 자동 대응 및 클라우드 기반 보호로 네트워크를 보호하는 방법
  • 조직을 위한 모범 사례

지금 백서를 읽고 네트워크 보안에 대한 전체적 접근 방식으로 DNS 트래픽을 보호하려면 어떻게 해야 하는지 그 방법을 알아보세요.

DNS 是所有企业的基础。遗憾的是,阻截 DNS 型威胁是一项重大挑战,网络罪犯会利用其普遍存在但容易被忽视的攻击面来达成自己的目的。

Unit 42 的威胁研究小组报告称,超过 80% 的恶意软件会利用 DNS 来识别命令和控制 (C2) 服务器以窃取数据并传播恶意软件。此外,越来越多的攻击者还会利用域名生成算法 (DGA),让发现和阻止这些威胁变得越发困难。

与此同时,安全团队也面临着诸多压力,例如,需要对数百万新恶意域实施一致的防御,并有效应对 DNS 隧道等高级攻击策略。

阅读本白皮书,了解可以采取哪些步骤重新夺回对 DNS 流量的控制权并阻止网络罪犯利用 DNS 攻击您的企业。您将了解到:

  • 攻击者利用 DNS 发起 C2 攻击和窃取数据的三种主要手段
  • 分析、机器学习、自动响应和基于云的保护如何保护您的网络
  • 您的企业可以采用的最佳实践

立即获取本白皮书,了解如何通过整体网络安全方法保护 DNS 流量。

DNS 是所有企業的基石。然而,阻止 DNS 型威脅是一項重大挑戰,而網路罪犯將利用其無處不在但容易被忽視的攻擊範圍來達成自己的目標。

Unit 42 威脅研究報告稱,超過 80% 的惡意軟體使用 DNS 來辨識命令與控制 (C2) 伺服器,用於竊取數據和散播惡意軟體。不僅如此,越來越多的攻擊者使用網域產生演算法 (DGA),讓發現並阻止這些威脅更加困難。

同時,安全性團隊面臨強大的壓力,要為數百萬新的惡意軟體網域提供一致的防禦,還要有效應對 DNS 通道等進階攻擊策略。

請閱讀本白皮書來瞭解您可以採取的步驟,以便重獲 DNS 流量的控制權並阻止網路罪犯使用 DNS 攻擊您的企業。您將瞭解:

  • 攻擊者使用 DNS 進行 C2 和數據竊取的三種主要方式
  • 分析、機器學習、自動回應和雲端防護如何保護您網路的安全
  • 企業可以遵循的最佳實務

請立即取得白皮書,瞭解如何使用全面的網路安全方法保護 DNS 流量。

DNS es fundamental para todas las organizaciones. Desafortunadamente, bloquear amenazas basadas en DNS es un gran desafío, y los delincuentes cibernéticos utilizan a su favor una superficie de ataque generalizada, pero que fácilmente se pasa por alto.

Según la investigación sobre amenazas de Unit 42, más del 80 % del malware utiliza DNS para identificar un servidor de comando y control (C2), para robar datos y diseminar el malware. Además, los atacantes utilizan cada vez más algoritmos de generación de dominios (DGA) para que sea aún más difícil identificar y detener estas amenazas.

Mientras tanto, los equipos de seguridad se ven obligados a ejecutar mecanismos de protección consistentes contra millones de nuevos dominios maliciosos y a anticiparse a tácticas avanzadas como los túneles DNS.

Lea este informe técnico para descubrir los pasos que puede tomar para recuperar el control de su tráfico DNS e impedir que los delincuentes cibernéticos utilicen DNS para atacar a su organización. Descubrirá lo siguiente:

Las principales tres maneras en que los atacantes utilizan DNS para ejecutar C2 y robo de datos

  • Cómo los análisis, el aprendizaje automático, las respuestas automatizadas y los mecanismos de protección basados en la nube pueden proteger su red
  • Prácticas recomendadas que su organización puede seguir

Obtenga el informe técnico hoy mismo para ver qué puede hacer para proteger su tráfico DNS con una seguridad de red integral.

O DNS é fundamental para todas as organizações. Infelizmente, bloquear ameaças baseadas em DNS é um grande desafio e os criminosos cibernéticos estão tirando vantagem desta superfície de ataque disseminada, mas facilmente negligenciada.

De acordo com uma pesquisa de ameaças da Unit 42, mais de 80% dos malwares usam DNS para identificar um servidor de comando e controle (C2) para roubar dados e disseminar malwares. Além disso, os invasores estão aumentando o uso de algoritmos de geração de domínio (DGAs) para dificultar ainda mais a identificação e o bloqueio dessas ameaças.

Enquanto isso, as equipes de segurança estão sob pressão para aplicar proteção consistente contra milhões de novos domínios maliciosos e se antecipar a táticas avançadas, como o tunelamento de DNS.

Leia este artigo técnico para saber as medidas que você deve adotar para retomar controle sobre o seu tráfego de DNS e evitar que os criminosos cibernéticos usem DNS para atacar a sua organização. Você vai obter informações sobre:

  • As três principais formas através das quais os invasores usam o DNS para C2 e roubo de dados
  • Como as análises, o aprendizado de máquina, as respostas automatizadas e a proteção baseada na nuvem podem garantir a segurança da sua rede
  • As melhores práticas a serem seguidas pela sua organização

Confira o artigo técnico hoje mesmo para descobrir o que você pode fazer para proteger o seu tráfego de DNS com uma abordagem holística para segurança de rede.

Block DNS-based threats

Abwehr DNS-basierter Bedrohungen

Blocage des attaques DNS

Bloquee las amenazas que utilizan DNS

Bloquee las amenazas basadas en DNS

DNS 기반 위협 차단

阻截 DNS 型威胁

阻止 DNS 型威脅

Bloquee las amenazas basadas en DNS

Bloqueie as ameaças baseadas em DNS