In mehr als 70 % aller Fälle wählen Angreifer heutzutage den Weg über das Domain Name System (DNS). Dennoch wird der DNS-Traffic in zahlreichen Organisationen nicht überwacht; insbesondere dann, wenn es sich um verschlüsselten Traffic handelt.
Angriffe über das DNS können verschiedenste Formen annehmen, darunter Spoofing, Amplification und Tunneling. Bedrohungsakteure können mithilfe des DNS verwertbare Informationen über ihre Angriffsziele sammeln, durch Hijacking von DNS-Abfragen Daten exfiltrieren, eigene schädliche DNS-Server einrichten oder über ein legitimes DNS-Anwendungsschichtprotokoll kommunizieren, um unerkannt zu bleiben und Netzwerkfilterung zu vermeiden.
Fest steht: Organisationen müssen ihr DNS besser kontrollieren – und das nicht nur aus Gründen der Sicherheit, sondern auch zur Gewährleistung höherer Transparenz, schnellerer Auflösung und durchgehender Verfügbarkeit, um die bestmögliche User Experience zu bieten.
Dieses Whitepaper informiert Sie über