Stop Attackers from Using DNS Against You

So verhindern Sie, dass Angreifer DNS gegen Sie nutzen

DNS : contrecarrez les plans des attaquants

No permita que los atacantes utilicen DNS en su contra

Impida que los atacantes utilicen DNS en su contra

DNSを悪用する攻撃者を阻止

공격자들의 DNS 사용 차단

阻止攻击者使用 DNS 对您发起攻击

阻止攻擊者使用 DNS 對您發起攻擊

Impida que los atacantes utilicen DNS en su contra

Não deixe que os invasores usem o DNS contra você

 

 

 

 

 

 

 

 

 

 

Protect Your DNS Traffic with Comprehensive Security

Schützen Sie Ihren DNS-Datenverkehr mit einem umfassenden Sicherheitsansatz

Offrez une protection complète à votre trafic DNS

Proteja su tráfico DNS con una seguridad exhaustiva

Proteja su tráfico DNS con seguridad integral

종합적 보안으로 DNS 트래픽 보호

通过全面安全性保护您的 DNS 流量

透過全面的安全性保護您的 DNS 流量

Proteja o seu tráfego de DNS com segurança abrangente

DNS is fundamental to all organizations. Unfortunately, blocking DNS-based threats is a major challenge, and cybercriminals are using its pervasive but easily overlooked attack surface to their advantage.

According to Unit 42 threat research, more than 80% of malware uses DNS to identify a command-and-control (C2) server to steal data and spread malware. On top of that, attackers are increasing their use of domain generation algorithms (DGAs) to make it even harder to identify and stop these threats.

Meanwhile, security teams are under pressure to enforce consistent protection against millions of new malicious domains and stay ahead of advanced tactics like DNS tunneling.

Read this white paper to find out the steps you can take to regain control of your DNS traffic and prevent cybercriminals from using DNS to attack your organization. You’ll learn:

  • The top three ways attackers use DNS for C2 and data theft
  • How analytics, machine learning, automated response and cloud-based protection can secure your network
  • Best practices your organization can follow

Get the white paper today to see what you can do to protect your DNS traffic with a holistic approach to network security.

DNS ist aus dem Arbeitsalltag nicht mehr wegzudenken, stellt allerdings auch einen beliebten und oft übersehenen Angriffsvektor dar. Damit gehört die Abwehr DNS-basierter Bedrohungen zu den größten Herausforderungen für Unternehmen.

Laut Forschungsergebnissen unseres Forschungsteams Unit 42 wird DNS bei mehr als 80 % aller Malware-Angriffe genutzt, um beispielsweise einen Command-and-Control(C2)-Server zu finden, Daten zu stehlen und Malware zu verbreiten. Außerdem setzen Hacker zunehmend Algorithmen zur Erstellung von Domains ein, um die Identifizierung und Abwehr dieser Bedrohungen zu erschweren.

Es gibt Millionen von schädlichen Domains und immer neue Angriffstechniken, wie das DNS-Tunneling. Trotzdem wird von Ihnen und Ihrem Sicherheitsteams erwartet, dass Sie Ihr Unternehmen zuverlässig und lückenlos schützen.

In diesem Whitepaper erfahren Sie, wie Sie die Kontrolle über Ihren DNS-Datenverkehr wiedererlangen und verhindern, dass Cyberkriminelle das DNS Ihres Unternehmens ausnutzen. Lesen Sie,

  • welche drei DNS-basierten Methoden Angreifer am häufigsten für C2-Kommunikation und Datendiebstahl nutzen,
  • wie Sie Analysen, maschinelles Lernen sowie automatisierte und cloudbasierte Sicherheitsmechanismen zum Schutz Ihres Netzwerks einsetzen können und
  • welche Best Practices sich für Ihr Unternehmen lohnen.

Informieren Sie sich noch heute in unserem Whitepaper, wie Sie den DNS-Datenverkehr in Ihrem Netzwerk mit einem umfassenden Sicherheitsansatz schützen können.

Aucune organisation ne peut se passer du DNS. C'est d'ailleurs cette omniprésence qui élargit sa surface d’attaque et ouvre des failles dans lesquelles les cybercriminels n’hésitent pas à s’engouffrer. D’où la difficulté des entreprises à neutraliser les menaces exploitant le DNS.

Selon notre équipe de recherche Unit 42, plus de 80 % des malwares se servent du DNS pour communiquer via un serveur de commande et contrôle (CnC), exfiltrer des données et se propager au sein d’un réseau. Et pour compliquer un peu plus la donne, les attaquants utilisent désormais des algorithmes de génération de noms de domaines (DGA) pour échapper à la détection et au blocage.

De leur côté, les équipes de sécurité doivent resserrer les rangs face à des millions de domaines malveillants, tout en gardant une longueur d’avance sur des techniques avancées comme le « DNS tunneling ». Autant dire que la pression est à son comble.

Découvrez dans ce livre blanc les mesures à prendre pour reprendre le contrôle de votre trafic DNS et empêcher les cybercriminels de l’utiliser à votre encontre. Au sommaire :

Trois principaux vecteurs d’exploitation du DNS pour établir des communications CnC et faire main basse sur des données

  • Avantages de l’analytique, du machine learning, des réponses automatisées et d’une protection en mode cloud pour la sécurité de votre réseau
  • Bonnes pratiques à adopter par votre organisation
  • Téléchargez le livre blanc et découvrez comment miser sur une approche holistique de la sécurité réseau pour protéger votre trafic DNS.

Consultez ce livre blanc pour protéger votre trafic DNS et garder une longueur d’avance sur les techniques d’attaques émergentes.

El protocolo DNS es fundamental para cualquier organización. Lamentablemente, bloquear las amenazas que utilizan DNS es complicado y los ciberdelincuentes se están aprovechando de su superficie de ataque, ubicua pero fácil de pasar por alto.

Según informes del equipo de investigación de amenazas, Unit 42, más del 80 % del malware utiliza DNS para identificar un servidor de comando y control con el fin de robar datos y propagar malware. Por si fuera poco, ahora los atacantes utilizan cada vez más los algoritmos de generación de dominios (DGA, por sus siglas en inglés) para complicar aún más la tarea de detectar y detener estas amenazas.

Mientras tanto, los equipos de seguridad trabajan contra reloj para aplicar mecanismos de protección coherentes que sirvan de barrera frente a millones de dominios maliciosos nuevos y permitan mantenerse un paso por delante de tácticas avanzadas como la tunelización de DNS.

Lea este informe técnico para saber qué medidas tomar para recuperar el control de su tráfico DNS e impedir que los atacantes utilicen DNS para dañar su organización. Descubrirá lo siguiente:

Los tres usos principales que los atacantes hacen del protocolo DNS para realizar actividades de comando y control y robar datos.

  • Cómo los análisis, el aprendizaje automático, la respuesta automatizada y la protección basada en la nube pueden proteger su red.
  • Qué prácticas recomendadas puede adoptar su organización.
  • Obtenga el informe técnico hoy mismo y descubra qué puede hacer para proteger su tráfico DNS con una estrategia integral de seguridad de la red.

Solicite el informe técnico y descubra qué puede hacer para proteger su tráfico DNS desde hoy mismo, ganando la carrera a las tácticas emergentes.

DNS es fundamental para todas las organizaciones. Desafortunadamente, bloquear amenazas basadas en DNS es un gran desafío, y los delincuentes cibernéticos utilizan a su favor una superficie de ataque generalizada, pero que fácilmente se pasa por alto.

Según la investigación sobre amenazas de Unit 42, más del 80 % del malware utiliza DNS para identificar un servidor de comando y control (C2), para robar datos y diseminar el malware. Además, los atacantes utilizan cada vez más algoritmos de generación de dominios (DGA) para que sea aún más difícil identificar y detener estas amenazas.

Mientras tanto, los equipos de seguridad se ven obligados a ejecutar mecanismos de protección consistentes contra millones de nuevos dominios maliciosos y a anticiparse a tácticas avanzadas como los túneles DNS.

Lea este informe técnico para descubrir los pasos que puede tomar para recuperar el control de su tráfico DNS e impedir que los delincuentes cibernéticos utilicen DNS para atacar a su organización. Descubrirá lo siguiente:

Las principales tres maneras en que los atacantes utilizan DNS para ejecutar C2 y robo de datos

  • Cómo los análisis, el aprendizaje automático, las respuestas automatizadas y los mecanismos de protección basados en la nube pueden proteger su red
  • Prácticas recomendadas que su organización puede seguir

Obtenga el informe técnico hoy mismo para ver qué puede hacer para proteger su tráfico DNS con una seguridad de red integral.

DNS는 모든 조직에 꼭 필요한 기술입니다. 안타깝게도 사이버 범죄자들은 널리 퍼져 있지만 간과하기 쉬운 공격 표면을 악용하고 있으므로 DNS 기반 위협을 차단하는 것이 주요 과제로 떠오르고 있습니다.

Unit 42 위협 조사에 따르면, 멀웨어의 80% 이상이 DNS를 사용해 C2 서버를 식별하고 데이터 유출과 멀웨어 확산에 악용한다고 합니다. 게다가 공격자들은 도메인 생성 알고리즘(DGA)을 사용해 이런 위협을 식별해서 차단하기 어렵게 만들고 있습니다.

한편, 보안팀은 수백만 개의 악성 도메인에 일관된 보호를 제공하고 DNS 터널링과 같은 고급 전술보다 한발 앞서가야 한다는 압박에 시달립니다.

이 백서를 통해 DNS 트래픽에 대한 통제권을 되찾고 사이버 범죄자가 DNS로 조직을 공격하지 못하도록 방지하는 방법을 알아보세요. 또한 다음과 같은 내용을 확인할 수 있습니다.

  • 사이버 공격자가 C2 및 데이터 도용에 DNS를 사용하는 가장 일반적인 방식 3가지
  • 분석 도구, 머신 러닝, 자동 대응 및 클라우드 기반 보호로 네트워크를 보호하는 방법
  • 조직을 위한 모범 사례

지금 백서를 읽고 네트워크 보안에 대한 전체적 접근 방식으로 DNS 트래픽을 보호하려면 어떻게 해야 하는지 그 방법을 알아보세요.

DNS 是所有企业的基础。遗憾的是,阻截 DNS 型威胁是一项重大挑战,网络罪犯会利用其普遍存在但容易被忽视的攻击面来达成自己的目的。

Unit 42 的威胁研究小组报告称,超过 80% 的恶意软件会利用 DNS 来识别命令和控制 (C2) 服务器以窃取数据并传播恶意软件。此外,越来越多的攻击者还会利用域名生成算法 (DGA),让发现和阻止这些威胁变得越发困难。

与此同时,安全团队也面临着诸多压力,例如,需要对数百万新恶意域实施一致的防御,并有效应对 DNS 隧道等高级攻击策略。

阅读本白皮书,了解可以采取哪些步骤重新夺回对 DNS 流量的控制权并阻止网络罪犯利用 DNS 攻击您的企业。您将了解到:

  • 攻击者利用 DNS 发起 C2 攻击和窃取数据的三种主要手段
  • 分析、机器学习、自动响应和基于云的保护如何保护您的网络
  • 您的企业可以采用的最佳实践

立即获取本白皮书,了解如何通过整体网络安全方法保护 DNS 流量。

DNS 是所有企業的基石。然而,阻止 DNS 型威脅是一項重大挑戰,而網路罪犯將利用其無處不在但容易被忽視的攻擊範圍來達成自己的目標。

Unit 42 威脅研究報告稱,超過 80% 的惡意軟體使用 DNS 來辨識命令與控制 (C2) 伺服器,用於竊取數據和散播惡意軟體。不僅如此,越來越多的攻擊者使用網域產生演算法 (DGA),讓發現並阻止這些威脅更加困難。

同時,安全性團隊面臨強大的壓力,要為數百萬新的惡意軟體網域提供一致的防禦,還要有效應對 DNS 通道等進階攻擊策略。

請閱讀本白皮書來瞭解您可以採取的步驟,以便重獲 DNS 流量的控制權並阻止網路罪犯使用 DNS 攻擊您的企業。您將瞭解:

  • 攻擊者使用 DNS 進行 C2 和數據竊取的三種主要方式
  • 分析、機器學習、自動回應和雲端防護如何保護您網路的安全
  • 企業可以遵循的最佳實務

請立即取得白皮書,瞭解如何使用全面的網路安全方法保護 DNS 流量。

DNS es fundamental para todas las organizaciones. Desafortunadamente, bloquear amenazas basadas en DNS es un gran desafío, y los delincuentes cibernéticos utilizan a su favor una superficie de ataque generalizada, pero que fácilmente se pasa por alto.

Según la investigación sobre amenazas de Unit 42, más del 80 % del malware utiliza DNS para identificar un servidor de comando y control (C2), para robar datos y diseminar el malware. Además, los atacantes utilizan cada vez más algoritmos de generación de dominios (DGA) para que sea aún más difícil identificar y detener estas amenazas.

Mientras tanto, los equipos de seguridad se ven obligados a ejecutar mecanismos de protección consistentes contra millones de nuevos dominios maliciosos y a anticiparse a tácticas avanzadas como los túneles DNS.

Lea este informe técnico para descubrir los pasos que puede tomar para recuperar el control de su tráfico DNS e impedir que los delincuentes cibernéticos utilicen DNS para atacar a su organización. Descubrirá lo siguiente:

Las principales tres maneras en que los atacantes utilizan DNS para ejecutar C2 y robo de datos

  • Cómo los análisis, el aprendizaje automático, las respuestas automatizadas y los mecanismos de protección basados en la nube pueden proteger su red
  • Prácticas recomendadas que su organización puede seguir

Obtenga el informe técnico hoy mismo para ver qué puede hacer para proteger su tráfico DNS con una seguridad de red integral.

O DNS é fundamental para todas as organizações. Infelizmente, bloquear ameaças baseadas em DNS é um grande desafio e os criminosos cibernéticos estão tirando vantagem desta superfície de ataque disseminada, mas facilmente negligenciada.

De acordo com uma pesquisa de ameaças da Unit 42, mais de 80% dos malwares usam DNS para identificar um servidor de comando e controle (C2) para roubar dados e disseminar malwares. Além disso, os invasores estão aumentando o uso de algoritmos de geração de domínio (DGAs) para dificultar ainda mais a identificação e o bloqueio dessas ameaças.

Enquanto isso, as equipes de segurança estão sob pressão para aplicar proteção consistente contra milhões de novos domínios maliciosos e se antecipar a táticas avançadas, como o tunelamento de DNS.

Leia este artigo técnico para saber as medidas que você deve adotar para retomar controle sobre o seu tráfego de DNS e evitar que os criminosos cibernéticos usem DNS para atacar a sua organização. Você vai obter informações sobre:

  • As três principais formas através das quais os invasores usam o DNS para C2 e roubo de dados
  • Como as análises, o aprendizado de máquina, as respostas automatizadas e a proteção baseada na nuvem podem garantir a segurança da sua rede
  • As melhores práticas a serem seguidas pela sua organização

Confira o artigo técnico hoje mesmo para descobrir o que você pode fazer para proteger o seu tráfego de DNS com uma abordagem holística para segurança de rede.

Block DNS-based threats

Stoppen Sie DNS-basierte Angriffe

Neutralisez les menaces exploitant le DNS

Bloquee las amenazas que utilizan DNS

Bloquee las amenazas basadas en DNS

DNS 기반 위협 차단

阻截 DNS 型威胁

阻止 DNS 型威脅

Bloquee las amenazas basadas en DNS

Bloqueie as ameaças baseadas em DNS