Quando la maggior parte delle persone usa Internet, utilizza i nomi di dominio per specificare il sito web che desidera visitare, ad esempio checkpoint.com. Questi nomi di dominio sono indirizzi di facile utilizzo che vengono mappati dal Domain Name System (DNS) agli indirizzi Internet Protocol (IP) che i computer e altri componenti dell'infrastruttura di rete utilizzano per identificare i diversi dispositivi connessi a Internet. In sintesi, il Domain Name System è il protocollo che rende utilizzabile Internet permettendo l'uso dei nomi di dominio.
Il DNS gode di ampia fiducia da parte delle organizzazioni e il traffico DNS è in genere autorizzato a passare liberamente attraverso i firewall di rete. Tuttavia, è comunemente attaccato e abusato dai criminali informatici. Di conseguenza, la sicurezza del DNS è un componente critico della sicurezza della rete.
Alcune minacce includono attacchi contro l'infrastruttura DNS:
Il DNS può anche essere abusato e utilizzato nei cyberattacchi. Esempi di abuso del DNS includono:
Il DNS è un protocollo vecchio ed è stato costruito senza alcuna sicurezza integrata. Sono state sviluppate diverse soluzioni per aiutare a proteggere il DNS, tra cui:
Il monitoraggio del traffico DNS può essere una ricca fonte di dati per i team del Security Operations Center (SOC), che monitorano e analizzano la postura di sicurezza della sua azienda. Oltre a monitorare i firewall per gli Indicatori di Compromissione (IoC) del DNS, i team SOC possono anche essere alla ricerca di domini simili.
Check Point Quantum Next Generation Firewall rileva il traffico dannoso e gli attacchi di tunneling DNS tramite ThreatCloud IA, il suo sistema globale threat intelligence. ThreatCloud IA analizza le richieste DNS e invia un verdetto ai firewall - per eliminare o consentire la richiesta DNS in tempo reale. Questo impedisce il furto di dati attraverso il tunneling DNS e le comunicazioni di comando e controllo tra un host interno infetto e un server C2 esterno.
We encourage you to ask for a demo of new DNS Security capabilities in Quantum release R81.20 and learn more about the threat analytics and threat hunting capabilities of Check Point Infinity SOC.