Quando a maioria das pessoas usa a Internet, elas usam nomes de domínio para especificar o site que desejam visitar, por exemplo, checkpoint.com. Esses nomes de domínio são endereços fáceis de usar que são mapeados pelo Sistema de Nomes de Domínio (DNS) para endereços de Protocolo de Internet (IP) que computadores e outros componentes de infraestrutura de rede usam para identificar diferentes dispositivos conectados à Internet. Em suma, o Sistema de Nomes de Domínio é o protocolo que torna a Internet utilizável, permitindo o uso de nomes de domínio.
O DNS é amplamente confiável pelas organizações, e o tráfego DNS normalmente pode passar livremente pelo firewall da rede. No entanto, é comumente atacado e abusado por cibercriminosos. Como resultado, a segurança do DNS é um componente crítico da segurança da rede.
Algumas ameaças incluem ataques contra a infraestrutura DNS:
O DNS também pode ser abusado e usado em ataques cibernéticos. Exemplos de abuso de DNS incluem:
DNS é um protocolo antigo e foi construído sem qualquer segurança integrada. Várias soluções foram desenvolvidas para ajudar a proteger o DNS, incluindo:
O monitoramento do tráfego DNS pode ser uma rica fonte de dados para as equipes do Security Operations Center (SOC), à medida que monitoram e analisam a postura de segurança da sua empresa. Além de monitorar firewall em busca de indicadores de comprometimento (IoC) de DNS, as equipes de SOC também podem estar em busca de domínios semelhantes.
O Check Point Quantum Firewall de próxima geração detecta tráfego malicioso e ataques de tunelamento de DNS por meio do ThreatCloud IA, seu sistema global de inteligência de ameaça. O ThreatCloud IA analisa solicitações de DNS e envia um veredicto de volta ao firewall – para descartar ou permitir a solicitação de DNS em tempo real. Isso evita o roubo de dados por meio de tunelamento DNS e comunicações de comando e controle entre um host interno infectado e um servidor C2 externo.
We encourage you to ask for a demo of new DNS Security capabilities in Quantum release R81.20 and learn more about the threat analytics and threat hunting capabilities of Check Point Infinity SOC.