IMPIDA QUE LOS ATACANTES UTILICEN DNS EN CONTRA SUYA
Bloquear las amenazas basadas en DNS es un gran desafío. El DNS se encuentra en todas partes y es esencial para gestionar su negocio. También se trata de una superficie de ataque generalizada, pero que fácilmente se pasa por alto y que los delincuentes buscan aprovechar.
Nuestro equipo de investigación de amenazas Unit 44 informa que más del 80 por ciento del malware utiliza DNS para identificar un servidor command-and-control (comando y control – C2), para robar datos y diseminar el malware. Además, los atacantes utilizan automatización para que resulte aún más difícil identificar y detener estas amenazas.
Mientras tanto, los equipos de seguridad se ven obligados a ejecutar mecanismos de protección consistentes contra millones de nuevos dominios maliciosos y a anticiparse a tácticas avanzadas como los túneles DNS.
¿Cómo puede recuperar el control de su tráfico DNS y evitar que los atacantes utilicen DNS para atacar su organización? Nuestro nuevo Documento Técnico explica las medidas que puede tomar para detener los ataques DNS.
También aprenderá lo siguiente:
Cómo las amenazas del mundo real utilizan DNS para ejecutar C2 y robo de datos;
Los desafíos que enfrentan los equipos del Security Operations Center (Centro de Operaciones de Seguridad – COS) cuando luchan contra el malware basado en DNS;
Los nuevas enfoques para detener el abuso de DNS por parte de adversarios encubiertos.
Solicite el Documento Técnico para conocer qué puede hacer hoy para proteger su tráfico DNS y asegurarse de estar listo para hacerle frente a las nuevas tácticas emergentes.