SICHERHEITSEXPERTEN
Eine stärkere Infrastruktur gibt Sicherheitsteams die nötige Transparenz und Kontrolle, um Bedrohungen abzuwehren.
Die Sicherung Ihrer DNS-DHCP-IPAM (DDI)-Infrastruktur ist nicht nur umsichtig, sondern kann auch die allgemeine Sicherheitslage Ihres gesamten Netzwerks verbessern. Denken Sie beispielsweise an die weit verbreitete Verwendung von DNS in Ihrem Netzwerk und daran, wie es von einem Angreifer nach dem allgemeinen Lockheed Martin Cyber Kill Chain®-Modell verwendet werden könnte.
| KILL CHAIN STEP | DESCRIPTION | EXAMPLE USE OF DNS |
|---|---|---|
| Reconnaissance | Research, identify vulnerabilities, and select attack target | DNS queries can identify attractive target hostname |
| Weaponization | Bundle exploit with backdoor into deliverable payload | Web page «src» links trigger DNS lookups |
| Delivery | Deliver weaponized bundle | If web-based, browser will looking linked URLs using DN |
| Exploitation | Exploit vulnerability to execute code on victim system | HTML email links invite DNS lookup |
| Installation | Install malware on the victim system | DNS tunnel endpoint creation on the victim system |
| Command and Control | Contact attacker site for instructions or software update | DNS is used over 90% of the time to contact attacker command and control sit |
| Attack action | Angriffsaktion einleiten, um das System des Opfers zu manipulieren, zu stehlen oder anderweitig zu stören | Datenexfiltration über DNS (DNS-Tunneling) |
Angreifer können DNS auf verschiedene Weise nutzen, um ihre Ziele in der gesamten Angriffskette zu erreichen. Leider kann man DNS nicht einfach abschalten, um die Bedrohung zu beseitigen. DNS-Dienste sind von entscheidender Bedeutung für die einfache Navigation Ihrer Benutzer im Internet, da sie www-Adressen in IP-Adressen umwandeln. DNS ist auch für Netzwerkadministratoren unverzichtbar, da sie die IP-Adressen Ihrer Server ändern und DNS einfach aktualisieren können, um die neue Zuordnung von Namen zu Adressen zu berücksichtigen.
Unser DNS-Firewall-Service schützt Ihr Netzwerk vor den ersten Kommunikationsversuchen durch Malware. Er ermöglicht es Ihnen, Abfragen für bekannte Malware und andere unerwünschte Domänen zu blockieren oder umzuleiten. Dies kann verhindern, dass infizierte Geräte Software oder Angriffsanweisungen erhalten. Diamond IP bietet einen ständig aktualisierten Firewall-Feed für Ihre rekursiven DNS-Server zum Schutz Ihres Netzwerks und zur Identifizierung infizierter Geräte.
Diamond IP bietet mehrere wichtige Bestandteile für Ihre umfassende Netzwerksicherheitsstrategie. Unsere Produkte unterstützen den Schutz vor störenden Angriffen, Datenexfiltration, Malware-Verbreitung, DNS-Cache-Poisoning und vielem mehr.
Angreifer können auch versuchen, das DNS-Protokoll selbst zu nutzen, um sensible Daten aus Ihrem Unternehmen abzuschöpfen. Sapphire DNS-Appliances unterstützen die Erkennung von DNS-Tunneling mit automatischer Abschaltung, um das Risiko der Exfiltration sensibler Daten zu verringern.
Der Auditor überwacht den DHCP/DNS-Verkehr sowie den Status und die Auslastung der Appliance, einschließlich Speicher, Prozessor und Input/Output. So können Sie potenzielle Kapazitätsprobleme oder Ausfälle überwachen und verhindern. Die A30-Appliance unterstützt auch die Berichterstattung über IPControl-Administratoraktionen und konsolidiert Ihre forensischen Daten für optimierte Analysen. Mit der A30 Auditor Appliance erhalten Sie nicht nur Einblick in wichtige Netzwerkdienste, sondern Diamond IP hilft Ihnen auch proaktiv bei der Verbesserung der allgemeinen Netzwerksicherheit.
Angreifer können versuchen, Ihre Benutzer auf gefälschte Websites umzuleiten, um vertrauliche Informationen abzugreifen. Eine Möglichkeit der Umleitung ist die Manipulation von DNS-Antworten, um den DNS-Cache zu vergiften. Benutzer, die versuchen, eine Verbindung zu beliebten Websites herzustellen, könnten unwissentlich eine Verbindung zu einer Angreiferseite herstellen. Die Authentifizierung von DNS-Antworten über DNSSEC bietet eine Möglichkeit, sich gegen diesen Angriff zu schützen.
Zum Schutz Ihres Netzwerks benötigen Sie Transparenz, um Bedrohungen und aktive Angriffe zu überwachen und zu erkennen. Nachdem Sie einen Angriff identifiziert, entschärft und wiederhergestellt haben, benötigen Sie forensische Daten, um die Angriffssequenz aufzuzählen und Verteidigungsmaßnahmen zu entwickeln, um zukünftige ähnliche Angriffe zu verhindern. Unsere Sapphire A30 Auditor Appliance bietet Transparenz und Einblicke in Ihre zentralen IP-Netzwerkdienste.
Wie wir gesehen haben, nutzen Malware-Betreiber diese und andere DNS-Funktionen, um Kommandozentralen zu lokalisieren, Informationen zu exfiltrieren und ihre IP-Adressen zu ändern oder zu "fluxen". Auf diese Weise kann die Malware bestehen bleiben und reaktive IP-Adressfilterung aushebeln, falls sie entdeckt wird. Dank dieser und anderer Ausweichtechniken kann Malware in Netzwerken überleben und heimlich Angriffe im Namen des Angreifers ausführen.
Denial-of-Service-Angriffe bedrohen jeden Netzwerkdienst, und DNS bildet dabei keine Ausnahme. Sapphire-Geräte unterstützen Anycast-Adressierung, um DOS-Angriffe auf viele Server zu „verteilen“. Darüber hinaus unterstützen Sapphire-Geräte die Begrenzung der eingehenden Port-Rate sowie die Begrenzung der DNS-Antwortrate, um den Paketverkehr zu drosseln.
Unser erfahrenes Expertenteam stimmt die Demo ganz auf Ihre Bedürfnisse ab. Für maximalen Outcome.