Peneliti dari Akamai telah menemukan bahwa Domain Name Server (DNS) internet telah menjadi target utama bagi pelaku ancaman, dengan 1 dari 6 organisasi mengalami lalu lintas jaringan malicious, termasuk malware, serangan phishing, atau aktivitas command-and-control (C2), dalam satu kuartal tertentu. Para peneliti meneliti lebih dari 7 triliun permintaan DNS harian dan menemukan bahwa penyerang menggunakan DNS untuk masuk dan keluar dari jaringan dengan frekuensi tinggi, dengan antara 23% dan 27% organisasi mengalami setidaknya satu contoh lalu lintas C2 yang meninggalkan jaringan mereka dalam satu kuartal tertentu. Selain itu, sebagian besar lalu lintas ini terjadi secara realtime, sehingga lebih sulit bagi perusahaan untuk membela diri. Emotet, kelompok ancaman yang banyak dikenal dan mengkhususkan diri dalam meretas dan menjual akses ke kelompok-kelompok yang lebih berbahaya, seperti kelompok ransomware, telah muncul kembali setelah absen sejenak dan melakukan kampanye besar-besaran untuk meretas organisasi. Selain itu, para peneliti menemukan bahwa penyerang menemukan cara mereka masuk ke jaringan organisasi melalui perangkat NetworkAttached Strorage (NAS) di belakang botnet QSnatch. Untuk melindungi diri dari ancaman DNS, administrator keamanan dapat melakukan penilaian celah dan menutup celah apapun yang diperlukan. Selain itu, disarankan agar organisasi mengadopsi mentalitas "zero trust" dan menggunakan produk yang mengkhususkan diri dalam menghentikan serangan yang telah melewati perimeter, seperti Endpoint Detection and Response (EDR), mikrosegmentasi, dan Secure Web Gateways (SWG). Mengingat ancaman tingkat lanjut yang ditimbulkan bagi perangkat NAS, para peneliti menyarankan agar tim keamanan memastikan bahwa perangkat NAS mereka diperbarui dan diamanankan dengan tepat melalui segmentasi atau alat lain yang sesuai.
Sumber : https://www.darkreading.com/threat-intelligence/dns-autobahn-malicious-network-traffic
Sumber : https://www.darkreading.com/threat-intelligence/dns-autobahn-malicious-network-traffic