DNS:CISO在打击网络攻击时可能忽视的秘密武器
随着威胁形势日益复杂 ,打的秘首席信息安全官 (CISO) 不断寻求创新方法来保护其组织 。击网击然而 ,络攻他们武器库中最强大的忽视工具之一——DNS(域名系统)——却尚未得到充分利用。
但首先 ,密武我们来谈谈 DNS 在每个网络中扮演的打的秘重要角色 。域名是击网击用户 、设备和工作负载与互联网资源进行通信时首先要查询的络攻内容。DNS 就像互联网的忽视电话簿 ,将诸如 www.*anydomainname*.com 之类的模板下载密武域名解析为计算机和服务器能够理解的 IP 地址。
DNS 虽然通常被归类为纯粹的打的秘功能性角色 ,但它却为先发制人地防御网络攻击提供了无与伦比的击网击机会。如果运用得当,络攻DNS 将成为第一道防线。忽视它能够在攻击得逞之前将其阻止 ,密武中断命令与控制 (C2) 通信和数据泄露,并在事件响应期间为安全运营中心 (SOC) 提供宝贵的洞察 。事实上,DNS 还可以扩展到保护网络的每个部分 ,亿华云从端点到云工作负载以及物联网/运营技术 (IoT/OT)。
事实上 ,美国国家安全局在 2020 年启动了一项保护性 DNS 试点项目(当时他们使用术语“安全 DNS”),并得出结论 ,他们能够降低92% 的恶意软件攻击在给定网络上成功部署恶意软件的能力。
人工智能网络威胁的演变如今,大多数安全解决方案都走在“Boom”的正轨上——仅在攻击发生后才做出反应 。当初始感染(零号病人)发生时 ,安全团队会分析恶意软件、域名或漏洞 ,并根据攻击生成签名或入侵指标 (IOC) 。该签名或 IOC 会被分发到端点检测工具、源码库防病毒解决方案或入侵检测系统,并显示在 VirusTotal 和 OSINT(开源情报)工具中。由于有了第一个受害者或感染,业内其他公司现在可以阻止此类攻击。
人工智能在网络犯罪分子手中的崛起极大地改变了威胁格局 。威胁行为者现在利用人工智能来:
生成多态恶意软件:人工智能驱动的恶意软件不断发展其代码以逃避基于签名的检测 ,使得传统的安全工具无法有效抵御快速变化的威胁。自动化网络钓鱼活动