Durante o primeiro trimestre de 2022, em uma análise de mais de 7 trilhões de consultas de DNS por dia, cerca de 1 em cada dez dispositivos monitorados se comunicou, pelo menos uma vez, com domínios associados a malware, ransomware, phishing ou servidores de comando e controle (conhecido como C2). Foi isso que mostrou uma pesquisa recente da Akamai.
As análises identificaram e bloquearam ameaças que incluíam malware, ransomware phishing e botnets. Indo mais a fundo nos dados sobre esses dispositivos, os especialistas observaram que 63% deles se comunicaram com domínios de malware ou ransomware, 31% se comunicaram com domínios de phishing e 4% se comunicaram com domínios C2.
Um exemplo recente de ataque DNS foi o realizado pela Gangue Lapsus$. Os hackers atacaram a empresa de autenticação Okta, resultando em uma violação de dados que expôs detalhes de 2,5% de seus clientes, tornando-os extremamente vulneráveis. Como o DNS faz parte de estrutura primordial para o funcionamento de quase todas as transações e conexões feitas pela internet, as organizações ainda são vulneráveis a esse tipo de ataque, conforme explica Helder Ferrão, gerente de marketing de indústrias da Akamai Technologies para América Latina.
As empresas devem garantir a resposta ao ataque e a divulgação adequada de incidentes deve ser implementada pelas equipes de cibersegurança. Situações como roubo de senhas e dados pessoais; redirecionamento de sites para enganar os usuários; páginas derrubadas e fora do ar por horas devido a um ataque coordenado fazem parte do leque de consequências dos ataques DNS.
![]() |
... | Versão para impressão: ![]() | |