In der Welt der IT-Kommunikation spielt das DNS-Protokoll eine unschätzbare Rolle, da es die Namensauflösung von IP-Adressen ermöglicht.
Jedes IP-fähige Gerät, von Druckern bis hin zu Servern, ist auf dieses Protokoll angewiesen, um sowohl interne als auch externe Kommunikation durchzuführen.
Das DNS-Protokoll ist das erste Paket, das bei jeder Kommunikation gesendet wird und daher ein grundlegender Bestandteil der Kernnetzwerkdienste ist.
Es ist wichtig zu verstehen, wie das DNS-Protokoll von Cyberkriminellen genutzt wird, um Angriffe auf IT-Systeme durchzuführen.
Ein Beispiel hierfür ist die Nutzung von DNS-Abfragen als Kanal für den Austausch von Daten und zur Durchführung von Command-and-Control-Kommunikation.
In diesem Live-Online-Seminar erfahren Sie mehr über diese Angriffsvektoren und wie DNS-basierte IT-Sicherheitsmaßnahmen eingesetzt werden können, um solche Angriffe zu erkennen und zu blockieren, bevor es zum eigentlichen Verbindungsaufbau kommt.
Sie werden anhand von realen Malware-Samples und Live-Demonstrationen lernen, wie DNS-basierte Sicherheitslösungen zur Früherkennung und Blockierung bösartiger Kommunikation beitragen können.
Präsentationsmittel:
Powerpoint
LiveHacking
Sprache:
Deutsch
Ziele des Seminars:
– Sie lernen die Zuordnung des DNS-Protokolls im IT-Sicherheitskontext.
– Sie erlangen Verständnis über die Rolle von DNS bei Cyberangriffen.
– Sie lernen die Möglichkeiten zur Erkennung und Gefahrenabwehr kennen.
Die Inhalte umfassen unter anderem:
-Offensive Techniken mit DNS – basierend auf realen Beispielen von Malware
-Datenübertragungsmechanismus, der in DNS-Anfragen versteckt ist – Datenlecks und Command-and-Control-Kommunikation
-Erkennung von DNS-Tunneln und Datenexfiltration in DNS-Anfragen mithilfe der Abfrageanalyse
-DGA-Erkennung – Domain Generation Algorithm, Wörterbuch DGA, Lookalike-Domains, IDN-Homoglyphen
-Blockieren von Malware mit DNS-Firewall
-Bedrohungs-Feeds
-Verwendung von neuen Domains bei Angriffen
-Analyse von Domains und IP-Adressen (extern und eigene) in der täglichen Arbeit des SOC
-Automatisierung der Vorfallreaktion auf Basis von DNS-Bedrohungsinformationen
-MITRE ATT&CK – Wie DNS in die ATT&CK-Matrix passt
-Integration von Sicherheitsinfrastruktur mit DNS (NAC, Schwachstellen-Scanner, Firewalls, SIEM, Endpunktschutz usw.)
-DNS über HTTPS – Was gibt es aus cybersicherer Sicht Neues?
-Angriffe auf DNS-Server und Schutz des öffentlichen DNS-Servers und der Domänen-Sichtbarkeit im Internet
-DNS-Hijacking als Workaround für andere Sicherheitsebenen