Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

DNS Analytics - это наблюдение (сбор и анализ) DNS- трафика в компьютерной сети . Такой анализ трафика DNS имеет важное применение в области информационной безопасности и компьютерной криминалистики , в первую очередь при выявлении внутренних угроз , вредоносных программ , кибероружия и кампаний расширенных постоянных угроз (APT) в компьютерных сетях.

Поскольку процессы и взаимодействия DNS Analytics включают взаимодействие между DNS-клиентами и DNS-серверами во время разрешения DNS-запросов и обновлений, они могут включать такие задачи, как ведение журнала запросов, исторический мониторинг по узлам, табулирование количества запросов и расчеты на основе сетевого трафика. Запросы. Хотя основным драйвером для DNS Analytics является описанная ниже безопасность, другой мотивацией является понимание трафика сети, чтобы его можно было оценить на предмет улучшения или оптимизации. Например, DNS Analytics можно использовать для сбора данных в лаборатории, где делается большое количество связанных запросов на обновления программного обеспечения ПК. Обнаружив это, можно установить локальный сервер обновлений для улучшения сети.

Опубликованное исследование [ править ]

Исследования в области общественного достояния показывают, что спонсируемые государством вредоносные программы и кампании APT демонстрируют индикаторы компрометации DNS (IOC). С июня 2010 года анализ платформ и агентов кибероружия проводится лабораториями, включая « Лабораторию Касперского» , ESET , Symantec , McAfee , Norman Safeground и Mandiant . Результаты, опубликованные этими организациями, включают подробный анализ Stuxnet , [1] Flame , [2] Hidden Lynx, [3] Operation Troy, [4] NetTraveler, [5] Operation Hangover, [6] Mandiant APT1 , [7] и Careto. [8] Эти вредоносные программы и кампании APT можно надежно идентифицировать в компьютерных сетях с помощью инструментов аналитики DNS.

Ссылки [ править ]

  1. ^ "Stuxnet под микроскопом" (PDF) . ESET . Архивировано из оригинального (PDF) 10 июля 2011 года . Проверено 25 февраля 2014 .
  2. ^ "Крыша в огне - отслеживание серверов C&C пламени" . Лаборатория Касперского .
  3. ^ "Скрытая рысь" (PDF) . Symantec . Архивировано из оригинального (PDF) 09.08.2014 . Проверено 25 февраля 2014 .
  4. ^ "Операция по вскрытию Трои" (PDF) . McAfee .
  5. ^ "Путешественник по сети, Часть 1" (PDF) . Лаборатория Касперского .
  6. ^ «Открытие индийской инфраструктуры кибератак» (PDF) . Норман Сейфграунд .
  7. ^ «Отчет Mandiant APT1» (PDF) . Mandiant .
  8. ^ «Раскрытие маски» (PDF) . Лаборатория Касперского .