Нужна консультация?

Нужна консультация?
Позвоните нам

+7 (495) 161-97-84

Запросите консультацию по сервисам Solar MSS

DNS все чаще становится начальной точкой кибератак — через него проходят команды от C2-серверов, фишинговые ссылки и вредоносные домены. При этом многие компании замечают проблему только в момент сбоя или инцидента. Проверка DNS записей позволяет выявлять угрозы прежде, чем пользователь перейдет на вредоносный домен. Рассказываем, как работает такой подход, какие ошибки допускают при проверке и как все автоматизировать.

Зачем нужно проверять DNS

Проверка DNS-запросов позволяет выявлять подозрительную активность на ранних этапах — до установления соединений с внешними ресурсами и передачи данных. Анализ обращений к доменам помогает обнаружить попытки связи с вредоносной инфраструктурой, фишинговыми сайтами и недавно зарегистрированными доменами. Прежде чем установить соединение с внешним ресурсом, устройство отправляет DNS-запрос. Именно на этом этапе можно проверить запрашиваемый домен и принять решение о разрешении или блокировке обращения. Если домен признан опасным, доступ к нему блокируется в соответствии с политикой безопасности — до перехода по ссылке или загрузки вредоносного содержимого.

Даже при наличии почтовых шлюзов, веб-фильтров и базовой DNS-фильтрации фишинговые ссылки все равно могут доходить до сотрудников — через мессенджеры, социальные сети или QR-коды. В корпоративной практике симуляции фишинг-атак показывают, что сотрудники в 8–14 % случаев кликают на вредоносные ссылки даже при базовом уровне подготовки, что указывает на высокую вероятность их попадания на опасные ресурсы. DNS-фильтрация работает как дополнительный эшелон защиты, если другие средства не сработали.

Сбои в DNS-конфигурации могут привести к тому, что сайт перестанет открываться, почта — доставляться, а внутренние сервисы — работать стабильно. Постоянная автоматическая проверка DNS-записей и параметров доменной зоны позволяет своевременно выявлять ошибки или несанкционированные изменения и предотвращать такие инциденты.

анализ DNS-трафика

Какие угрозы выявляются при анализе DNS-трафика

DNS-трафик и журналы DNS-запросов позволяют получить представление о сетевой активности внутри компании. Их анализ помогает выявлять признаки вредоносной активности до того, как она перерастет в инцидент. В корпоративной инфраструктуре стоит уделить внимание нескольким направлениям.

  • Подозрительные запросы. Вредоносное ПО часто использует домены, сгенерированные автоматически, — с длинными именами, случайными символами, странными окончаниями. Такие обращения нередко повторяются с высокой частотой. Если такие шаблоны замечены в трафике, это может говорить о заражении внутри сети.
  • Фишинговые домены. Фишинговые ссылки могут распространяться через почту, мессенджеры, социальные сети, рекламные объявления и QR-коды, и даже при наличии почтовой и веб-фильтрации часть таких обращений доходит до сотрудников. Поскольку переход на внешний ресурс всегда сопровождается DNS-запросом, анализ DNS-трафика позволяет выявлять обращения к фишинговым доменам за счет сопоставления их с актуальными базами угроз и оценки признаков домена, таких как недавняя регистрация или подозрительная инфраструктура. Даже при фильтрации почты фишинговые ссылки иногда проходят — например, через мессенджеры или QR-коды.
  • Каналы связи с управляющими серверами. В некоторых атаках DNS используют как канал связи с управляющим сервером. Это позволяет злоумышленникам отдавать команды зараженным устройствам незаметно для классических систем защиты. Один из признаков — частые обращения к незнакомым редким доменам или цепочки похожих поддоменов. Такие сигналы помогают определить DNS-активность, которая может указывать на скрытую угрозу.
  • DNS-туннелирование. Иногда через DNS передают не только команды, но и данные. Это один из самых скрытных методов: обычные средства защиты часто его не замечают. Без глубокой аналитики определить DNS-туннель вручную практически невозможно.
  • Проверка DNSSEC. Этот механизм позволяет убедиться, что DNS-ответы не были подменены злоумышленниками. Использование DNSSEC помогает обнаружить вмешательство в трафик и повысить уровень доверия к доменным записям.
внедрение проверки DNS трафика

Проверка DNS-трафика в корпоративной сети

Во многих организациях DNS-логи собираются и передаются в SIEM, однако анализ часто ограничивается фиксацией событий без глубокой корреляции и оперативного реагирования. В результате DNS-трафик формально находится под мониторингом, но признаки сложных атак — DGA-домены, C2-каналы или туннелирование — могут оставаться незамеченными. Между тем именно на уровне DNS нередко проявляются первые сигналы вредоносной активности.

Даже при наличии журналирования DNS администраторы часто ограничиваются выборочной ручной проверкой доменов или анализом логов постфактум. Такой реактивный подход не позволяет выявлять угрозы своевременно. Ниже — три причины, почему этого недостаточно:

  • Проблемы с масштабированием. При росте инфраструктуры ручная проверка логов или отдельных DNS-записей уже не справляется. Даже если запускать разовую DNS-проверку статуса обращения в сервисный центр, это посылает слишком поздний сигнал — угроза уже могла пройти дальше.
  • Нет контроля в режиме реального времени. Во многих компаниях проверка DNS-записей начинается только после инцидента — когда проблема уже проявилась. Такой подход не помогает вовремя остановить опасные подключения, если через DNS уже идет подозрительная активность. Чтобы этого избежать, важно заранее проверить настройки DNS и обеспечить проверку подключения к DNS в постоянном режиме.
  • Непрозрачность сложных угроз. Современные атаки маскируют DNS-активность. Без поведенческого анализа и сверки с индикаторами компрометации (Threat Intelligence) такие сигналы просто не распознаются. Например, определить DNS-туннель или DGA-домен вручную — почти невозможно.

Решением становится автоматизация. Продукты нового поколения — такие, как Solar DNS RADAR, — анализируют DNS-запросы в режиме реального времени, отфильтровывают безопасный трафик и передают в SIEM только подтвержденные угрозы. Благодаря этому нагрузка на SOC снижается, а фокус команды безопасности смещается на другие события. Для сравнения — как это выглядит на практике:

Традиционный подход

Современный подход (Solar DNS RADAR)

Проверка логов вручную, только от случая к случаю.

Постоянный автоматический мониторинг всех DNS-запросов.

Угрозы выявляются уже после инцидента.

Подозрительные запросы блокируются сразу, до проникновения.

Слишком много данных, трудно найти важное.

Фильтрация 99% «шума», в фокусе — только реальные угрозы.

Не фиксируются сложные атаки (DGA-туннели, АРТ и т. п.).

Распознавание скрытых угроз за счет поведенческого анализа.

Solar DNS RADAR: комплексная проверка DNS в режиме реального времени

Solar DNS RADAR — облачный сервис, который проверяет DNS-запросы в компании и блокирует опасные домены до того, как произойдет соединение. Он помогает остановить фишинг, доступ к вредоносным сайтам, скрытую активность ботнетов и связь с управляющими серверами. За счет поведенческого анализа и актуальных данных об угрозах решение выявляет даже сложные атаки. Проверка подключения к DNS происходит автоматически — все, что может быть опасно, не дойдет до пользователя.

проверка с помощью DNS RADAR

Solar DNS RADAR учитывает реальные задачи компаний: защитить инфраструктуру, снизить нагрузку на команду и не выходить за рамки бюджета. Вот ключевые возможности сервиса:

  • Быстрое подключение
    Сервис разворачивается в облаке и начинает работу уже в первый день. Не требуется перестраивать сеть или ставить новое оборудование — достаточно перенаправить трафик на серверы «Солара». Удобное решение, если важно быстро настроить защиту и проверить настройки DNS.
  • Минимальная нагрузка на команду
    Сервис фильтрует до 99% безопасных запросов и передает в SIEM только реальные угрозы. Это снижает объем ручной работы и разгружает другие системы: файрволы, прокси, песочницы.
  • Экспертиза «Солара» и актуальные данные об угрозах
    Solar DNS RADAR использует Zero Trust — каждый новый DNS-адрес проверяется до разрешения перехода на сайт. Анализ выполняется с использованием индикаторов компрометации, разрабатываемых центром исследования киберугроз Solar 4RAYS на основе расследований инцидентов и телеметрии сетей ПАО «Ростелеком». Это позволяет учитывать актуальные сценарии атак и выявлять угрозы до их массового распространения.
  • Оптимизация затрат
    Подписка привязана к объему проверяемого трафика: компания платит только за то, что реально использует. Никаких дополнительных расходов на установку.
  • Обнаружение сложных угроз
    Алгоритмы машинного обучения распознают поведение, характерное для APT-групп и DGA-доменов. Даже если угроза новая и еще не зафиксирована в базе, система может ее остановить на уровне DNS.

Варианты внедрения системы проверки DNS

Каждая компания предъявляет свои требования к защите DNS: кому-то важна скорость запуска, кому-то — контроль над данными. Чтобы учесть эти особенности, Solar DNS RADAR доступен в трех форматах: облачном, гибридном и on‑premise. Все они обеспечивают круглосуточную проверку DNS-запросов, но различаются в способах развертывания и модели управления.

Параметр

Облачный (MSS)

Гибридный (SaaS)

On-premise (локальный)

Скорость запуска

1 день

1–2 дня

Несколько дней (в зависимости от инфраструктуры)

Прозрачность источника DNS-запроса

Ограниченная (по внешнему трафику)

Расширенная (видны локальные хосты через агент)

Полная (вся телеметрия внутри периметра)

Контроль над данными

Базовый: данные обрабатываются в облаке

Частичный: запросы видны локально, анализ — в облаке

Полный: вся аналитика и фильтрация — внутри периметра

Поддержка и обновления

Полное сопровождение и эксплуатация — Solar MSS

Базы угроз из облака, сенсор на стороне заказчика

Автономная фильтрация, но с централизованными обновлениями

Кому подойдет

Тем, кому важно быстро обеспечить базовую безопасность инфраструктуры

Тем, кто хочет быстро обеспечить безопасность с возможностью контролировать источник DNS-запросов

Организациям с повышенными требованиями к конфиденциальности и условиям эксплуатации

Вне зависимости от формата Solar DNS RADAR интегрируется с SIEM-платформами, отправляя туда подтвержденные сигналы об угрозах. Это помогает оперативно реагировать на инциденты, не нагружая команду лишними срабатываниями. Если вы не уверены, какая модель подойдет — начните с облачного формата и при необходимости переходите к гибридной или on-premise-инсталляции. Это не требует миграции данных и легко масштабируется.

Автоматическая проверка DNS трафика

Автоматизируйте проверку DNS с помощью Solar DNS RADAR — и закройте до 89% угроз еще до начала атаки. Начните защиту без лишних затрат.

DNS-защита 24/7: почему это важно

Сегодня DNS — один из главных каналов, через который проходят кибератаки. Через него злоумышленники связываются с управляющими серверами, маскируют вредоносную активность и уводят данные. Если полагаться на ручные методы — проверять DNS-записи вручную или реагировать постфактум — есть риск не заметить угрозу вовремя.

Автоматическая проверка DNS-запросов в режиме реального времени помогает выявлять и блокировать подозрительные домены до того, как произойдет подключение. Это снижает риски фишинга, туннелирования и других сложных атак.

Сервис Solar DNS RADAR круглосуточно анализирует трафик, фильтрует вредоносные обращения и помогает определить DNS-активность, которая требует внимания. Он снижает нагрузку на команду, устраняет слепые зоны и делает защиту более устойчивой.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Зачем нужен сертифицированный WAF: максимум защиты для веб-приложений

Зачем нужен сертифицированный WAF: максимум защиты для веб-приложений

Узнать больше
Приказ ФСТЭК № 117: новые требования к киберграмотности сотрудников

Приказ ФСТЭК № 117: новые требования к киберграмотности сотрудников

Узнать больше
Для чего нужен DNS: от основ до кибербезопасности

Для чего нужен DNS: от основ до кибербезопасности

Узнать больше
Гост Р 34.13-2015 — криптографическая защита информации и шифры

Гост Р 34.13-2015 — криптографическая защита информации и шифры

Узнать больше
От каких атак защищает WAF: полный перечень угроз и решение от «Солара»

От каких атак защищает WAF: полный перечень угроз и решение от «Солара»

Узнать больше
Безопасность DNS: надежные DNS-серверы и современные методы защиты

Безопасность DNS: надежные DNS-серверы и современные методы защиты

Узнать больше
Принцип работы DNS: как устроен фундамент интернета и его главная уязвимость

Принцип работы DNS: как устроен фундамент интернета и его главная уязвимость

Узнать больше
Приказ ФСБ России № 378 о персональных данных: обзор требований

Приказ ФСБ России № 378 о персональных данных: обзор требований

Узнать больше