:quality(80)/p7i.vogel.de/wcms/c8/bb/c8bbb90768f2d69adb08e0d58bb90645/0128934085v1.jpeg)
DNS-Tunneling: Der blinde Fleck in der Netzwerksicherheitsstrategie
Angreifer nutzen DNS-Tunneling, um Daten unbemerkt durch Firewalls von Unternehmen zu schleusen und C2-Kanäle aufzubauen. Wie funktioniert diese Stealthy-Technik und welche Überwachungsstrategie sollten Unternehmen gegen die Bedrohung implementieren?