Компания BI.ZONE опубликовала итоги анализа DNS-трафика за 2025 год. Согласно исследованию, более половины нелегитимных DNS-запросов в корпоративных сетях связаны с обращениями к доменам, заблокированным внутренними правилами компаний.
Целых 61,6% такого трафика составляют попытки перехода на запрещённые ресурсы. Часть из них носит осознанный характер: сотрудники пытаются обойти корпоративные ограничения, в том числе для доступа к внешним облачным сервисам. Остальные запросы возникают из-за старых ссылок, рассылок или ошибок при ручном вводе адресов, однако и они несут риски загрузки вредоносного контента и развития инцидентов информационной безопасности.
Отдельную угрозу представляет использование DNS-протокола злоумышленниками для управления вредоносным ПО и скрытой передачи данных. По данным специалистов, 25% нелегитимного трафика приходится на DNSSEC-аномалии, которые могут указывать на ошибки конфигурации или потенциально вредоносную активность. Еще 6,8% составляют DGA-запросы, применяемые вредоносными программами для связи с управляющими серверами, а около 6% связаны с техникой DNS Rebinding, позволяющей обходить защитные механизмы и обращаться к внутренним сервисам.
Также за год зафиксировано более тысячи попыток построения DNS-туннелей для скрытого вывода данных из корпоративных сетей, включая инфраструктуры с внедрёнными системами обнаружения атак. В BI.ZONE отмечают, что DNS-трафик остается малозаметным для пользователей, но именно он всё чаще используется как канал для фишинга, управления ВПО и утечек информации, что требует более строгого контроля и фильтрации на уровне корпоративных сетей.