Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è il DNS Hijacking? Strategie di rilevamento e prevenzione
Cybersecurity 101/Informazioni sulle minacce/Dirottamento DNS

Che cos'è il DNS Hijacking? Strategie di rilevamento e prevenzione

Il DNS hijacking reindirizza gli utenti verso siti dannosi. Scopri come funziona questo attacco ed esplora le strategie per proteggere la tua organizzazione da esso.

CS-101_Threat_Intel.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è il rilevamento e la risposta alle minacce (TDR)?
  • Cosa sono gli attacchi di forza bruta?
  • Che cos'è la resilienza informatica? Vantaggi e sfide
  • Che cos'è il malware polimorfico? Esempi e sfide
Aggiornato: July 21, 2025

Il DNS hijacking è un attacco informatico che reindirizza gli utenti da siti web legittimi a siti dannosi. Questa guida esplora il funzionamento del DNS hijacking, i suoi potenziali impatti e le strategie di prevenzione.

Scopri l'importanza delle configurazioni DNS sicure e del monitoraggio. Comprendere il DNS hijacking è essenziale per salvaguardare le risorse online e proteggere gli utenti dagli attacchi di phishing.

DNS Hijacking - Immagini in primo piano | SentinelOneRipasso: cos'è il DNS?

Il mondo della sicurezza informatica è complesso, quindi ecco un breve promemoria della terminologia che utilizziamo. Il DNS, o Domain Name System, è il mezzo attraverso il quale un nome di dominio leggibile dall'uomo, come ad esempio www.yourcompany.com viene trasformato nel sistema numerico IPv4 o IPv6 effettivamente utilizzato da browser, router e server per fornire contenuti web ed e-mail.

I vecchi indirizzi IPv4 sono i familiari indirizzi a 32 bit che probabilmente avete già visto, composti da quattro segmenti separati da punti. Ad esempio:

168.192.1.1

I nuovi indirizzi IPv6 sono indirizzi a 128 bit scritti in esadecimale, suddivisi in 8 segmenti e separati da due punti, che possono avere un aspetto simile a questo:

a8:c0:00:00:00:00:01:01

Ma potrebbe anche non esserlo! Negli indirizzi IPv6, i due punti doppi possono essere utilizzati per omettere gli zeri sequenziali, e anche gli zeri all'inizio di un segmento possono essere rimossi, quindi è possibile vedere indirizzi IPv6 che hanno lunghezze piuttosto variabili. L'indirizzo sopra riportato sarebbe in realtà rappresentato in questo modo:

a8:c0::1:1

Ma come avviene tutta questa magia? In che modo i nomi di dominio diventano indirizzi numerici IPv4 e IPv6? Quando al browser o ad altro dispositivo di rete viene assegnato un nome di dominio, viene avviato un processo di ricerca DNS che parte dalle cache locali e prosegue attraverso una serie di server di ricerca: resolver ricorsivi, server dei nomi root, server di dominio di primo livello e server dei nomi autoritativi. Al termine di questo processo, al client viene fornito un indirizzo IP per il dominio specificato.

Che cos'è il DNS Hijacking?

In uno qualsiasi di questi punti, e in effetti in qualsiasi cache lungo il percorso, un aggressore può dirottare il server DNS o avvelenare la cache in modo invisibile al client che effettua la richiesta.

Se non gestisci il tuo DNS, è del tutto possibile che l'entità terza che lo gestisce per te (e chi è, di nuovo?) possa essere stata hackerata a tua insaputa. Quando un hacker dirotta il tuo DNS, è in grado di intercettare tutto il tuo traffico web e le tue comunicazioni e-mail.

"La metà delle prime 20 banche classificate in base al totale delle attività non gestisce il proprio DNS, lasciandolo invece nelle mani di terzi potenzialmente hackerabili". (Fonte)

Ci sono diversi modi in cui ciò può accadere. Supponiamo che tu abbia registrato il tuo sito presso un registrar Internet, ne userò uno fittizio, chiamiamolo GoMummy.com. Il registrar GoMummy vi vende un nome di dominio, vostraazienda.com, e registra tale nome con indirizzi IPv4 e IPv6 univoci. Il vostro nome di dominio ha il dominio di primo livello (TLD) .com, e c'è un server dei nomi autorevole che contiene un A-Record contenente il tuo indirizzo IP univoco.

In questo scenario, un aggressore potrebbe dirottare il tuo DNS in diversi punti. Se compromettono il server dei nomi autoritativo, potrebbero cambiare il tuo indirizzo IP con un altro indirizzo in modo che la ricerca DNS per yourcompany.com punti ai propri server. Quindi tutti coloro che digitano yourcompany.com in un browser verrebbero reindirizzati al sito web dell'autore dell'attacco e non al tuo. Lì, i tuoi visitatori potrebbero trovare un sito che è un clone esatto del tuo, tranne per il fatto che è controllato dagli autori dell'attacco e potrebbe essere utilizzato per rubare credenziali di accesso, distribuire malware o diffondere informazioni false e dannose sulla tua azienda. In tal caso, avresti circa 4 ore di tempo – il time-to-live per una ricerca DNS è in genere di 14400 secondi – per individuare e correggere il dirottamento prima che inizi a propagarsi su Internet.

Casi reali di dirottamento DNS

Alcuni casi reali di dirottamento DNS includono:

  1. L'attacco ransomware SamSam del 2018: In questo attacco, gli hacker hanno preso di mira diverse organizzazioni sanitarie statunitensi, utilizzando il dirottamento DNS per reindirizzare il traffico da siti web legittimi a domini dannosi che distribuivano payload di ransomware.
  2. Il dirottamento DNS di Cloudflare del 2019: In questo incidente, gli hacker hanno sfruttato una vulnerabilità nell'infrastruttura DNS di Cloudflare per reindirizzare il traffico da diversi siti web, tra cui coinbase.com, verso un dominio dannoso che distribuiva un payload di mining di criptovalute.
  3. L'exploit della vulnerabilità Exim del 2017: In questo incidente, gli hacker hanno sfruttato una vulnerabilità nel software del server di posta Exim per ottenere il controllo dei record DNS di diversi provider di hosting, consentendo loro di reindirizzare il traffico da siti web legittimi a domini dannosi.

Il dirottamento dei record A sembra essere ciò che è accaduto in un attacco che ha colpito Twitter, il New York Times e l'Huffington Post. Ciò che questi siti avevano in comune era lo stesso registrar: Melbourne IT. Il collettivo di hacker S.E.A. ha violato il proprio partner commerciale con sede negli Stati Uniti attraverso una campagna di spear-phishing e ha ottenuto l'accesso ai server del registrar. Da qui, gli hacker sono stati in grado di modificare gli A-Record di diversi siti.

Immagine del DNS di Twitter dirottato

In quel caso particolare, il danno è stato poco più che vandalismo, ma un attacco alla registrazione DNS di una banca brasiliana è stato molto più grave. Gli aggressori hanno creato cloni dannosi dei siti della banca, completi di certificati https validi, e ne hanno mantenuto il controllo per circa cinque ore. Durante quel periodo, ogni visitatore degli URL della banca è stato reindirizzato ai siti contraffatti, che hanno anche distribuito malware trojan bancario.

Più recentemente, la campagna Sea Turtle sembra essere una campagna di dirottamento DNS sostenuta da uno Stato che coinvolge 13 paesi e ha preso di mira almeno 40 enti pubblici e privati. Gli autori delle minacce dietro Sea Turtle hanno modificato i record A per reindirizzare le vittime verso siti contraffatti dove hanno poi rubato le credenziali di accesso.

Attacchi di avvelenamento della cache DNS

In un altro scenario, un aggressore potrebbe non essere in grado di compromettere il record A del vostro registrar DNS, ma potrebbe invece dirottare il tuo DNS attraverso un attacco di avvelenamento della cache. Un server DNS non autorizzato o compromesso tra il computer dell'utente e il sito che l'utente intende visitare potrebbe fornire un indirizzo alternativo all'indirizzo effettivo contenuto nell'A-Record.

Questa, in effetti, è esattamente la stessa tecnica utilizzata dai censori come il "Grande Firewall cinese" e altri governi anti-privacy ; è anche uno stratagemma regolarmente utilizzato da alcuni ISP per imporre restrizioni geografiche, pubblicare annunci, raccogliere dati o controllare in altro modo la navigazione in Internet degli utenti.

immagine di un attacco man-in-the-middle ISP
In pratica, qualsiasi cache DNS o server di ricerca tra il dispositivo e il sito desiderato può reindirizzare l'utente a un altro indirizzo. Questo può iniziare con il router sulla rete locale – uno dei tanti pericoli dell'utilizzo dei servizi Wi-Fi pubblici – e arrivare fino al server dei nomi di dominio principale (noto anche come "server DNS principale").

Router e malware DNS Hijacks

Negli esempi precedenti abbiamo discusso di attacchi al di fuori di una rete sotto il vostro controllo, ma i dirottamenti DNS possono verificarsi anche all'interno della vostra rete. Il malware su un computer locale può modificare il server DNS utilizzato dal client, in modo tale che i nomi di dominio di una particolare macchina vengano risolti in modo errato in base alla scelta dell'IP da parte dell'autore dell'attacco8217;s choice of IP. Allo stesso modo, se gli autori delle minacce riescono a violare il router della tua rete e a modificare gli indirizzi del server di ricerca, possono ottenere lo stesso effetto per ogni client su quella rete da una singola violazione.

Uno dei modi più semplici con cui il malware compromette le ricerche DNS di un dispositivo è modificare il file hosts della macchina. Il file hosts ha usi legittimi, tra cui lo sviluppo web, il blocco dei contenuti e il software VM, ma consente anche agli aggressori di specificare indirizzi IP personalizzati per qualsiasi dominio.

Come capire se il tuo DNS è stato dirottato?

È possibile e consigliabile visualizzare regolarmente il contenuto del file hosts. In Windows, è possibile esaminare il file hosts utilizzando notepad e navigando fino al file in C:windowssystem32driversetchosts.

immagine del file hosts di Windows

Per chi ha familiarità con PowerShell, è sufficiente eseguire il comando cat sullo stesso percorso del file:

cat C:windowssystem32driversetchosts

immagine del file hosts di Windows in PowerShell

Il comando

cat /etc/hosts

Dovrebbe essere sufficiente sia su Linux


E macOS:

immagine del file hosts di macOS
Le immagini sopra riportate sono file hosts predefiniti con software VM installato. Un aggressore modificherebbe i file hosts aggiungendo una riga come

<indirizzo IP degli aggressori> google.com

Una riga di questo tipo risolverebbe  immediatamente tutte le richieste  google.com sul dispositivo all'indirizzo IP specificato, senza ulteriori ricerche o controlli DNS.

Gli hack locali possono anche essere rivelati se si notano rallentamenti, reindirizzamenti del browser, indisponibilità dei siti, pop-up o altri comportamenti insoliti durante l'utilizzo del browser. Prova a modificare le impostazioni DNS locali sul tuo computer in 8.8.8.8 e 8.8.4.4 (DNS pubblico di Google) o 1.1.1.1 e 1.0.0.1 (DNS pubblico di CloudFare) per vedere se questo aiuta. Allo stesso tempo, assicurati di utilizzare una buona soluzione di sicurezza in grado di rilevare malware che modifica il comportamento del DNS.

Per controllare le ricerche DNS al di fuori della rete locale, esistono alcuni strumenti che gli utenti finali possono utilizzare. Il sito whoismydns.com offre un servizio gratuito che cerca di indicare quale server sta effettuando richieste DNS per conto dell'utente quando questi si connette al sito whoismydns.com. Sebbene si tratti di un'idea interessante, raccomandiamo cautela nell'utilizzarla.

Da un lato, non sembra esserci una versione https del sito, quindi non c'è modo di verificare che la connessione al sito non sia stata manomessa durante il percorso. In secondo luogo, se un hacker ha il controllo del tuo traffico DNS, è possibile che si venga reindirizzati a una versione falsa del sito whoismydns.com stesso!

Più o meno le stesse precauzioni valgono per questo sito, che cerca di dirti se il tuo computer è uno delle migliaia ancora infetti dal malware DNSChanger..

Per le aziende e i titolari di nomi di dominio, da un dispositivo noto come pulito, è possibile verificare che il proprio A-Record sia quello che dovrebbe essere utilizzando il servizio di ricerca DNS di Google DNS lookup service. Ad esempio, il vero SentinelOne si alzi in piedi:

immagine di un record autentico di Sentinel One

Cosa puoi fare contro i dirottamenti DNS?

Gli aggressori hanno notato che router sono una sorta di punto debole nella catena di sicurezza, non da ultimo perché hanno protezioni interne relativamente scarse, vengono generalmente forniti con password amministrative predefinite che un numero purtroppo elevato di utenti non cambia mai e hanno aggiornamenti del firmware poco frequenti (se non addirittura inesistenti). Un'ottima lista di controllo con consigli sulla sicurezza dei router è disponibile qui, ma l'essenziale si riduce alla verifica e al controllo delle impostazioni DNS del router e all'aggiornamento regolare della password del router.

Nella gestione dei nomi di dominio della propria organizzazione, il passo più importante che le aziende devono compiere per prevenire il dirottamento del DNS è utilizzare un blocco del registro per impedire modifiche non autorizzate. Inoltre, assicurati di abilitare l'autorizzazione a due fattori per l'accesso al tuo account.

Se il proprio servizio di hosting non offre blocchi del registro o 2FA, si dovrebbe seriamente considerare di passare a uno che lo faccia non appena possibile. Oltre a ciò, abilitare DNSSEC (Domain Name System Security Extensions) nel pannello di controllo del tuo sito. Questo aiuta a prevenire reindirizzamenti DNS, cache poisoning, pharming e attacchi man-in-the-middle autenticando la risoluzione degli indirizzi IP con una firma crittografica.

Per eliminare il problema delle ricerche DNS tra gli endpoint distribuiti e la rete dell'organizzazione, le aziende dovrebbero utilizzare un servizio VPN affidabile. Inoltre, assicurati di proteggere i tuoi endpoint e la tua rete con una soluzione di sicurezza autonoma e di nuova generazione.

Migliorare l'intelligence sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Conclusione

La risoluzione dei nomi di dominio in indirizzi IP numerici, dall'endpoint al server root DNS, è piena di vulnerabilità per gli utenti comuni e le aziende, offrendo al contempo grandi opportunità agli aggressori. L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA) del Dipartimento della Sicurezza Interna degli Stati Uniti ha recentemente avvertito che è attualmente in corso una campagna globale di dirottamento DNS. Con un dirottamento riuscito, un aggressore può reindirizzare il traffico web della vostra organizzazione verso un'infrastruttura controllata dall'aggressore, completa di certificati di crittografia validi, e condurre attacchi man-in-the-middle. Gli attacchi DNS al dispositivo sono facilmente realizzabili modificando le impostazioni DNS locali o avvelenando il file host locale.

Per rimanere protetti, seguite i consigli che abbiamo illustrato nella sezione precedente. Se i vostri endpoint non sono già protetti da una soluzione di sicurezza robusta come SentinelOne, questa demo gratuita vi mostrerà come la nostra soluzione autonoma per endpoint può proteggere i vostri dispositivi e la vostra rete.


Ti è piaciuto questo articolo? Seguici su LinkedIn, Twitter, YouTube o Facebook per vedere i contenuti che pubblichiamo.

Maggiori informazioni sulla sicurezza informatica

  • Il nemico interno – Le 7 violazioni dei dati più inquietanti del 2018
  • 5 modi in cui un CISO può affrontare la carenza di competenze in materia di sicurezza informatica
  • Come il malware può facilmente sconfiggere la sicurezza del macOS di Apple
  • Che cos'è Windows PowerShell (e potrebbe essere dannoso)?
"

Domande frequenti sul dirottamento DNS

Il dirottamento DNS è un attacco informatico in cui gli hacker manipolano le query DNS per reindirizzare gli utenti da siti web legittimi a siti dannosi. Gli aggressori possono installare malware sul tuo computer, assumere il controllo dei router o hackerare le connessioni DNS per eseguire l'attacco.

Quando digiti l'indirizzo di un sito web, invece di andare al sito reale, vieni reindirizzato a un sito falso controllato dall'aggressore. Ciò può portare a truffe di phishing, infezioni da malware e furto di dati.

Un esempio significativo si è verificato nel 2019 con la campagna Sea Turtle, in cui gli aggressori hanno dirottato i record DNS di società di telecomunicazioni e media per raccogliere dati sensibili. Un altro esempio è quello del New York Times nel 2013, quando gli aggressori hanno reindirizzato gli utenti a un sito web falso progettato per rubare le credenziali di accesso. Nel 2022, gli hacker hanno dirottato il DNS di Curve Finance, reindirizzando gli utenti a una piattaforma di criptovaluta dannosa che ha rubato i loro fondi.

Esistono diversi tipi di dirottamento DNS. Il dirottamento DNS locale comporta la modifica delle impostazioni DNS sul dispositivo da parte di malware. Il dirottamento DNS del router prende di mira i router domestici sfruttando password deboli o vulnerabilità del firmware. Gli attacchi man-in-the-middle intercettano le richieste DNS tra il dispositivo e il server DNS.

Il dirottamento del server DNS non autorizzato si verifica quando gli aggressori compromettono i server DNS legittimi stessi. Esiste anche il dirottamento del registrar, in cui gli aggressori ottengono l'accesso agli account del registrar di domini.

Il dirottamento DNS funziona intercettando il normale processo di risoluzione DNS. Quando digiti l'indirizzo di un sito web, il tuo dispositivo invia una query DNS per trovare l'indirizzo IP. Gli aggressori possono compromettere i server DNS, infettare il dispositivo con malware o intercettare le richieste DNS durante la trasmissione.

Una volta che controllano la risoluzione DNS, reindirizzano l'utente verso siti web dannosi mantenendo visibile l'URL originale. Ciò rende difficile il rilevamento poiché tutto appare normale nel browser.

È possibile rilevare il dirottamento DNS prestando attenzione a diversi segnali di allarme. Le pagine web si caricano lentamente e vengono visualizzati frequenti annunci pop-up su siti che non dovrebbero averli. Potresti essere reindirizzato a siti web inaspettati o ricevere avvisi relativi ai certificati di sicurezza. Se la tua connessione Internet è più lenta del solito o noti la comparsa di siti web sconosciuti, questi potrebbero essere segnali di un dirottamento DNS. Puoi anche utilizzare strumenti online per verificare se il tuo DNS è stato compromesso.

Lo spoofing DNS consiste nell'inserire record DNS falsi nelle cache per reindirizzare temporaneamente il traffico. Il DNS hijacking è più completo e comporta il controllo diretto dell'infrastruttura o delle impostazioni DNS. Lo spoofing colpisce in genere le reti locali o i singoli utenti, mentre l'hijacking può interessare interi domini a livello globale.

Lo spoofing DNS corrompe le voci della cache DNS, mentre il DNS hijacking modifica effettivamente le impostazioni DNS stesse. L'hijacking è più persistente e più difficile da rilevare rispetto allo spoofing.

È possibile prevenire il dirottamento DNS utilizzando password complesse e uniche per gli account del registrar di domini e del provider DNS. Abilitare l'autenticazione a due fattori ove possibile. Utilizza i blocchi del registrar per impedire trasferimenti di dominio non autorizzati. Valuta l'implementazione del protocollo DNSSEC per aggiungere firme crittografiche ai tuoi dati DNS.

Utilizza protocolli DNS crittografati come DNS-over-HTTPS o DNS-over-TLS. Mantieni aggiornato il firmware del router e modifica le password predefinite. Controlla regolarmente le impostazioni DNS per verificare che non vi siano modifiche non autorizzate.

Saprai che il tuo DNS è stato dirottato se non riesci ad accedere ai tuoi siti web abituali o vieni reindirizzato a pagine sconosciute. Le credenziali del tuo account di registrazione del dominio potrebbero smettere di funzionare, oppure potresti notare che le impostazioni DNS sono state modificate a tua insaputa. Gli utenti potrebbero segnalare di aver ricevuto strane e-mail dal tuo dominio.

Potrebbero verificarsi traffici di rete insoliti o risoluzioni di indirizzi IP inattesi per il tuo dominio. Potresti anche ricevere avvisi di sicurezza quando tenti di accedere a siti web legittimi.

Sì, le VPN possono aiutare a prevenire il dirottamento DNS crittografando il tuo traffico Internet e instradando le richieste DNS attraverso server sicuri. Una VPN rende più difficile per gli aggressori intercettare le tue richieste DNS. Tuttavia, le VPN non sono una soluzione completa perché non proteggono da tutti i tipi di dirottamento DNS, in particolare quelli che prendono di mira i registrar di domini o i provider DNS.

Per una protezione migliore, è consigliabile utilizzare una VPN insieme ad altre misure di sicurezza, come password complesse e autenticazione a due fattori.

Scopri di più su Informazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzioneInformazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzione

Questa guida approfondita spiega cos'è l'adware, fornendo definizioni, vie di infezione, metodi di rilevamento e consigli di prevenzione. Impara a rimuovere gli adware, proteggere i dispositivi e difendere le aziende dalle minacce degli adware.

Per saperne di più
Cosa sono gli indicatori di compromissione (IoC)?Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?

Gli indicatori di compromissione (IOC) aiutano a identificare le violazioni della sicurezza. Scopri come utilizzare gli IOC per un rilevamento e una risposta efficaci alle minacce.

Per saperne di più
Che cos'è un exploit nella sicurezza informatica?Informazioni sulle minacce

Che cos'è un exploit nella sicurezza informatica?

Comprendere e difendersi dagli exploit è fondamentale. Esplora i diversi tipi di exploit e le misure pratiche che puoi adottare per proteggere i tuoi sistemi da potenziali minacce.

Per saperne di più
Che cos'è l'ingegneria del rilevamento?Informazioni sulle minacce

Che cos'è l'ingegneria del rilevamento?

Questa guida spiega l'ingegneria di rilevamento, coprendone la definizione, lo scopo, i componenti chiave, le best practice, la rilevanza del cloud e il ruolo nel migliorare la visibilità e la protezione delle minacce in tempo reale.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo