La huitième édition du « Global DNS Threat Report » [Etude sur les menaces sur le DNS] réalisée par IDC sur la commande d'Efficient IP met en avant la progression assez nette des cyberattaques utilisant des faiblesses du DNS. Ce service qui permet d'assurer la transcription des noms de domaine en adresses IP constitue en effet une faiblesse dans la sécurité réseau et sa sécurisation est en soi un sujet. Selon l'étude, les entreprises ont constaté une progression entre 2021 et 2022 de tous les types d'attaques basées sur le DNS : hameçonnage DNS (51 % d'entreprises victimes en 2022 contre 49 % en 2021), programmes malveillants reposant sur une faille DNS (43 % en 2022, 38 % en 2021), attaques DDoS (30 % / 29 %), détournement de DNS / attaques incrémentales (28 % / 27 %), tunneling DNS (28 % / 24%), usage de mauvaise configuration cloud (27 % / 23%) et exploitation de faille Zero-Day (26 % / 23%). La seule (légère) diminution est celle de la puissance des attaques DDoS : 52 % des attaques au dessus de 5 Go/s en 2022 contre 54 % en 2021.
Si 73 % des entreprises jugent que la sécurisation des DNS est essentielles, 43 % n'ont aucune solution de sécurité dédiée. Les données de trafic DNS ne sont enregistrées dans un SIEM que dans 23 % des cas (27 % en 2021). 51 % des entreprises pratiquent cependant de l'inspection des paquets IP pour détecter les solutions shadow IT même si 61 % ne jugent pas que la lutte contre le shadow IT soit prioritaire.
A la suite d'une attaque basée sur le DNS, 70 % des entreprises dans le monde ont connu un arrêt de service, la moyenne étant de 6 heures et 7 minutes. Il y a, à ce sujet une légère amélioration tant côté cloud (44 % en 2022 contre 46 % en 2021) que on premise (44 % contre 51%). 24 % des entreprises interrogées ont subi un vol de données à cause d'une attaque basée sur le DNS (26 % en 2021).-