La porta UDP 53 (e spesso TCP 53) è quasi universalmente aperta nelle reti aziendali perché il DNS è essenziale per la risoluzione dei nomi. Questo crea un canale di comunicazione in uscita che raramente viene bloccato, rendendolo ideale per l’esfiltrazione.

DNS over HTTPS (DoH) e DNS over TLS (DoT) incapsulano le query DNS in connessioni cifrate sulla porta 443, rendendole indistinguibili dal normale traffico web. Questo complica enormemente il lavoro di ispezione e rilevamento.

La maggior parte delle organizzazioni non dispone di appliance DNS firewall o soluzioni NDR con moduli DNS dedicati. I log DNS, quando esistono, sono spesso archiviati senza analisi in tempo reale.

Un singolo endpoint genera migliaia di query DNS al giorno. L’attaccante può nascondere le proprie query malevole in questo flusso enorme, sfruttando il rapporto segnale/rumore sfavorevole al difensore.
<img src=“../diagrams/lesson-01-dns-canale-exfiltration_slide-04.png” alt=‘Diagramma: Volumi elevati mascherano l’attività malevola’ style=“max-width: 90%; height: auto; border-radius: 12px; border: 2px solid #005588;”>
Senza strumenti che valutino entropia, lunghezza, volume e pattern delle query, un resolver DNS tratta ogni richiesta allo stesso modo. Non esiste un meccanismo nativo nel protocollo per distinguere l’intento.

Con DoH su porta 443, il DNS esfiltrato viaggia sullo stesso canale del traffico web legittimo. Bloccare questa porta non è un’opzione praticabile, e ispezionarla richiede TLS interception con implicazioni legali e di privacy.

L’adozione crescente di HTTP/3 su QUIC (UDP 443) rende ancora più difficile l’ispezione del traffico DoH, poiché QUIC è progettato per resistere all’analisi intermedia.

Non è solo un protocollo di risoluzione nomi: attraverso record TXT, CNAME e altri tipi, il DNS può trasportare dati in entrambe le direzioni, fungendo sia da canale di esfiltrazione che da canale di comando e controllo (C2).

Firefox, Chrome, Windows 11+ e Android 12+ abilitano DoH di default verso resolver pubblici come dns.google e cloudflare-dns.com. Questo significa che anche endpoint non compromessi generano traffico DoH, complicando il baselining.

Riconoscere che il DNS è un potenziale canale di esfiltrazione — e non solo un servizio infrastrutturale benigno — è il prerequisito per progettare architetture di rete con visibilità adeguata.
