Domain Name System – Primäres Ziel von Cyberangriffen

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Als Schnittstelle zum Unternehmensnetzwerk kann ein hochsicheres DNS fehlerhaften Datenverkehr erkennen und blockieren.

Angreifern wird so der unbefugte Zugriff zum System, der anschließende Datenklau oder die Kontrolle über einen Arbeitsplatz oder Server verweigert. Das Problem: Viele Unternehmen haben nur unzureichende Abwehrmechanismen, um Hacker-Angriffe auf genau diese Strukturen zu unterbinden.

Anzeige

Der am Dienstag veröffentlichte Global DNS Threat Report 2019 von EfficientIP zeigt nun, dass das DNS zum primären Ziel von Cyberangriffen geworden ist. Für Unternehmen ist dies oft mit enormen Ausfallzeiten der IT-Infrastruktur und hohen finanziellen Einbußen verbunden. Im vergangenen Jahr waren 82 Prozent der im Bericht befragten Unternehmen von einem DNS-Angriff betroffen. Durchschnittlich versuchten Hacker neun Mal in das DNS zu gelangen, was einem Anstieg von 34 Prozent im Vergleich zum Vorjahr entspricht. Die finanziellen Verluste der betroffenen Unternehmen stiegen im gleichen Zeitraum um 49 Prozent an, da jedes fünfte Unternehmen mehr als eine Million Dollar bei den Attacken verlor.

Als Folge der verstärkten DNS-Angriffe erlitten 63 Prozent der Unternehmen Ausfallzeiten für interne Anwendungen, 45 Prozent sahen ihre Websites beeinträchtigt, 27 Prozent erlebten Geschäftsausfallzeiten, 26 Prozent waren von Schäden an ihrer Marke betroffen und 13 Prozent beklagten den Diebstahl vertraulicher Informationen. Die Daten zeigen auch eine Zunahme bestimmter Arten von DNS-Angriffen, darunter Phishing, DNS-basierte Malware, DDoS-Angriffe und DNS-Tunneling.

DNS-Attacken richten sich gegen eine Vielzahl von Branchen. Finanzdienstleistungen waren der am stärksten betroffene Sektor, Telekommunikation und Medien litten am stärksten unter einer Schädigung der Marke, Behörden verzeichneten das höchste Maß an Diebstahl sensibler Informationen und die Versorgungsunternehmen erlitten die höchsten Verluste durch solche Angriffe, so der Bericht.

Um gegen DNS-Angriffe vorzugehen, arbeiten Unternehmen typischerweise im reaktiven Modus. Das heißt: Wenn ein Angriff stattfindet, schalten Unternehmen in der Regel betroffene Prozesse und Dienste ab, deaktivieren einige oder alle betroffenen Anwendungen und stellen sogar die Geschäftstätigkeit ein. Doch an dieser Stelle ist das Kind meist schon in den Brunnen gefallen. Laut EfficientIP benötigen Unternehmen heute einen proaktiven Ansatz, um Angriffe zu verhindern oder vorherzusagen, bevor sie auftreten und erhebliche Schäden verursachen können. Unternehmen beginnen nun, genau das zu tun. Das Bewusstsein für die Bedeutung des DNS scheint endlich in den Unternehmen angekommen zu sein. Viele betrachten das Domain Name System als wichtigen Teil ihrer Sicherheitsstrategie, um bei der Bedrohungsaufklärung, Richtlinienkontrolle und Automatisierung zu helfen.

Von den befragten Unternehmen gaben 64 Prozent an, dass sie DNS-Analysen verwenden, um gefährdete Geräte zu erkennen, 35 Prozent ergänzen ihre Bedrohungsinformationen durch interne Analysen des DNS-Verkehrs und 53 Prozent nutzen maschinelles Lernen, um nach bösartigen Domains zu suchen. Darüber hinaus nimmt Zero Trust eine aktivere Rolle ein, da Unternehmen zunehmend sowohl internen als auch externen Traffic und Ressourcen als nicht vertrauenswürdig einstufen. 17 Prozent der Unternehmen gaben an, dass sie bereits eine Zero-Trust-Architektur eingebunden haben, während 48 Prozent sie als Teil ihrer Sicherheitsstrategie betrachten.

Doch wie sieht ein effektiver Schutz vor DNS-Attacken aus? Echtzeit-DNS-Analysen können helfen, fortgeschrittene Angriffe wie DGA (Domain Generation Algorithmus) Malware und Zero-Day-Balicious-Domains zu erkennen und zu verhindern. Die Integration von DNS mit IPAM (IP Address Management) in Netzwerksicherheitsorchestrierungsprozesse kann dazu beitragen, die Verwaltung von Sicherheitsrichtlinien zu automatisieren und sie aktuell, konsistent und prüfbar zu halten. Die Implementierung der verhaltensorientierten Bedrohungserkennung in Echtzeit über den DNS-Verkehr stellt sicher, dass qualifizierte Sicherheitsereignisse und nicht Protokolle an die SIEM-Software (Security Information and Event Management) gesendet werden.

www.8com.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.