Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

DNS Attack Shutterstock 502765339 700

Wenn Sie Cyberkriminelle in Filmen oder in Fernsehserien sehen, die High-Stakes-Jobs ausführen und sich dabei über Ihr technisches Verständnis hinwegsetzen, ist es leicht, sich selbst zu sagen - es ist nur Fiktion, niemand kann so etwas wirklich tun. Wenn Sie jedoch richtig ausgeführt werden, können Sie Ihr gesamtes Netzwerk übernehmen und Ihre Daten beim Einpflanzen von Malware in Ihr System abräumen. 

Ohne ausreichende Sicherheit kann ein DNS-Tunneling-Angriff verheerende Folgen für Ihr System haben.

So funktioniert DNS-Tunneling

Um einen DNS-Tunneling-Angriff durchzuführen, benötigt ein Hacker eine externe Netzwerkverbindung zu Ihrem System, um Zugriff auf einen vernetzten DNS-Server zu erhalten. DNS ist sowohl ein vertrauenswürdiges als auch ein gängiges Protokoll und genau deshalb denken viele Unternehmen nie daran, ihren DNS-Verkehr auf ungewöhnliche Aktivitäten zu untersuchen.

Hacker schnappen sich eine Domain und konfigurieren ihre Name-Server für ihren eigenen DNS-Server. Anschließend delegieren sie eine Subdomain und konfigurieren ihren eigenen Rechner an den DNS-Server der Subdomain. Jede DNS-Anfrage geht direkt an ihren Rechner, und sie können einen gemeinsamen Code verwenden, um eine Antwort an Ihren Rechner zurückzusenden, wodurch ein Tunnel zwischen den beiden eingerichtet wird, von dem aus sie Daten empfangen und senden können.

Drei der häufigsten Anwendungen dieser Angriffe sind:

  • Befehl und Kontrolle durch Malware: Malware nutzt den DNS-Tunneling, um Befehle von seinen Steuerservern zu empfangen und wiederum Daten ins Internet hochzuladen.
  • Umgehung von Captive-Portalen für kostenpflichtiges WiFi: Dies ermöglicht es ihnen, den IP-Verkehr gebührenfrei zu tunneln.
  • Erstellen Sie einen "firewallfreien" Tunnel: Der Angreifer kann sich in das interne Netzwerk einordnen, das es ihm ermöglicht, das gesamte Netzwerk zu kontrollieren, Daten von jedem Computer zu rauben und Malware überall zu installieren.

Wie Sie sich vor DNS-Tunneling schützen können

Stellen Sie in erster Linie sicher, dass Ihr Computer über eine aktualisierte Virenschutzsoftware verfügt, die Sie vor DNS-Tunneling-Angriffen schützen kann. Angenommen, Sie halten die Antivirensoftware auf dem neuesten Stand, wird sie Sie über verdächtige Aktivitäten informieren und Downloads von Malware-Agenten auf Ihren Computer isolieren.

Da viele Formen von Cyber-Angriffen recht ausgeklügelt sind, gibt es hier weitere Praktiken, die Sie anwenden können, um Ihr System sicher zu halten.

Mit DNSSEC, einer DNS der nächsten Generation, können Sie "Online-Signierung" nutzen, mehrere Anbieter verwalten und in die Cloud wechseln, um sicherzustellen, dass Ihre Zonen jederzeit geschützt sind.

DDOS Schutz: Distributed Denial of Service (DDoS)-Angriffe sind in der DNS-Infrastruktur üblich und können Ihr System für lange Zeit online schädigen. Diese Angriffe treten auf, wenn ein Hacker oder Cyberkrimineller in der Lage ist, viele Computer zusammen zu sklaven, um alle wiederholt zu versuchen, Ihre Website zu öffnen, bis es zu viele Anfragen gibt und sie über sich selbst abstürzt. Diese Ausfälle können lange dauern und kosten Unternehmen viel Geld. DDoS Protection funktioniert sowohl gegen volumetrische DDoS-Angriffe als auch gegen DNS-Angriffe auf Anwendungsebene.

Stärkung der Zugriffskontrollen für die DNS-Verwaltung: Die DNS-Verwaltung sollte ein hoch angesehenes, wissensbasiertes Unterfangen mit entsprechenden Sicherheitsfaktoren sein, darunter:

  • Durchsetzung von starken Passwörtern
  • Zwei-Faktor-Authentifizierung
  • Single Sign-On (SSO)
  • Aktivitätsprotokollierung
     
GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…