Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

DNS Attack Shutterstock 502765339 700

Wenn Sie Cyberkriminelle in Filmen oder in Fernsehserien sehen, die High-Stakes-Jobs ausführen und sich dabei über Ihr technisches Verständnis hinwegsetzen, ist es leicht, sich selbst zu sagen - es ist nur Fiktion, niemand kann so etwas wirklich tun. Wenn Sie jedoch richtig ausgeführt werden, können Sie Ihr gesamtes Netzwerk übernehmen und Ihre Daten beim Einpflanzen von Malware in Ihr System abräumen. 

Ohne ausreichende Sicherheit kann ein DNS-Tunneling-Angriff verheerende Folgen für Ihr System haben.

So funktioniert DNS-Tunneling

Um einen DNS-Tunneling-Angriff durchzuführen, benötigt ein Hacker eine externe Netzwerkverbindung zu Ihrem System, um Zugriff auf einen vernetzten DNS-Server zu erhalten. DNS ist sowohl ein vertrauenswürdiges als auch ein gängiges Protokoll und genau deshalb denken viele Unternehmen nie daran, ihren DNS-Verkehr auf ungewöhnliche Aktivitäten zu untersuchen.

Hacker schnappen sich eine Domain und konfigurieren ihre Name-Server für ihren eigenen DNS-Server. Anschließend delegieren sie eine Subdomain und konfigurieren ihren eigenen Rechner an den DNS-Server der Subdomain. Jede DNS-Anfrage geht direkt an ihren Rechner, und sie können einen gemeinsamen Code verwenden, um eine Antwort an Ihren Rechner zurückzusenden, wodurch ein Tunnel zwischen den beiden eingerichtet wird, von dem aus sie Daten empfangen und senden können.

Drei der häufigsten Anwendungen dieser Angriffe sind:

  • Befehl und Kontrolle durch Malware: Malware nutzt den DNS-Tunneling, um Befehle von seinen Steuerservern zu empfangen und wiederum Daten ins Internet hochzuladen.
  • Umgehung von Captive-Portalen für kostenpflichtiges WiFi: Dies ermöglicht es ihnen, den IP-Verkehr gebührenfrei zu tunneln.
  • Erstellen Sie einen "firewallfreien" Tunnel: Der Angreifer kann sich in das interne Netzwerk einordnen, das es ihm ermöglicht, das gesamte Netzwerk zu kontrollieren, Daten von jedem Computer zu rauben und Malware überall zu installieren.

Wie Sie sich vor DNS-Tunneling schützen können

Stellen Sie in erster Linie sicher, dass Ihr Computer über eine aktualisierte Virenschutzsoftware verfügt, die Sie vor DNS-Tunneling-Angriffen schützen kann. Angenommen, Sie halten die Antivirensoftware auf dem neuesten Stand, wird sie Sie über verdächtige Aktivitäten informieren und Downloads von Malware-Agenten auf Ihren Computer isolieren.

Da viele Formen von Cyber-Angriffen recht ausgeklügelt sind, gibt es hier weitere Praktiken, die Sie anwenden können, um Ihr System sicher zu halten.

Mit DNSSEC, einer DNS der nächsten Generation, können Sie "Online-Signierung" nutzen, mehrere Anbieter verwalten und in die Cloud wechseln, um sicherzustellen, dass Ihre Zonen jederzeit geschützt sind.

DDOS Schutz: Distributed Denial of Service (DDoS)-Angriffe sind in der DNS-Infrastruktur üblich und können Ihr System für lange Zeit online schädigen. Diese Angriffe treten auf, wenn ein Hacker oder Cyberkrimineller in der Lage ist, viele Computer zusammen zu sklaven, um alle wiederholt zu versuchen, Ihre Website zu öffnen, bis es zu viele Anfragen gibt und sie über sich selbst abstürzt. Diese Ausfälle können lange dauern und kosten Unternehmen viel Geld. DDoS Protection funktioniert sowohl gegen volumetrische DDoS-Angriffe als auch gegen DNS-Angriffe auf Anwendungsebene.

Stärkung der Zugriffskontrollen für die DNS-Verwaltung: Die DNS-Verwaltung sollte ein hoch angesehenes, wissensbasiertes Unterfangen mit entsprechenden Sicherheitsfaktoren sein, darunter:

  • Durchsetzung von starken Passwörtern
  • Zwei-Faktor-Authentifizierung
  • Single Sign-On (SSO)
  • Aktivitätsprotokollierung
     
GRID LIST
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…
DDoS

DDoS-Angriff auf Labour Partei

Es ist bekannt geworden, dass die UK Labour-Partei auf einer ihrer digitalen Plattformen…
Hacker 2020

Sicherheitsvorhersagen für das Jahr 2020

Check Point Software Technologies Ltd. (NASDAQ: CHKP) wagt einen Ausblick auf die…