Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

DNS Attack Shutterstock 502765339 700

Wenn Sie Cyberkriminelle in Filmen oder in Fernsehserien sehen, die High-Stakes-Jobs ausführen und sich dabei über Ihr technisches Verständnis hinwegsetzen, ist es leicht, sich selbst zu sagen - es ist nur Fiktion, niemand kann so etwas wirklich tun. Wenn Sie jedoch richtig ausgeführt werden, können Sie Ihr gesamtes Netzwerk übernehmen und Ihre Daten beim Einpflanzen von Malware in Ihr System abräumen. 

Ohne ausreichende Sicherheit kann ein DNS-Tunneling-Angriff verheerende Folgen für Ihr System haben.

So funktioniert DNS-Tunneling

Um einen DNS-Tunneling-Angriff durchzuführen, benötigt ein Hacker eine externe Netzwerkverbindung zu Ihrem System, um Zugriff auf einen vernetzten DNS-Server zu erhalten. DNS ist sowohl ein vertrauenswürdiges als auch ein gängiges Protokoll und genau deshalb denken viele Unternehmen nie daran, ihren DNS-Verkehr auf ungewöhnliche Aktivitäten zu untersuchen.

Hacker schnappen sich eine Domain und konfigurieren ihre Name-Server für ihren eigenen DNS-Server. Anschließend delegieren sie eine Subdomain und konfigurieren ihren eigenen Rechner an den DNS-Server der Subdomain. Jede DNS-Anfrage geht direkt an ihren Rechner, und sie können einen gemeinsamen Code verwenden, um eine Antwort an Ihren Rechner zurückzusenden, wodurch ein Tunnel zwischen den beiden eingerichtet wird, von dem aus sie Daten empfangen und senden können.

Drei der häufigsten Anwendungen dieser Angriffe sind:

  • Befehl und Kontrolle durch Malware: Malware nutzt den DNS-Tunneling, um Befehle von seinen Steuerservern zu empfangen und wiederum Daten ins Internet hochzuladen.
  • Umgehung von Captive-Portalen für kostenpflichtiges WiFi: Dies ermöglicht es ihnen, den IP-Verkehr gebührenfrei zu tunneln.
  • Erstellen Sie einen "firewallfreien" Tunnel: Der Angreifer kann sich in das interne Netzwerk einordnen, das es ihm ermöglicht, das gesamte Netzwerk zu kontrollieren, Daten von jedem Computer zu rauben und Malware überall zu installieren.

Wie Sie sich vor DNS-Tunneling schützen können

Stellen Sie in erster Linie sicher, dass Ihr Computer über eine aktualisierte Virenschutzsoftware verfügt, die Sie vor DNS-Tunneling-Angriffen schützen kann. Angenommen, Sie halten die Antivirensoftware auf dem neuesten Stand, wird sie Sie über verdächtige Aktivitäten informieren und Downloads von Malware-Agenten auf Ihren Computer isolieren.

Da viele Formen von Cyber-Angriffen recht ausgeklügelt sind, gibt es hier weitere Praktiken, die Sie anwenden können, um Ihr System sicher zu halten.

Mit DNSSEC, einer DNS der nächsten Generation, können Sie "Online-Signierung" nutzen, mehrere Anbieter verwalten und in die Cloud wechseln, um sicherzustellen, dass Ihre Zonen jederzeit geschützt sind.

DDOS Schutz: Distributed Denial of Service (DDoS)-Angriffe sind in der DNS-Infrastruktur üblich und können Ihr System für lange Zeit online schädigen. Diese Angriffe treten auf, wenn ein Hacker oder Cyberkrimineller in der Lage ist, viele Computer zusammen zu sklaven, um alle wiederholt zu versuchen, Ihre Website zu öffnen, bis es zu viele Anfragen gibt und sie über sich selbst abstürzt. Diese Ausfälle können lange dauern und kosten Unternehmen viel Geld. DDoS Protection funktioniert sowohl gegen volumetrische DDoS-Angriffe als auch gegen DNS-Angriffe auf Anwendungsebene.

Stärkung der Zugriffskontrollen für die DNS-Verwaltung: Die DNS-Verwaltung sollte ein hoch angesehenes, wissensbasiertes Unterfangen mit entsprechenden Sicherheitsfaktoren sein, darunter:

  • Durchsetzung von starken Passwörtern
  • Zwei-Faktor-Authentifizierung
  • Single Sign-On (SSO)
  • Aktivitätsprotokollierung
     
GRID LIST
DDOS Attack

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und…
Marc Schieder

Patientendaten jahrelang einsehbar: Ein Warnschuss für den Healthcare-Bereich?

Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica…
KI Cybersecurity

KI in der Cybersicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark…
Malware

Malware im August 2019 – König Emotet gestürzt

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse…
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…