Anzeige

Cyberangriffe

Der Global DNS Threat Report zeigt, dass die Kosten durch Angriffe auf staatliche Stellen um 14% auf durchschnittlich rund 579.000 Euro pro Angriff gestiegen sind. Jeder fünfte Befragte erlebte mehr als zehn Angriffe pro Jahr.

Der 2020 Global DNS Threat Report, der von IDC veröffentlicht und von EfficientIP gesponsert wurde, zeigt, dass mehr als drei Viertel der befragten Regierungsorganisationen (78 %) im letzten Jahr Opfer von DNS-Angriffen wurden. Die Kosten einzelner Angriffe sind dabei um mehr als 14 % auf durchschnittlich rund 579.000 Euro gestiegen. Dabei ist jede fünfte der befragten Regierungseinrichtungen von mehr als zehn Angriffen pro Jahr betroffen.

Der Threat Report hebt hervor, dass Regierungseinrichtungen im Durchschnitt anfälliger für bestimmte Arten von DNS-Angriffen sind als Unternehmen in anderen Branchen. Beispielsweise gaben 42 % der Institutionen an, Angriffe über DNS-basierte Malware erlebt zu haben (gegenüber dem branchenübergreifenden Durchschnitt von 34 %). 24 % erlebten Lock-up Domain-Angriffe (im Vergleich zum branchenübergreifenden Durchschnitt von 18 %).

Fast ein Drittel der befragten Regierungseinrichtungen gaben an, einen Distributed Denial of Service (DDoS)-Angriff erlebt zu haben, welcher zu weitreichenden Unterbrechungen des Netzwerkverkehrs lokaler und zentraler Behörden sowie zu erheblichen Ausfallzeiten von Webseiten und Anwendungen führen kann. Bei Regierungseinrichtungen gab es mit 22 % auch den höchsten Missbrauch bei Fehlkonfigurationen von Cloud-Instanzen.

Staatliche Einrichtungen leiden ähnlich wie viele andere Branchen unter den erheblichen Folgen von DNS-Angriffen. Reputationsschäden und finanzielle Einbußen sind dabei schwerwiegender als in anderen Sektoren. Regierungseinrichtungen sind laut Bericht besonders anfällig für den Ausfall interner Anwendungen – 62 % der befragten Stellen gaben dies an. Bei der Hälfte der befragten Institutionen kam es aufgrund von Angriffen zudem zu Beeinträchtigungen von Webseiten und zu Ausfällen von Cloud-Diensten. Gerade Regierungseinrichtungen sind gefährdeter, da Hacker durch DNS-Angriffe große Mengen an hochsensiblen und auch personenbezogenen Daten stehlen können. Die Datenexfiltration über DNS kommt häufig vor und wird von Firewalls nur selten bemerkt, da sie nicht über die Fähigkeit verfügen, die erforderliche kontextbezogene Analyse des Datenverkehrs durchzuführen, die für eine erfolgreiche Abwehr benötigt wird.

"Angriffe auf Regierungsstellen gefährden nicht nur einzelne Institutionen sondern ganze Staaten", sagt Ronan David, Vice President of Strategy bei EfficientIP. "Ein erfolgreicher DNS-Angriff kann eine Reihe möglicher Schäden zu Folge haben, von erheblichen finanziellen Einbußen für öffentliche Einrichtungen bis hin zur Gefahr, dass staatliche Daten gestohlen oder an Dritte weitergegeben werden. Angriffe können auch das Vertrauen in Regierungseinrichtungen schwächen. Und das in einer Zeit, in der das allgemeine Vertrauen in die Sicherheit der Datenverarbeitung wichtiger ist denn je.

Um diese Bedrohungen einzudämmen, griffen die Befragten in der Umfrage auf mehrere Methoden zurück. Regierungsstellen sind der Sektor, der am ehesten versucht, den DDoS-Verkehr auf Netzwerkebene zu drosseln oder zu blockieren. 53 % der befragten Regierungseinrichtungen legten bestimmte betroffene Prozesse und Verbindungen vorübergehend still, und 47 % deaktivierten einige oder alle betroffenen Anwendungen. Ein effektiverer Ansatz wäre stattdessen die Verwendung speziell entwickelter DNS-Sicherheitslösungen mit automatischer Korrekturfunktion. Im Durchschnitt brauchten Regierungseinrichtungen fast fünf Stunden, um einen Angriff einzudämmen - ein erheblicher Zeitraum, in dem Regierungsangestellte und Mitarbeiter nicht auf wichtige Anwendungen und Dienste zugreifen können.

Aus diesem Grund ist DNS-Sicherheit für Regierungseinrichtungen besonders entscheidend. "Es gibt kritische Zeitpunkte - wie Wahlen oder bei einer globalen Katastrophe wie einer Pandemie - wenn das Regierungshandeln im Mittelpunkt steht", so David. "In solchen Zeiten sind Regierungen von Cyberangriffen noch stärker bedroht. Sie müssen sicherstellen, dass sie alles in ihrer Macht stehende tun, um sich zu schützen - und DNS kann dabei wirklich helfen".

Regierungen nutzen zwar in gewissem Maße DNS um ihre Sicherheit zu erhöhen, dennoch gibt es noch viel Verbesserungspotenzial. Gegenwärtig priorisieren 25 % der Befragten Regierungseinrichtungen die Analyse und Überwachung des DNS-Verkehrs, um Daten zu schützen und sich gegen Ransomware abzusichern. Zum Schutz von Anwendungen, Benutzern und Daten wird auch ein Zero-Trust-Ansatz empfohlen, auch wenn nur 27 % der befragten Regierungseinrichtungen diesen Ansatz bisher nutzen oder erprobt haben. Jedoch ist positiv hervorzuheben, dass vier von fünf Institutionen DNS-Domain Filtering nutzen und 47% die Relevanz von DNS-Sicherheitsereignisinformationen erkannt haben, so dass sie diese an ihre SIEM-Lösungen senden, um die Auflösung von Bedrohungen zu vereinfachen und zu beschleunigen.

Über die Studie:

Die Studie "2020 Global DNS Threat Report", die in Zusammenarbeit mit dem führenden Marktforschungsunternehmen International Data Corporation (IDC) durchgeführt wurde, gibt Aufschluss über die Häufigkeit verschiedener Arten von DNS-Angriffen, ihre geschäftlichen Auswirkungen und die damit verbundenen Kosten im letzten Jahr.

Der 2020 Global DNS Threat Report ist online verfügbar. Lesen Sie den vollständigen Bericht hier.


Artikel zu diesem Thema

Web
Nov 18, 2020

Bedrohungen im World Wide Web

Die Verschlüsselung von Daten mittels SSL- oder TLS-Zertifikat ist ein probates Mittel,…
2021
Nov 17, 2020

Trends der IT-Sicherheit 2021: Banking-Angriffe und KI-gestütztes Social Engineering

Anna Collard, SVP Content Strategy und Evangelist Africa bei KnowBe4, wirft einen Blick…
DDoS Angriff
Sep 01, 2020

Die meisten DDoS-Angriffe stammen aus den USA und China

Der Threat Intelligence Report von A10 Networks zeigt, dass die USA und China die…

Weitere Artikel

Cyber Attack

Cyberangriffe gegen digitale Identitäten häufen sich

SailPoint Technologies veröffentlichte die Ergebnisse einer aktuellen Umfrage unter Sicherheits- und IT-Verantwortlichen, die klären sollte, warum auch große, ressourcenstarke Unternehmen weiterhin kompromittiert werden. Dabei trat ein gemeinsamer Nenner…
Ransomware

Ransomware: Immer mehr Unternehmen zahlen Lösegeld

Wer das Lösegeld nach einer Ransomware-Attacke zahlt, erhöht die Attraktivität der Malware für Cyberkriminelle, warnt das Royal United Services Institute (RUSI) in einem aktuellen Report.
Zero Trust

Bedrohungstrends 2021: Ist Zero Trust die Antwort?

Die COVID-19-Pandemie ist weltweit ein Treiber für den digitalen Wandel – und für Cyber-Attacken. Während Unternehmen alles daran setzten, sichere Remote-Arbeits-Infrastrukturen für ihre Mitarbeiter zu schaffen, waren Cyber-Kriminelle vor dem Hintergrund der…
Facebook Hacked

Datendiebstahl bei Facebook: Vorsicht vor Smishing!

Sicherlich haben Sie in den vergangenen Tagen den Datendiebstahl von mehr als 500 Mio. Datensätzen bei Facebook verfolgt. Dazu ein Statement – sowohl zum Trend Smishing als auch ein paar Tipps – unseres Kunden Proofpoint, um die eigene Gefährdung vor diesen…
Update

Microsoft Exchange Server-Hack: Nach dem Angriff ist vor dem Angriff

Derzeit werden tausende Microsoft Exchange Server mit Updates gepatcht. Die Sicherheitslücken, die in den vergangenen Wochen zuhauf beispielsweise von der Hackergruppe Hafnium ausgenutzt wurden, sollten damit behoben sein – für die betroffenen Unternehmen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.