Anzeige

Cyberangriffe

Der Global DNS Threat Report zeigt, dass die Kosten durch Angriffe auf staatliche Stellen um 14% auf durchschnittlich rund 579.000 Euro pro Angriff gestiegen sind. Jeder fünfte Befragte erlebte mehr als zehn Angriffe pro Jahr.

Der 2020 Global DNS Threat Report, der von IDC veröffentlicht und von EfficientIP gesponsert wurde, zeigt, dass mehr als drei Viertel der befragten Regierungsorganisationen (78 %) im letzten Jahr Opfer von DNS-Angriffen wurden. Die Kosten einzelner Angriffe sind dabei um mehr als 14 % auf durchschnittlich rund 579.000 Euro gestiegen. Dabei ist jede fünfte der befragten Regierungseinrichtungen von mehr als zehn Angriffen pro Jahr betroffen.

Der Threat Report hebt hervor, dass Regierungseinrichtungen im Durchschnitt anfälliger für bestimmte Arten von DNS-Angriffen sind als Unternehmen in anderen Branchen. Beispielsweise gaben 42 % der Institutionen an, Angriffe über DNS-basierte Malware erlebt zu haben (gegenüber dem branchenübergreifenden Durchschnitt von 34 %). 24 % erlebten Lock-up Domain-Angriffe (im Vergleich zum branchenübergreifenden Durchschnitt von 18 %).

Fast ein Drittel der befragten Regierungseinrichtungen gaben an, einen Distributed Denial of Service (DDoS)-Angriff erlebt zu haben, welcher zu weitreichenden Unterbrechungen des Netzwerkverkehrs lokaler und zentraler Behörden sowie zu erheblichen Ausfallzeiten von Webseiten und Anwendungen führen kann. Bei Regierungseinrichtungen gab es mit 22 % auch den höchsten Missbrauch bei Fehlkonfigurationen von Cloud-Instanzen.

Staatliche Einrichtungen leiden ähnlich wie viele andere Branchen unter den erheblichen Folgen von DNS-Angriffen. Reputationsschäden und finanzielle Einbußen sind dabei schwerwiegender als in anderen Sektoren. Regierungseinrichtungen sind laut Bericht besonders anfällig für den Ausfall interner Anwendungen – 62 % der befragten Stellen gaben dies an. Bei der Hälfte der befragten Institutionen kam es aufgrund von Angriffen zudem zu Beeinträchtigungen von Webseiten und zu Ausfällen von Cloud-Diensten. Gerade Regierungseinrichtungen sind gefährdeter, da Hacker durch DNS-Angriffe große Mengen an hochsensiblen und auch personenbezogenen Daten stehlen können. Die Datenexfiltration über DNS kommt häufig vor und wird von Firewalls nur selten bemerkt, da sie nicht über die Fähigkeit verfügen, die erforderliche kontextbezogene Analyse des Datenverkehrs durchzuführen, die für eine erfolgreiche Abwehr benötigt wird.

"Angriffe auf Regierungsstellen gefährden nicht nur einzelne Institutionen sondern ganze Staaten", sagt Ronan David, Vice President of Strategy bei EfficientIP. "Ein erfolgreicher DNS-Angriff kann eine Reihe möglicher Schäden zu Folge haben, von erheblichen finanziellen Einbußen für öffentliche Einrichtungen bis hin zur Gefahr, dass staatliche Daten gestohlen oder an Dritte weitergegeben werden. Angriffe können auch das Vertrauen in Regierungseinrichtungen schwächen. Und das in einer Zeit, in der das allgemeine Vertrauen in die Sicherheit der Datenverarbeitung wichtiger ist denn je.

Um diese Bedrohungen einzudämmen, griffen die Befragten in der Umfrage auf mehrere Methoden zurück. Regierungsstellen sind der Sektor, der am ehesten versucht, den DDoS-Verkehr auf Netzwerkebene zu drosseln oder zu blockieren. 53 % der befragten Regierungseinrichtungen legten bestimmte betroffene Prozesse und Verbindungen vorübergehend still, und 47 % deaktivierten einige oder alle betroffenen Anwendungen. Ein effektiverer Ansatz wäre stattdessen die Verwendung speziell entwickelter DNS-Sicherheitslösungen mit automatischer Korrekturfunktion. Im Durchschnitt brauchten Regierungseinrichtungen fast fünf Stunden, um einen Angriff einzudämmen - ein erheblicher Zeitraum, in dem Regierungsangestellte und Mitarbeiter nicht auf wichtige Anwendungen und Dienste zugreifen können.

Aus diesem Grund ist DNS-Sicherheit für Regierungseinrichtungen besonders entscheidend. "Es gibt kritische Zeitpunkte - wie Wahlen oder bei einer globalen Katastrophe wie einer Pandemie - wenn das Regierungshandeln im Mittelpunkt steht", so David. "In solchen Zeiten sind Regierungen von Cyberangriffen noch stärker bedroht. Sie müssen sicherstellen, dass sie alles in ihrer Macht stehende tun, um sich zu schützen - und DNS kann dabei wirklich helfen".

Regierungen nutzen zwar in gewissem Maße DNS um ihre Sicherheit zu erhöhen, dennoch gibt es noch viel Verbesserungspotenzial. Gegenwärtig priorisieren 25 % der Befragten Regierungseinrichtungen die Analyse und Überwachung des DNS-Verkehrs, um Daten zu schützen und sich gegen Ransomware abzusichern. Zum Schutz von Anwendungen, Benutzern und Daten wird auch ein Zero-Trust-Ansatz empfohlen, auch wenn nur 27 % der befragten Regierungseinrichtungen diesen Ansatz bisher nutzen oder erprobt haben. Jedoch ist positiv hervorzuheben, dass vier von fünf Institutionen DNS-Domain Filtering nutzen und 47% die Relevanz von DNS-Sicherheitsereignisinformationen erkannt haben, so dass sie diese an ihre SIEM-Lösungen senden, um die Auflösung von Bedrohungen zu vereinfachen und zu beschleunigen.

Über die Studie:

Die Studie "2020 Global DNS Threat Report", die in Zusammenarbeit mit dem führenden Marktforschungsunternehmen International Data Corporation (IDC) durchgeführt wurde, gibt Aufschluss über die Häufigkeit verschiedener Arten von DNS-Angriffen, ihre geschäftlichen Auswirkungen und die damit verbundenen Kosten im letzten Jahr.

Der 2020 Global DNS Threat Report ist online verfügbar. Lesen Sie den vollständigen Bericht hier.


Artikel zu diesem Thema

Web
Nov 18, 2020

Bedrohungen im World Wide Web

Die Verschlüsselung von Daten mittels SSL- oder TLS-Zertifikat ist ein probates Mittel,…
2021
Nov 17, 2020

Trends der IT-Sicherheit 2021: Banking-Angriffe und KI-gestütztes Social Engineering

Anna Collard, SVP Content Strategy und Evangelist Africa bei KnowBe4, wirft einen Blick…
DDoS Angriff
Sep 01, 2020

Die meisten DDoS-Angriffe stammen aus den USA und China

Der Threat Intelligence Report von A10 Networks zeigt, dass die USA und China die…

Weitere Artikel

TikTok

TikTok LIVE-Betrug: Gestohlenes Live-Filmmaterial mißbraucht

Tenable deckt heute auf: Gestohlenes Videomaterial von Prominenten, Content-Erstellern und anderen wird von Betrügern ausgenutzt, indem sie die LIVE-Funktion von TikTok missbrauchen, eine Funktion, die für TikTok-Benutzer bestimmt ist, die mindestens 1.000…
Deepfakes

Deepfakes - Manipulationen als Gefahr

Wie lässt sich prüfen, ob Informationen echt und vertrauenswürdig sind – gerade solche, die über das Internet oder die Sozialen Medien verbreitet werden?
Identität

Rootkits: neuer Trend bedroht Online-Gamer

Die Experten der Bitdefender-Labs haben mit FiveSys ein neues Rootkit identifiziert, welches eine eigene, von Microsoft ausgegebene und gültige digitale Signatur verwendet, anstatt gestohlene Signaturen zu missbrauchen.
Supply Chain

Größter deutscher Versicherer warnt vor Hackerattacken auf globale Lieferketten

Der zur Allianz gehörende Industrieversicherer AGCS warnt vor steigender Zahl von Onlineerpressungsangriffen auf die stockenden globalen Lieferketten wie unter anderem heise und die ZEIT berichteten.
Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.