VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

EU-Flagge auf Schloss

Am 25. Mai 2018 tritt die europaweite Datenschutzverordnung endgültig in Kraft und schafft bindende Vorschriften für den Umgang mit sensiblen Daten. EfficientIP empfiehlt in diesem Zusammenhang: Unternehmen müssen jetzt prüfen, wie gut sie auf das neue EU-Gesetz vorbereitet sind.

Der internationale Softwarehersteller für DDI-Lösungen (DNS, DHCP, IP-Adressmanagement) hat zusammengestellt, was bis zum Stichtag noch umgesetzt werden muss.

Die meisten Unternehmen nutzen zahlreiche Sicherheitstools, um verschiedene Angriffsarten von Cyberkriminellen abzuwehren. Das BSI schreibt in seinem Bericht zur Lage der IT-Sicherheit in Deutschland, dass die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie dem „Internet der Dinge“ (Internet of Things / IoT), Industrie 4.0 oder „Smart Everything“ Cyberangreifern fast täglich neue Angriffsflächen und weitreichende Möglichkeiten böten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten Dritter kriminell zu bereichern. Beispiel Domain Name System (DNS): Als Schnittstelle zum Unternehmensnetzwerk kann ein hochsicheres DNS fehlerhaften Datenverkehr erkennen und blockieren. Angreifern wird so der unbefugte Zugriff zum System, der anschließende Datenklau oder die Kontrolle über einen Arbeitsplatz oder Server verweigert. Das Problem: Viele Unternehmen haben nur unzureichende Abwehrmechanismen, um derartige Hacker-Angriffe zu unterbinden.

Unternehmen müssen sich vermehrt dem Risiko Datenklau via DNS stellen – auch im Zuge ihrer Vorbereitungen auf die neue EU-Datenschutzverordnung. Während die meisten Sicherheitstools Datenübertragungsmechanismen wie File Transfer Protocol (FTP) blockieren, sind die geläufigen Internet-Protokolle wie DNS oft ungesichert und bieten Angreifern genügend Sicherheitslücken. Dies sind die häufigsten Methoden der Hacker:

DNS-Tunneling:

Hierbei nutzen Hacker das DNS, um gängige Abwehrsysteme zu umgehen. So werden ein- und ausgehende Daten aufgesplittet verschlüsselt und anschließend in die DNS-Anfragen und -Antworten integriert. Durch DNS-Tunneling können Daten nicht nur entnommen, sondern auch in alternative Servernamen umbenannt werden. So erhalten Angreifer die volle Kontrolle über ihre Werkzeuge. Nicht zu unterschätzen ist zudem die Schnelligkeit der Tunneling-Methode: Ein Angreifer erhält mit nur einem Angriff rund 18.000 Kreditkartennummern pro Minute.

Registrar Hijacking:

Hierbei klauen Cyberkriminelle mittels Social Engineering oder Passwortentschlüsselung das Geschäftskonto samt DNS-Registrator, um anschließend die Registrierungsdaten zu ändern.

Cache Poisoning:

Bei diesem Angriff auf das DNS ersetzen Hacker eine gültige Internet-Adresse durch eine manipulierte, um die Zuordnung zwischen einem Domainnamen und der zugehörigen IP-Adresse zu fälschen.

Typosquatting:

Beim Typosquatting, auch URL-Hijacking genannt, erstellen Online-Betrüger einen Domain-Namen, der sich vom ursprünglichen Original kaum unterscheidet, um somit den Traffic für Phishing-Betrüge umzuleiten.

Viele Hacker verwenden auch freie Software-Lösungen zur Verschlüsselung von Daten. Indem sie Blöcke dieser Daten in ihren eigenen DNS-Server einbetten, lassen sich die Informationen extrahieren. Diese zeitaufwändige, aber extrem effektive Methode eignet sich beispielsweise für den Zugang zu wertvollen Kreditkarten-Informationen.

Angreifer zielen vermehrt auf DNS ab, da Technologien wie Hypertext Transfer Protocol (HTTP) und FTP mittlerweile weit verbreitet und technisch fortgeschritten sind, um den Verlust von Daten zu verhindern. Traditionelle Sicherheitslösungen wie Firewalls konzentrieren sich auf die traditionellen Kommunikationswege und zwingen Angreifer, auf andere Methoden zurückzugreifen. Diese alternativen Kommunikationswege laufen schließlich im DNS zusammen, da Cyberkriminelle schädliche Angriffe mit normalem Traffic verbinden, um die bisherigen Sicherheitseinrichtungen zu umgehen. Gepaart mit der Vielzahl an Mitarbeitern und Endgeräten, die auf das Unternehmensnetzwerk zugreifen, stellt diese Tatsache eine enorme Herausforderung für Sicherheitsteams dar, die versuchen, schädliche IP-Adressen zu identifizieren.

„Organisationen, die versuchen diese Risiken abzuschwächen, ihre Netzwerke zu schützen und GDPR-konform zu agieren, müssen nun handeln“, sagt Hervé Dhelin, Worldwide Marketing Director bei EfficientIP. „Der DNS Guardian von EfficientIP kann DNS-Traffic beispielsweise in Echtzeit analysieren und so Angriffe identifizieren. Da Cyberkriminelle ihre Angriffsmethoden ständig weiterentwickeln, müssen Sicherheitsteams ihre DNS-Sicherheit stets im Blick behalten, um unternehmenswichtige Daten zu schützen.“

Aufgrund des zunehmenden Traffics, den moderne Netzwerke verwalten müssen, ist ein 360-Grad-Ansatz die beste Absicherung für gut vorbereitete Unternehmen.

www.efficientip.com
 

GRID LIST
Tb W190 H80 Crop Int Ece7bb343adc210e89b8ba448a8c7677

DSGVO – Schutz sensibler Daten

Bereits im Mai 2016 wurde die neue Datenschutzgrundverordnung (DSGVO) verabschiedet. Nun…
Tb W190 H80 Crop Int Ffc54940f3b5a5b27ea7e7e75ad38fbe

DSGVO Tipps zum Umgang mit Google Produkten

Das wahrscheinlich am meisten diskutierte Thema für diesen Monat, die…
Schloss vor Weltkugel

Verschlüsselung: Technik mit Herausforderungen

Bereits die alten Ägypter haben Texte so umgeschrieben, dass sie nur von Empfängern…
Tb W190 H80 Crop Int 38ee284605af848b87cf93447729f5b2

DSGVO: Last-Minute-Punkte für USB-Speicherlösungen

Weniger als ein Monat bis zum „DSGVO-Stichtag“ 25.05.2018: Unternehmen haben nun entweder…
Tb W190 H80 Crop Int 417ceee8e7f7783a566cf649947e9e6d

Mit diesen 9 Tipps sind eure Daten sicherer

Datenschutz geht jeden an – denn jeder einzelne kann dazu beitragen, dass seine…
Tb W190 H80 Crop Int C062476215dce13cdef3d663310bcd3d

Wie die richtige Technologie bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security