Schließen
Pressemitteilung erstellen

Unsere erfahrenen Redakteure bereiten Ihre Themen und Nachrichten Zielgruppen-orientiert in anspruchsvollen Pressemitteilungen auf.
(ab nur 150 €)



Buchen
Pressemitteilung optimieren

Erhöhen Sie die Abdruck-Wahrscheinlichkeit Ihrer Pressemitteilungen und reichen Sie diese bei uns zur Optimierung ein. (ab nur 60 €)



Buchen
Pressemitteilung verbreiten

Nutzen Sie unsere Kontakte, um Ihre Pressemitteilungen reichweitenstark, Zielgruppen-spezifisch, national oder international zu verbreiten.
(ab nur 190 €)



Buchen

Beratung anfordern

Schließen
Bitte alle Felder ausfüllen.

Kommentar

Kontakt
Billboard

PSW GROUP GmbH & Co. KG:

DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen


Fulda – DNS-Angriffe sind auf dem Vormarsch und betreffen inzwischen fast jedes Unternehmen. Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam und verweisen auf eine IDC-Studie aus dem Jahr 2022, nach der 87 Prozent der Nordamerika, Europa und dem asiatisch-pazifischen Raum befragten Unternehmen angaben, schon mindestens einmal von DNS-Attacken betroffen gewesen zu sein.

„DNS-Angriffe sind nicht nur eine lästige Störung, sondern auch äußerst kostspielig. Denn die IDC-Studie offenbart auch, dass einzelne DNS-Attacken Unternehmen bis zu einer Million US-Dollar kosten können“, so Patrycja Schrenk, Geschäftsführerin der PSW GROUP. Diese Kosten setzen sich aus verschiedenen Faktoren zusammen, darunter der Ausfall von Diensten, die Wiederherstellung der betroffenen Infrastruktur und der Verlust von Kundenvertrauen. Besorgniserregend ist der deutliche Anstieg von Datendiebstählen über DNS: „Waren im Jahr 2020 lediglich 16 Prozent der befragten Unternehmen Opfer von Datendiebstahl über DNS, musste sich 2022 bereits mehr als jedes vierte (26 Prozent) Unternehmen mit dem Verlust sensibler Kundendaten aufgrund von DNS-Attacken auseinandersetzen“, informiert Schrenk.

Ohne das Domain Name System wäre das Internet in seiner heutigen Form kaum denkbar, denn es ermöglicht es uns, mithilfe von leicht verständlichen Domain-Namen auf Websites zuzugreifen, indem es die Domain-Namen in IP-Adressen übersetzt. Dieser Prozess erfolgt nahezu unbemerkt und lässt uns problemlos durch das World Wide Web zu navigieren. Doch während das DNS wesentlich dazu beiträgt, unsere digitale Welt zu vernetzen, birgt es auch Schwachstellen, die von böswilligen Akteuren in Form von DNS-Attacken ausgenutzt werden können, um Chaos zu stiften und Bedrohungen zu schaffen. Je nachdem, welches Ziel - finanzielle Bereicherung, Datendiebstahl oder Störung von Diensten - Cyberkriminelle dabei verfolgen, haben sie verschiedene Möglichkeiten, ein DNS-System anzugreifen. „Tatsächlich sind viele DNS-Attacken sehr komplex und erfordern ein tiefes Verständnis des DNS-Protokolls und der zugrunde liegenden Netzwerkarchitektur. Die Angreifenden machen sich dabei die Kommunikation zwischen Clients und Servern zunutze, indem sie häufig bekannte Schwachstellen ausnutzen“, erklärt Patrycja Schrenk.

Zu den häufigsten Angriffsvektoren gehören dabei DDoS-Angriffe auf DNS-Server, bei denen versucht wird, den DNS-Server eines Unternehmens mit einer Flut von Anfragen zu überlasten, um ihn lahmzulegen und den Zugang zu Online-Diensten zu unterbrechen, sowie Cache-Poisoning und DNS Tunneling. Während das Cache-Poisoning darauf abzielt, gefälschte DNS-Informationen in den Cache eines DNS-Servers einzuschleusen, so dass die Opfer auf betrügerische Websites umgeleitet werden, nutzen die Kriminellen beim Tunneling DNS-Anfragen und -Antworten, um Daten aus dem internen Netzwerk eines Unternehmens herauszuschleusen, ohne dass dies bemerkt wird.

„Mit der Implementierung solider Schutzmaßnahmen können Unternehmen wie auch Einzelpersonen sich jedoch gegen diese Angriffe verteidigen und die Integrität ihrer Netzwerke und Daten wahren“, so Schrenk. Die Expertin rät insbesondere zur Etablierung von Zugriffskontrollen und zur Etablierung von Zero Trust: „Eine der effektivsten Maßnahmen, um DNS-Attacken zu verhindern, ist die Einführung strenger Zugangskontrollen für DNS-Server und -Infrastrukturen. Zugriff auf DNS-Server darf nur autorisierten Personen oder Systemen gewährt werden. So sinkt das Risiko von unbefugten Änderungen oder Angriffen erheblich. In diesem Atemzug sollte auch gleich eine Zwei-Faktor-Authentifizierung (2FA) für den Zugriff auf DNS-Server und verwandte Management-Tools implementiert werden. Dies bietet eine zusätzliche Sicherheitsschicht, falls Passwörter kompromittiert werden.“

Der Zero-Trust-Ansatz wiederum basiert auf dem Prinzip, dass keine Nutzerin und kein Nutzer, keine Anwendung und kein Gerät automatisch als vertrauenswürdig angesehen wird. Eine strenge Identitätskontrolle, bevor der Zugriff auf Netzwerkressourcen gewährt wird, trägt dazu bei, die Auswirkungen von DNS-Attacken zu minimieren, da selbst bei erfolgreicher Kompromittierung eines Teils des Netzwerks der Rest geschützt bleibt. „Ich rate dazu, ein Netzwerk in kleinere Segmente zu unterteilen. So kann, falls ein Segment kompromittiert wird, der Schaden sich nicht über das gesamte Netzwerk ausbreiten. Eine kontinuierliche Überwachung aller Netzwerkaktivitäten protokolliert nicht nur sämtliche Zugriffe auf das DNS, sondern erkennt auch verdächtige Aktivitäten, so dass diese frühzeitig unterbunden werden können. Zudem sollten sowohl Beschäftigte als auch Systeme Zugriff nur auf die Ressourcen erhalten, die zur Erledigung von Aufgaben tatsächlich benötigt werden“, empfiehlt Patrycja Schrenk.

Regelmäßige Überprüfungen von DNS-Einträgen auf Richtigkeit und Integrität können zusätzlich dazu beitragen, gefälschte Einträge zu erkennen und zu abzuwehren. Hierfür kann zum Beispiel DNSSEC (DNS Security Extensions) eingesetzt werden: Dabei werden durch die Verwendung digitaler Signaturen DNS-Einträge signiert und Manipulationen verhindert.

Weitere Informationen unter: www.psw-group.de/blog/dns-attacken-erkennen-und-abwehren/10247