DNS-Firewall schützt vor Malware und Datenklau

Cache Poisoning und andere DNS-Attacken abwehren

| Autor / Redakteur: Bernhard Reich / Stephan Augsten

DNS-Dienste unterbrechen

  • Eine der wichtigsten Angriffsarten ist das Cache Poisoning, bei dem manipulierte DNS-Adressen verschickt und dann im DNS-Cache gespeichert werden. So gelangen Nutzer, deren Rechner eine Adresse sucht, auf einen manipulierten Server und akzeptieren dann automatisch und ohne es wahrzunehmen nicht-autorisierte Inhalte.
  • Bei Attacken auf das DNS-Protokoll senden Angreifer manipulierte DNS-Anfragen oder -Antworten an einen DNS-Server, um so Programmfehler in die Software einzupflegen.
  • Attacken durch DNS-Umleitung sind ebenfalls gefährlich, denn hier schaltet sich der Angreifer zwischen Sender und Empfänger. Somit kann er den kompletten Daten-Traffic zwischen beiden kontrollieren – und auch manipulieren.
  • Beim DNS Tunneling wird das DNS genutzt, um traditionelle Sicherheitsvorkehrungen zu umgehen – und zwar heimlich. Dabei werden Daten in kleine Datenmengen zerteilt, verschlüsselt und entsprechend in die DNS-Anfragen integriert.
  • Das Domain Phishing wird genutzt, um eine Domain zu entwenden und sie an ein Ziel umzuleiten, das vom Hacker kontrolliert wird. Bevorzugte Ziele sind hierbei Banken oder Reiseportale, denn dort können Cyberkriminelle an sensible Daten gelangen. DDoS-Attacken richten sich direkt an die Server der DNS-Infrastruktur und überfluten diese mit Anfragen, so dass sie nicht mehr funktionsfähig sind.

Daten über das DNS ausspähen

  • Botnetze nutzen häufig DNS Fast Fluxing, damit sie die genaue Location eines bestimmten Servers verschleiern können, so dass IP-Adressen sich schnell und häufig ändern.
  • Beim Domain Fluxing werden vollständige Domain-Namen ständig anders zugeteilt, sodass sie zu einer einzigen IP-Adresse geleitet werden.
  • Weiterhin häufig sind Advanced Persistent Threats (APTs). Diese bestehen aus sehr fortgeschrittener Malware, die speziell programmiert und genutzt wird. Die Bedrohung durch diese APTs steigt – 2012 wurden 855 erfolgreiche Angriffe verzeichnet, bei denen 174 Millionen Dateien gestohlen wurden (laut Ponemon Institute Report, Juni 2013).

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42483726 / Firewalls)