Vorbeugende Maßnahmen gegen verteilte Dienstblockaden

DDoS-Attacken über das Domain Name System

| Autor / Redakteur: Rainer Singer / Stephan Augsten

Weil DNS-Traffic eine hohe Priorität besitzt, wird das Domain Name System gerne für DDoS-Attacken missbraucht.
Weil DNS-Traffic eine hohe Priorität besitzt, wird das Domain Name System gerne für DDoS-Attacken missbraucht. (Bild: © XYZproject - Fotolia)

DDoS-Angriffe sind im Internet an der Tagesordnung. Cyber-Kriminelle versuchen dabei, die Funktionalität eines Netzwerkes zeitweise außer Kraft zu setzen und sich selbst Zugang zu verschaffen. Häufig erfolgen diese Angriffe über das Domain Name System. Aber warum ist das so und wie können sich Unternehmen schützen?

Es hat einen einfachen Grund, dass Cyber-Kriminelle bei verteilten Dienstblockaden, auch als Distributed Denial of Service (DDoS) bekannt, auf das Domain Name System (DNS) vertrauen: Das DNS stellt einen der wichtigsten Dienste in IP-basierten Netzwerken dar und ist somit überall vorhanden, jedoch meist nicht sonderlich gut abgesichert.

Gleichzeitig ist das DNS einer der wenigen Dienste, der über designierte DNS-Lookup-Server die Firewall immer ungehindert passieren darf. Demnach ist ein gewisses Maß an DNS-Traffic andauernd vorhanden und wird nicht so streng kontrolliert wie Web- oder E-Mail-Traffic.

Bei einem Großteil der Netzwerkbetreiber wird der DNS-Traffic zudem weder erfasst noch verfolgt. Das macht das Domain Name System für Angreifer besonders interessant. Über die zustandslose Natur des Protokolls können die Hacker außerdem ihre Identität geheim halten.

Wie groß ist das Risiko einer DDoS-Attacke?

Im Vergleich zu anderen Angriffen über das Domain Name System erfreuen sich besonders DDoS-Attacken wachsender Beliebtheit. 2012 war ein Viertel der Unternehmen weltweit von DDoS-Attacken auf das DNS betroffen. Im Jahr danach schon mehr als ein Drittel. Dies geht aus einer internationalen Studie über die Sicherheit von IT-Infrastrukturen hervor.

Obwohl die Gefahr für Unternehmen nachweislich steigt, ergreifen viele keine entsprechenden Vorsorgemaßnahmen, um ihre essenziell wichtige Infrastruktur zu schützen. So erleben immer mehr Firmen DDoS-Angriffe, die auch ihre Kunden betreffen, beschäftigen aber niemanden, der explizit für die Absicherung des DNS verantwortlich ist.

Auch der diesjährige Annual Security Report von Cisco zeigt, dass jedes für den Report untersuchte Unternehmensnetzwerk gefährdet ist oder sogar bereits für illegale Zwecke missbraucht wurde. So entdeckten die Experten von Cisco, dass bei allen untersuchten Netzwerken DNS-Lookups zu Internetseiten mit gehosteter Malware führten.

96 Prozent der Netzwerke offenbarten Verbindungen zu gekaperten Servern, weitere 92 Prozent zeigten Traffic zu leeren Webseiten auf – typische Hinweise auf ein Malware-Hosting. Die Ergebnisse der Studie verdeutlichen nicht nur die allgegenwärtige Bedrohung, die von DDoS-Attacken ausgeht, sondern auch den sorglosen Umgang vieler Unternehmen. Und das, obwohl DNS-Server eine Schlüsselrolle im Netzwerk wie auch im Unternehmen spielen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42716424 / Security-Testing)