Vorbeugende Maßnahmen gegen verteilte Dienstblockaden DDoS-Attacken über das Domain Name System

Autor / Redakteur: Rainer Singer / Stephan Augsten

DDoS-Angriffe sind im Internet an der Tagesordnung. Cyber-Kriminelle versuchen dabei, die Funktionalität eines Netzwerkes zeitweise außer Kraft zu setzen und sich selbst Zugang zu verschaffen. Häufig erfolgen diese Angriffe über das Domain Name System. Aber warum ist das so und wie können sich Unternehmen schützen?

Anbieter zum Thema

Weil DNS-Traffic eine hohe Priorität besitzt, wird das Domain Name System gerne für DDoS-Attacken missbraucht.
Weil DNS-Traffic eine hohe Priorität besitzt, wird das Domain Name System gerne für DDoS-Attacken missbraucht.
(Bild: © XYZproject - Fotolia)

Es hat einen einfachen Grund, dass Cyber-Kriminelle bei verteilten Dienstblockaden, auch als Distributed Denial of Service (DDoS) bekannt, auf das Domain Name System (DNS) vertrauen: Das DNS stellt einen der wichtigsten Dienste in IP-basierten Netzwerken dar und ist somit überall vorhanden, jedoch meist nicht sonderlich gut abgesichert.

Gleichzeitig ist das DNS einer der wenigen Dienste, der über designierte DNS-Lookup-Server die Firewall immer ungehindert passieren darf. Demnach ist ein gewisses Maß an DNS-Traffic andauernd vorhanden und wird nicht so streng kontrolliert wie Web- oder E-Mail-Traffic.

Bei einem Großteil der Netzwerkbetreiber wird der DNS-Traffic zudem weder erfasst noch verfolgt. Das macht das Domain Name System für Angreifer besonders interessant. Über die zustandslose Natur des Protokolls können die Hacker außerdem ihre Identität geheim halten.

Wie groß ist das Risiko einer DDoS-Attacke?

Im Vergleich zu anderen Angriffen über das Domain Name System erfreuen sich besonders DDoS-Attacken wachsender Beliebtheit. 2012 war ein Viertel der Unternehmen weltweit von DDoS-Attacken auf das DNS betroffen. Im Jahr danach schon mehr als ein Drittel. Dies geht aus einer internationalen Studie über die Sicherheit von IT-Infrastrukturen hervor.

Obwohl die Gefahr für Unternehmen nachweislich steigt, ergreifen viele keine entsprechenden Vorsorgemaßnahmen, um ihre essenziell wichtige Infrastruktur zu schützen. So erleben immer mehr Firmen DDoS-Angriffe, die auch ihre Kunden betreffen, beschäftigen aber niemanden, der explizit für die Absicherung des DNS verantwortlich ist.

Auch der diesjährige Annual Security Report von Cisco zeigt, dass jedes für den Report untersuchte Unternehmensnetzwerk gefährdet ist oder sogar bereits für illegale Zwecke missbraucht wurde. So entdeckten die Experten von Cisco, dass bei allen untersuchten Netzwerken DNS-Lookups zu Internetseiten mit gehosteter Malware führten.

96 Prozent der Netzwerke offenbarten Verbindungen zu gekaperten Servern, weitere 92 Prozent zeigten Traffic zu leeren Webseiten auf – typische Hinweise auf ein Malware-Hosting. Die Ergebnisse der Studie verdeutlichen nicht nur die allgegenwärtige Bedrohung, die von DDoS-Attacken ausgeht, sondern auch den sorglosen Umgang vieler Unternehmen. Und das, obwohl DNS-Server eine Schlüsselrolle im Netzwerk wie auch im Unternehmen spielen.

(ID:42716424)