IT-Security

DNS-Attacken: Bedrohungen für die vernetzte Welt

23. August 2023 von Marek Röhner

DNS-Attacken 2023
©Funtap - Adobe Stock

5
(3)

Ohne das Domain Name System (DNS) wäre das Internet in seiner heutigen Form kaum denkbar: DNS ermöglicht es uns, mithilfe von leicht verständlichen Domain-Namen wie „psw-group.de“ auf Websites zuzugreifen, indem es die Domain-Namen in IP-Adressen übersetzt. Dieser Prozess erfolgt nahezu unbemerkt und lässt uns problemlos durch das World Wide Web zu navigieren. Doch während das DNS wesentlich dazu beiträgt, unsere digitale Welt zu vernetzen, birgt es auch Schwachstellen, die von böswilligen Akteuren in Form von DNS-Attacken ausgenutzt werden können, um Chaos zu stiften und Bedrohungen zu schaffen.

In unserem heutigen Beitrag werfen wir einen Blick hinter die Kulissen des DNS, erläutern kurz die Funktionsweise und machen vor allem auf die potenziellen Gefahren in Form von DNS-Attacken aufmerksam. Abschließend geben wir Ihnen noch einige Tipps, mit deren Hilfe Sie sich effektiv vor diesen Risiken schützen können.

Das DNS in Aktion: Einfach erklärt

Bevor wir uns mit DNS-Attacken befassen, möchten wir Ihnen die Funktionsweise des DNS ganz vereinfacht erklären, damit auch unsere Leser und Leserinnen ohne technische Kenntnisse folgen können.

Beispiel für die Funktionsweise eines Domain Name System (DNS):

Wenn Sie „psw-group.de“ in Ihrem Webbrowser eingeben und Enter drücken, sendet Ihr Computer, genauer gesagt der von Ihnen verwendete DNS-Resolver, eine Anfrage an einen DNS-Server, um die zu unserer Domain dazugehörige IP-Adresse zu erhalten.

Der Resolver fragt zunächst einen sogenannten Root-Server. Auch er kann nicht direkt die IP-Adresse unserer Domain bereitstellen, weist den Resolver jedoch in die richtige Richtung, indem er ihm sagt, welcher Top-Level-Domain (TLD) Server für „.de“-Domains zuständig ist.

Im nächsten Schritt wendet sich der Resolver an den TLD-Server für „.de“. Auch er hat zwar noch nicht die gesuchte IP-Adresse, kennt jedoch den Server, der für die Domain „psw-group.de“ zuständig ist. Diese Information übermittelt der TLD-Server dem Resolver.

Nun kontaktiert der Resolver den sogenannten authoritativen Name-Server für „psw-group.de“. Dieser Server hat die gesuchte Information und teilt dem Resolver die entsprechende IP-Adresse für „psw-group.de“ mit.

Der Resolver gibt die erhaltene IP-Adresse an Ihren Computer bzw. Ihren Webbrowser weiter. Endlich kann Ihr Webbrowser mithilfe der IP-Adresse Kontakt zu unserem Webserver aufbauen, und unsere Website wird geladen und angezeigt.

Sie sehen: Obwohl an dem gesamten Prozess mehrere Server beteiligt sind, geschieht die Abfrage normalerweise so schnell, dass Sie kaum Verzögerungen bemerken und binnen Millisekunden unsere Website geladen haben.

DNS-Schwachstellen und Bedrohungen: Ein Überblick

Das DNS-System ist darauf ausgerichtet, eine hohe Verfügbarkeit und einen stabilen Betrieb zu gewährleisten. Das bedeutet jedoch nicht, dass es auch zwangsläufig und von Hause aus sicher ist. Und genau das macht DNS anfällig für eine Vielzahl von Bedrohungen. Einige der beliebtesten DNS-Attacken nutzen genau diese Schwäche und haben das Potenzial, erhebliche Auswirkungen auf das Internet und die darin enthaltenen Dienste zu haben.

DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen
Eine von IDC gemeinsam mit Efficient IP im Jahr 2022 veröffentlichte Studie deckte eine erschreckende Entwicklung auf: Von den rund 1000 befragten Unternehmen in Nordamerika, Europa und dem asiatisch-pazifischen Raum waren 87 Prozent schon einmal von DNS-Attacken betroffen!

Kostspielige Bedrohung
DNS-Angriffe sind nicht nur eine lästige Störung, sondern auch kostspielig. Laut IDC-Studie haben einzelne DNS-Attacken Unternehmen bis zu eine Million US-Dollar gekostet! Die Kosten setzen sich dabei aus verschiedenen Faktoren zusammen, darunter der Ausfall von Diensten, die Wiederherstellung der betroffenen Infrastruktur und der Verlust von Kundenvertrauen.

Deutlicher Anstieg von Datendiebstählen über DNS
Die Studie zeigt auch einen alarmierenden Trend beim Diebstahl von Daten über DNS: Waren im Jahr 2020 „nur“ 16 Prozent der befragten Unternehmen Opfer von Datendiebstahl, zeichnet sich nur zwei Jahre später ein anderes Bild: Mehr als jedes vierte (26 Prozent) Unternehmen, das 2022 von DNS-Attacken betroffen war, war auch mit dem Verlust sensibler Kundendaten konfrontiert.

Vielfältige Angriffsvektoren: Die 5 gängigsten DNS-Attacken

Damit Ihnen solche Erfahrungen erspart bleiben, stellen wir Ihnen nun die häufigsten Angriffsvektoren vor.

Vorab bemerkt: Angreifende verfolgen mit ihren DNS-Attacken verschiedene Ziele, die von finanzieller Bereicherung über Datendiebstahl bis hin zur Störung von Diensten reichen können. Je nachdem, welches Ziel sie nun verfolgen, gibt es also verschiedene Möglichkeiten, ein DNS-System anzugreifen. Tatsächlich sind viele DNS-Attacken sehr komplex und machen sich die Kommunikation zwischen Clients und Servern zunutze. Angreifende nutzen oft bekannte Schwachstellen aus und kombinieren verschiedene Techniken, um ihre Ziele zu erreichen. Diese Angriffe wiederum erfordern ein tiefes Verständnis des DNS-Protokolls und der zugrunde liegenden Netzwerkarchitektur.

Domain Hijacking (Domainentführung)
Bei diesem Angriffstyp versuchen Cyberkriminelle, Kontrolle über eine Domain zu erlangen, indem sie sich Zugriff auf die DNS-Einstellungen des Domainnamenservers verschaffen. Dadurch können sie den Datenverkehr auf ihre eigenen Server umleiten und somit die Kontrolle über die Website übernehmen. Dies kann zu Erpressung, Betrug oder Verbreitung von gefälschten Informationen führen.

DNS Amplification
DNS Amplification ist eine unter Cyberkriminellen sehr beliebte Distributed Denial of Service (DDoS)-Angriffsform, bei dem sie öffentliche, schlecht gesicherte DNS-Server verwenden, um massiven Datenverkehr auf ihre Ziele zu lenken. Die Kriminellen senden hierfür gefälschte DNS-Anfragen an diese offenen Server, die als Verstärker dienen und große Datenmengen an das Opfer zurücksenden. Dies kann zu Überlastung und Ausfällen von Netzwerken und Diensten führen.

DNS-/Cache-Poisoning
DNS- oder Cache-Poisoning ist eine Taktik, bei der die Kriminellen gefälschte DNS-Daten in die Caches von DNS-Resolvern injizieren. Dadurch wird der Datenverkehr auf gefälschte Websites umgeleitet, was zu Phishing, Malware-Verbreitung oder anderen böswilligen Aktivitäten führen kann. Diese Methode ermöglicht es den Angreifenden, zwischen den Nutzenden und den Zielseiten zu stehen und sensible Informationen abzufangen.

DNS-Tunneling
DNS-Tunneling ist eine ausgeklügelte Methode, die besonders gefährlich und schwer zu erkennen ist. Die Angreifenden verwenden den DNS-Datenverkehr, um Daten aus einem internen Netzwerk heraus- oder einzuschleusen. Hierbei wird der DNS-Kanal für die Kommunikation genutzt, wodurch es den Angreifenden ermöglicht wird, Sicherheitsbarrieren und Firewalls zu umgehen und Daten unbemerkt zu übertragen.

Fast Flux
Der Fast-Flux-Angriff nutzt ein Botnetzwerk, um die IP-Adresse eines Domänennamens schnell und ständig zu ändern. Auf diese Weise wird die Identifikation und Blockierung schädlicher Websites erschwert. Angreifende verwenden Fast-Flux-Angriffe, um Malware zu verbreiten, Phishing-Websites zu hosten oder Command-and-Control-Server für Botnets zu verbergen

DNS-Hijacking/-Redirection
Bei dieser Angriffsmethode übernehmen Cyberkriminelle die Kontrolle über eine Domain, indem sie Zugriff auf die DNS-Einstellungen erhalten. So können sie den Datenverkehr auf ihre eigenen Server umleiten und die Kontrolle über die betroffene Website übernehmen. In der Regel haben Angreifende es mit dieser Methode auf Datendiebstahl, Malware-Verbreitung oder die Manipulation von Inhalten abgesehen.

DNS-Angriffe abwehren: Praktische Schutzmaßnahmen

Sie sehen: Das DNS birgt Bedrohungen, die alles andere als harmlos sind. Angreifende nutzen immer raffiniertere Techniken, um es zu kompromittieren und Unternehmen, Organisationen und Einzelpersonen anzugreifen. Mit der Implementierung solider Schutzmaßnahmen können Sie sich gegen diese Angriffe verteidigen und die Integrität Ihrer Netzwerke und Daten wahren. Zu den konkreten Maßnahmen, die Sie ergreifen können, zählen insbesondere:

Strenge Zugangskontrollen
Eine der effektivsten Maßnahmen, um DNS-Attacken zu verhindern, ist die Einführung strenger Zugangskontrollen für DNS-Server und -Infrastrukturen: Gewähren Sie den Zugriff auf DNS-Server nur autorisierten Personen oder Systemen. Auf diese Weise reduzieren Sie das Risiko von unbefugten Änderungen oder Angriffen erheblich. Implementieren Sie außerdem eine Zwei-Faktor-Authentifizierung (2FA) für den Zugriff auf DNS-Server und verwandte Management-Tools. Dies bietet eine zusätzliche Sicherheitsschicht, falls Passwörter kompromittiert werden.

Etablieren Sie Zero Trust
Der Zero-Trust-Ansatz basiert auf dem Prinzip, dass kein Benutzer, keine Anwendung und kein Gerät automatisch als vertrauenswürdig angesehen wird. Bei der Umsetzung von Zero Trust werden Identitäten streng überprüft, bevor der Zugriff auf Netzwerkressourcen gewährt wird. Dies trägt dazu bei, die Auswirkungen von DNS-Attacken zu minimieren, da selbst bei erfolgreicher Kompromittierung eines Teils des Netzwerks der Rest geschützt bleibt.

Konkret können Sie Ihr Netzwerk in kleinere Segmente unterteilen (Mikrosegmetierung). So kann, falls ein Segment kompromittiert wird, der Schaden sich nicht über das gesamte Netzwerk ausbreiten. Überwachen Sie außerdem alle Netzwerkaktivitäten kontinuierlich: Jeder Zugriff, besonders auf das DNS, sollte protokolliert und geprüft werden. Jede*r Beschäftigte Ihres Unternehmens und jedes System sollte außerdem Zugriff nur auf diejenigen Ressourcen haben, die zur Erledigung der Aufgaben auch wirklich benötigt werden.

DNS-Einträge prüfen/verifizieren
Die Überprüfung und Verifizierung von DNS-Einträgen ist ein Schutzmechanismus gegen Angriffe wie DNS-Cache-Poisoning und DNS-Hijacking. Regelmäßige Überprüfungen von DNS-Einträgen auf Richtigkeit und Integrität können dazu beitragen, gefälschte Einträge zu erkennen und zu abzuwehren. Hierfür kann zum Beispiel DNSSEC (DNS Security Extensions) eingesetzt werden: Dabei werden durch die Verwendung digitaler Signaturen DNS-Einträge signiert und Manipulationen verhindert.

Regelmäßige Aktualisierung von Software und Patches
Wir haben es schon ganz oft in anderem Zusammenhang gesagt, und werden nicht müde, es auch hier wieder zu betonen: Regelmäßig aktualisierte Software und Patches sind ein ganz grundlegender Bestandteil der IT-Sicherheit – auch gegen DNS-Attacken. Viele Angriffe nutzen bekannte Schwachstellen aus, die in neueren Versionen von DNS-Servern und -Software behoben wurden. Minimieren Sie also durch regelmäßige Aktualisierung und Patching potenzielle Angriffsvektoren.

Fazit zu DNS-Attacken: Handeln Sie proaktiv

Das DNS ist von unschätzbarem Wert für die Funktionsweise des Internets, aber es ist auch anfällig für eine Vielzahl von Angriffen. DNS-Attacken sind eine ernsthafte Bedrohung für die Sicherheit und Integrität von Netzwerken und Daten. Um sich gegen diese Bedrohungen zu schützen, machen Sie sich der verschiedenen Angriffsmethoden bewusst und ergreifen Sie entsprechende Sicherheitsmaßnahmen: Durch die Implementierung einer Kombination von Schutzmaßnahmen wie strengeren Zugangskontrollen, Zero Trust, Überprüfung von DNS-Einträgen, DNSSEC und regelmäßiger Aktualisierung von Software können Sie Ihre Abwehrfähigkeiten gegenüber diesen Angriffen stärken.

 

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 3



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu