DNS Sicherheit

Das Domain Name System (DNS) ist von grundlegender Bedeutung für die tägliche Internetnutzung

Das Domain Name System (DNS) ist von grundlegender Bedeutung für die tägliche Internetnutzung und daher ein beliebtes Ziel von Hackern.
In diesem Beitrag werden wir die wichtigsten Sicherheitsprobleme im Zusammenhang mit dem DNS-Protokoll erläutern und aufzeigen und wie FlashStart Unternehmen, Haushalte und Organisationen bei der Bekämpfung von DNS-Angriffen unterstützt.

1. Was ist das DNS-Protokoll?

DNS steht für Domain Name System und gilt als das Adressbuch des Internets. Es entstand aus der Notwendigkeit, dass man die Namen von Websites, die wir uns relativ leicht merken können, mit ihren IP-Adressen, d. h. den Internetprotokolladressen jeder einzelnen Website, verknüpfen musste.

Der Grund für die Notwendigkeit dieser Verbindung liegt darin, dass das Internetprotokoll nur numerische Adressen kennt, selbst wenn wir uns den Namen einer Website merken können. In diesem Zusammenhang kümmert sich das DNS-Protokoll genau um die Umwandlung des Namens, an den wir uns erinnern, in eine Zahl, damit wir die gewünschte Internetseite erreichen können.

Das DNS Protokoll arbeitet sehr schnell, da es sich auf bereits existierende und ständig aktualisierte Domänen-Zuordnungen stützt. Der Benutzer bemerkt den Prozess der „Übersetzung“ von Buchstaben in Zahlen gar nicht, und sobald der Name der Website eingegeben wird, sucht der DNS-Resolver ihn in seinem lokalen Bestand oder, falls er lokal nicht verfügbar ist, fragt er direkt einen DNS-Server ab und leitet den Benutzer dann zu der Website weiter. Dies alles geschieht in Bruchteilen von Augenblicken.


>> FlashStart schützt Sie vor einer Vielzahl von Bedrohungen und blockiert bösartigen Webseiten. Starten Sie jetzt Ihre kostenlose Testversion


2. Weshalb das DNS-Protokoll angreifen?

Das DNS-Protokoll ist ein grundlegender Dienst für die breite öffentliche Nutzung des Internets. Die meisten Kommunikationen und Informationen erfordern dieses Protokoll, um durchgeführt werden zu können. Wenn der DNS-Auflösungsdienst nicht verfügbar ist oder nicht richtig funktioniert, kann sich die Unterbrechung des Dienstes auf eine Vielzahl von Websites und Anwendungen auswirken, was weitreichende Kettenreaktionen zur Folge hat.

Laut dem von IDC (International Data Corporation) durchgeführten Global DNS Threat Report 2021 waren 87 Prozent der untersuchten Unternehmen Ziel von DNS-Angriffen, die die betroffenen Unternehmen im Durchschnitt 950.000 US-Dollar gekostet haben.
Die Angriffe, die die höchsten Kosten verursachten, richteten sich gegen Organisationen mit Sitz in Nordamerika, während die größten Steigerungen der Schäden auf geografischer Ebene in Malaysia, Indien, Spanien und Frankreich zu verzeichnet wurden.

Der Studie zufolge sind Unternehmens-Clouds in den Jahren der Pandemie immer mehr zum Ziel von Angriffen geworden, da sich Hacker die zunehmende Tendenz zur Nutzung von Infrastrukturen und Diensten zunutze gemacht haben, die ein Arbeiten aus der Ferne ermöglichen.
47 Prozent der Unternehmen geben an, dass der Zugang zur Cloud und den damit verbundenen Diensten aufgrund von DNS-Sicherheitsproblemen unterbrochen wurde.

Schließlich zeigt der Bericht eine deutliche Zunahme des Datendiebstahls durch Angriffe auf das DNS-Protokoll. 26 Prozent der Unternehmen gaben an, im Jahr 2021 von einem solchen Diebstahl betroffen zu sein, während es im Jahr zuvor nur 16 Prozent waren.


>> FlashStart schützt Sie vor einer Vielzahl von Bedrohungen und blockiert bösartigen Webseiten. Starten Sie jetzt Ihre kostenlose Testversion


3. Arten von DNS-Angriffen

DNS-Angriffe können von unterschiedlicher Natur sein. Im Folgenden geben wir einen Überblick über die häufigsten Arten von Angriffen im Zusammenhang mit DNS-Sicherheitsproblemen.

3.1 DNS-Tunneling

DNS-Tunneling ist eine DNS-Angriffstechnik, die es dem Cyberkriminellen ermöglicht, eine Verbindung zum Computer des Opfers herzustellen, einen “Tunnel” zwischen dem Computer des Hackers und dem Zielcomputer, der dann zur Exfiltration von Daten und Informationen genutzt wird.

Der Hacker infiziert den Computer des anvisierten Opfers mit Malware, die jedoch nur schwer zu erkennen ist, da diese keine DNS-Anfragen blockiert. Der Benutzer sendet dann weiterhin Anfragen an den DNS-Resolver, um IP-Adressen zu erhalten, aber der Resolver leitet die Anfragen an den Server des Kriminellen weiter, und von dort aus beginnt das sogenannte Tunneling: Es wird ein „zuverlässiger“ Korridor mit dem Computer des Opfers geschaffen und für böswillige Zwecke missbraucht.

3.2 DNS Amplification Attack

DNS Amplification ist eine Art von DNS-Angriff, der zur Kategorie der DDoS-Angriffe (Distributed Denial of Service) gehört. Bei diesen Angriffen zielt der Cyberkriminelle auf den öffentlichen DNS-Resolver des Opfers, um diesen dann mit Anfragen zu überlasten.

Wenn ein gewöhnlicher Nutzer(in) die IP-Adresse einer Website anfordert, macht der Hacker praktisch dasselbe, aber seine Anfragen erzeugt Datenpakete in einer Größenordnung, die den Server des Opfers so überlastet, dass er nicht mehr in der Lage ist, auf legitime Benutzeranfragen zu reagieren.


>> FlashStart schützt Sie vor einer Vielzahl von Bedrohungen und blockiert bösartigen Webseiten. Starten Sie jetzt Ihre kostenlose Testversion


3.3 UDP Flooding Angriffe

UDP Flood Attacken sind ebenfalls DoS-Angriffe, die darauf abzielen, den Zielserver zu überlasten. In diesem Fall wird das User Datagram Protocol (UDP) ausgenutzt, ein Protokoll, das sich dadurch charakterisiert, dass es Verbindungen mit geringer Latenz und Verlusttoleranz zwischen Anwendungen im Internet herzustellen, indem es auf bestimmte Prüfungen verzichtet. Nützlich beispielsweise für Streaming Dienste oder beim Gaming.

Bei einem UDP-Angriff sendet der Cyberkriminelle UDP-Pakete mit gefälschten Absender-IP-Adressen an zufällige Ports auf dem System des Opfers. Das UDP-Paket prüft dann, ob an dem gewählten Port eine Anwendung wartet, was jedoch aufgrund des zufälligen Versands normalerweise nicht der Fall ist.
Es muss dann ein ICMP-Paket (Internet Control Message Protocol) an die Adresse des Absenders senden, um ihn über das Problem zu informieren. Da die Adresse des Absenders jedoch gefälscht wurde, landen diese Pakete bei einer dritten, unbeteiligten Partei.

Durch die Überflutung des Opfers mit UDP-Paketen überlastet der Hacker die Ziel-Website oder den Zieldienst, bis dieser unter dem Ballast der eingehenden Daten zusammenbricht.

4. FlashStart verhindert DNS-Sicherheitsprobleme

Angesichts der Verbreitung und der Auswirkungen der oben beschriebenen Angriffe ist es unerlässlich, diese zu bekämpfen, indem DNS-Sicherheitsprobleme an der Quelle angepackt werden, d.h. direkt auf der DNS-Ebene. FlashStart bietet einen DNS-basierten Webfilter, der alle verdächtigen Anfragen abfängt und blockiert und so die Sicherheit Ihres Netzwerks, Ihrer Informationen und Ihrer Computersysteme gewährleistet.

4.1 FlashStart: Sicherheit auf DNS-Ebene

Das Filtersystem von FlashStart arbeitet auf DNS-Ebene: Wenn ein Benutzer den Namen der gewünschten Website eingibt, überprüft der Webfilter von FlashStart die Anfrage des Benutzers und entscheidet auf der Grundlage des Ergebnisses dieser Überprüfung, ob die angeforderte Domain aufgelöst werden darf oder nicht. Dies wird als DNS Threat Intelligence bezeichnet, eine Sicherheitsanalyse, die DNS-basierte Web-Bedrohungen aufzeigt.

Die intelligente DNS-Bedrohungsanalyse von FlashStart basiert auf vordefinierten Listen, die in der FlashStart-Cloud verfügbar sind, einem Verzeichnis, das Millionen von Websites enthält, die nach ihrem Inhalt kategorisiert und in gefährlich, unangemessen und ablenkend unterteilt sind. Wenn die Website, auf die der Benutzer zugreifen möchte, zu den gefährlichen Websites gehört, die mit Malware, Phishing-Versuchen und anderen Arten von Cyberangriffen verbunden sind, blockiert der Webfilter die Auflösung der Domain.

4.2  FlashStart: künstliche Intelligenz im Dienste der Internet Sicherheit

Um Websites richtig zu analysieren und kategorisiert in die Cloud aufzunehmen, scannt FlashStart ständig das Internet mithilfe von künstlicher Intelligenz (KI), einem komplexen Mechanismus mathematischer Algorithmen, die auf neuronalen Netzen basieren, die das menschliche Denken imitieren und Entscheidungen über die Gefährlichkeit des gescannten Materials treffen.

Die KI von FlashStart ist in der Lage, täglich bis zu 200 Tausend neue Websites in vierundzwanzig verschiedenen Sprachen zu analysieren und korrekt zu katalogisieren, wodurch eine kontinuierliche Aktualisierung gewährleistet ist.
Die Mechanismen des maschinellen Lernens ermöglichen es dem System, aus früheren Vorfällen und Erfahrungen zu lernen und so die Analyse mit immer genaueren Ergebnissen zu liefern.
Sobald eine Bedrohung erkannt wird, sind alle FlashStart-Benutzer automatisch davor geschützt, ohne dass ein Update heruntergeladen oder ein langwieriger Systemneustart durchgeführt werden muss.

4.3 FlashStart ist die Lösung: Sicherheit für DNS

Das FlashStart-Filtersystem kann sowohl auf Router-Ebene installiert werden, um alle an das Netzwerk angeschlossenen Geräte zu schützen, als auch auf Ebene einzelner Geräte über die ClientShield Anwendung, um die Mitarbeiter zu schützen, die in der Ferne angeschlossen sind.

Nach der Installation arbeitet FlashStart selbstständig und blockiert verdächtigen ein- und ausgehenden Datenverkehr, sei es in Form von UDP-Paketen, wie oben beschrieben, Links zu bösartigen Inhalten von Dritten oder vom Benutzer gesuchten Websites.

4.4 FlashStart: nicht nur Malware Schutz

FlashStart blockiert jedoch nicht nur Malware und bösartige Inhalte. Das System kann vom Netzwerkadministrator auch so eingestellt werden, dass der Zugang zu folgenden Inhalten unmöglich wird:

» Unerwünschter Content: Beispielsweise Inhalte im Zusammenhang mit Pornografie, Online-Glücksspiel, Gewalt, Drogen usw., die für die Umgebung, von der aus auf das Internet zugegriffen wird, als unangemessen erachtet werden.
» Ablenkende Inhalte: Dazu gehören soziale Netzwerke, Plattformen für Streaming- und Audio-Inhalte, Online-Shopping-Seiten und alle Seiten, die die Effizienz der Mitarbeiter beeinträchtigen können.


Sie können den FlashStart® Cloud-Schutz auf jeder Art von Router und Firewall aktivieren, um Desktop- und Mobilgeräte sowie IoT-Geräte in lokalen Netzwerken zuverlässig zu schützen.

Reading time 2 min
Elena DeolaEnglish Interpreter and Blogger
Als Englisch-Dolmetscherin und Bloggerin widme ich mich dem Austausch von Erkenntnissen in meinem Blog. Mit meiner Leidenschaft für Kommunikation versuche ich, den Lesern komplexe Konzepte zugänglich zu machen und so das Verständnis und die Verbindung in einer zunehmend globalisierten Welt zu fördern.

Alle Beiträge von Elena Deola

Als Englisch-Dolmetscherin und Bloggerin widme ich mich dem Austausch von Erkenntnissen in meinem Blog. Mit meiner Leidenschaft für Kommunikation versuche ich, den Lesern komplexe Konzepte zugänglich zu machen und so das Verständnis und die Verbindung in einer zunehmend globalisierten Welt zu fördern.
Diesen Beitrag teilen:  
For information
click here
For a free trial
click here
For prices
click here
Follow us on
Linkedin | YouTube