Global DNS Threat Report 2021 – Heutzutage werden DNS-Attacken durch Hacker gezielter vorgenommen. Wie sollen die Unternehmungen darauf reagieren?

Global DNS Threat Report 2021 – Heutzutage werden DNS-Attacken durch Hacker gezielter vorgenommen. Wie sollen die Unternehmungen darauf reagieren?

Veröffentlicht: 26.07.2021 | Autor: EfficientIP

Die Firma EfficientIP hat die Ergebnisse des Global DNS Threat Reports 2021 veröffentlicht, welche in Zusammenarbeit mit der IDC durchgeführt wird. Diese Studie gibt u.a. Aufschluss über die Häufigkeit verschiedener Arten von DNS-Angriffen als auch eine Übersicht über die damit verbundenen Kosten für die Firmen.

Wir stellen Ihnen gerne eine Zusammenfassung des «2021 Global DNS Threat Reports»  mit dem Titel «Elevating Network Security with DNS» zur Verfügung.

Im vergangenen Jahr – während der COVID-19-Pandemie – haben Unternehmen ihre digitale Transformation beschleunigt, da die Pandemie weiterhin ein Arbeiten im Home Offices als auch online- oder cloudbasierte Produkte und Dienste erfordert. Aber die digitale Transformation ist nicht der einzige Bereich, der sich während der Pandemie stark verändert hat. Der jährlicher Bericht von EfficientIP mit IDC (Global DNS Threat Reports 2021) zeigt auf, dass Angreifer ihre Taktik in diesem Jahr geändert haben und ihre Methoden zum Missbrauch des DNS-Protokolls vielfältiger geworden sind; Unternehmen mussten sich auf intelligentere Methoden umstellen, um ihre Produkte und Dienste sicher zu halten und folglich ist DNS-Sicherheit heute wichtiger als je zuvor.

Eine Bedrohungslandschaft, die jeden betrifft
Der DNS Threat Report 2021 zeigt, dass DNS-Angriffe teuer und schädlich sind. Fast 90 % der Unternehmen waren im vergangenen Jahr von DNS-Angriffen betroffen, wobei die durchschnittlichen Kosten pro Angriff bei rund 950.000 US-Dollar lagen. Der Report zeigt, dass Unternehmen über alle Branchen hinweg im vergangenen Jahr durchschnittlich 7,6 Angriffe erlitten haben. Diese Zahlen verdeutlichen die zentrale Rolle von DNS für die Netzwerksicherheit.

DNS-Angreifer waren auf der ganzen Welt aktiv. Nordamerika ist wie im letzten Jahr führend bei den Schäden, und Asien verzeichnete einen starken Anstieg der Schäden um 15 % im Vergleich zum Vorjahr. Die Kosten pro Angriff waren in den USA mit durchschnittlichen Kosten pro Angriff von $1.051.900 am höchsten. Andere Länder, in denen der durchschnittliche Schaden über 1 Million Dollar lag, waren Indien, Frankreich und Deutschland.

DNS-Angriffe zielen auf jede Branche ab, aber die COVID-19-Pandemie hat einige Sektoren anfälliger gemacht als üblich. So verzeichnete beispielsweise das Gesundheitswesen den höchsten Anstieg der Kosten pro Angriff im Vergleich zum Vorjahr (+12 %). Die Finanzdienstleistungsbranche hatte mit 1.078.190 US-Dollar die teuersten durchschnittlichen Angriffskosten zu verzeichnen, und die Telekommunikations- und Medienbranche verzeichnete mit durchschnittlich 8,6 Angriffen über einen Zeitraum von 12 Monaten die höchste Anzahl von DNS-Angriffen.

Die Auswirkungen auf das Geschäft sind gravierend: Datendiebstahl, Ausfall von Applikationen,  Services und Cloud-Diensten
Neben den oben genannten finanziellen Schäden hatten DNS-Angriffe auch schwerwiegende Auswirkungen auf die Geschäftskontinuität und die Schädigung der Marke, was zu Kundenabwanderung führen kann. Der Datendiebstahl über DNS ist um 10 Prozentpunkte stark angestiegen, so dass mittlerweile jedes vierte Unternehmen davon betroffen ist. Anwendungsausfälle (vor Ort und/oder in der Cloud) als Folge eines DNS-Angriffs sind ein weiteres Problemfeld, dem 76 % der Unternehmen zum Opfer gefallen sind.

Bedrohungsakteure diversifizieren ihre Toolkits
Die obigen Statistiken zeigen, dass Angreifer auf eine breitere Palette von Methoden zurückgreifen, um Branchen anzugreifen. Alle Angriffsarten, die in der Umfrage des DNS Threat Report enthalten sind, verzeichneten einen Anstieg im Vergleich zum letzten Jahr. Beispielsweise setzten Angreifer in diesem Jahr 125 % häufiger als im Vorjahr auf Domain Hijacking, bei dem der Benutzer nicht mit dem gewünschten, sondern mit einem gefälschten Dienst verbunden wird. Auch der Missbrauch von Cloud-Instanzen stieg um 77 % an, wahrscheinlich als Reaktion auf die zunehmende Abhängigkeit von der Cloud im Zeitalter der Remote-Arbeit. DNS-Tunneling und Zero-Day-Schwachstellen haben ebenfalls stark zugenommen (41 % bzw. 44 %).

Phishing und Ransomware sind nach wie vor eine bevorzugte Angriffsmethoden unter den Angreifern:: Fast die Hälfte der Unternehmen erlebte einen Phishing-Angriff, und Ransomware ist mit 38 % weiterhin beliebt. Die vielfältigen Angriffe bedeuten, dass Unternehmen besser auf eine Reihe von eingehenden sowie unterschiedlichen Bedrohungen vorbereitet sein müssen.

Remote-Arbeiten haben Unternehmen dazu veranlasst, den Wert der DNS-Sicherheit bei der Abschwächung von Angriffen neu zu bewerten
In diesem Jahr hat der Threat Report zum ersten Mal Fragen speziell zu Remote Workern (Home-Office), SD-WAN, SASE und IoT in seine Umfrage aufgenommen. Die Ergebnisse sind aufschlussreich. 55 % der Unternehmen sehen DNS-Sicherheit als kritisch für den Schutz von Remote-Mitarbeitern an, und 51 % erwägen die Einrichtung eines Private Enterprise DoH zum Schutz des Datenschutzes ihrer Remote-Mitarbeiter.

Zero Trust setzt auf DNS-Sicherheit zur Verbesserung der Anwendungszugriffskontrolle
Zero Trust entwickelt sich auch als Tool zum Schutz von Netzwerken in der Remote-Ära. 75 % der Unternehmen planen, implementieren oder führen Zero Trust-Initiativen durch. 78 % der Unternehmen sind der Meinung, dass DNS-Domain-Deny- und -Allow-Listen für Zero Trust sehr wertvoll sind, insbesondere in Kombination mit einer granularen DNS-Filterung von Client-Anfragen, um die Kontrolle über den Zugriff auf Anwendungen zu verbessern.

Wo Unternehmen ihre Sicherheitslage verbessern können
Trotz der zunehmenden Möglichkeiten, wie Unternehmen DNS zum Schutz ihres Netzwerks einsetzen, könnten sie noch mehr tun. Als kritischer Teil der gesamten Sicherheitsstrategie ist DNS die erste Verteidigungslinie. DNS kann einerseits verwendet werden um Bedrohungen zu erkennen, die Abwehr zu vereinfachen und zu beschleunigen und Vertrauensstrategien zu verbessern. Im weiteren kann mit der Verwendung von DNS Informationen die Automatisierung von Sicherheitsrichtlinien unterstützt werden und hilft dabei, eine Security Orchestration, Automation and Response (SOAR)-Plattform zu betreiben. Automatisierung ist sehr nützlich für das Management von Netzwerk- Sicherheitsrichtlinien, aber derzeit nutzen nur ca. 57 % der befragten Unternehmen überwiegend automatisierte Lösungen.

Unternehmen können auch den Netzwerkverkehr besser analysieren. Als Teil ihrer erhaltenen Daten können Security Information and Event Management (SIEM)-Plattformen DNS-Traffic-Logs nutzen. Etwa 27 % der befragten Unternehmen schickten ihren DNS-Traffic zur Analyse an SIEM. Dabei handelt es sich jedoch in der Regel um riesige Datenmengen. Eine interessantere Option wäre es, wenn DNS SIEMs und SOCs nur mit den relevanten und umsetzbaren Daten über bestimmte Verhaltensweisen füttern würde, was zu einer größeren Effizienz führen würde, da SOCs nicht den gesamten Datenverkehr analysieren müssen. Von denjenigen, die KEIN SIEM verwenden, sammeln 71 % den DNS-Traffic, analysieren ihn aber manuell. Der Einsatz von DNS-Sicherheitsereignis-Triggern würde die Analyse vereinfachen und erhebliche Zeiteinsparungen bringen.

Schließlich hilft DNS dabei, Sicherheitslücken zu überwinden, die oft von Firewalls und IPS hinterlassen werden, insbesondere wenn sie mit anderen Sicherheitskomponenten wie Data Loss Prevention (DLP) und Network Access Control (NAC) gekoppelt werden. Es ist offensichtlich, dass NAC und DNS extrem komplementäre Tools sind, um die Entdeckung von kompromittierten Geräten zu maximieren: NAC übernimmt die statischen Aufgaben für den Netzwerkzugriff, während DNS die dynamischen Funktionen mit Filterung für den Anwendungszugriff übernimmt.

Da Bedrohungsakteure versuchen, ihre Toolkits zu diversifizieren, müssen sich Unternehmen weiterhin der Vielfalt der Bedrohungen bewusst sein und sicherstellen, dass zweckgerichtete DNS-Sicherheit eine Schlüsselpriorität bei der Abwehr dieser Bedrohungen ist. Jetzt ist der beste Zeitpunkt, um die Sicherheit, Struktur und Logistik der Netzwerkarchitektur Ihres Unternehmens zu priorisieren.

Für weitere Details können Sie uns gerne persönlich kontaktieren, damit wir Ihnen weitere Informationen zustellen können.






    Firma *

    Funktion *

    Vorname *

    Nachname *

    E-Mail Adresse *

    Telefon

    Mitteilung*

    [recaptcha]

    Die Felder welche mit * gekennzeichnet sind müssen ausgefüllt werden.