DNS ein häufiges Ziel von Angreifern


DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2
Entscheidende Komponente der Compliance ist die DNS-Sicherheit


NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

Warum ist DNS so wichtig für NIS-2?
>> DNS als kritischer Dienst:
DNS bildet das Rückgrat aller digitalen Prozesse, von internen Arbeitsabläufen bis hin zu kundenorientierten Diensten. Die NIS-2-Richtlinie betont die Notwendigkeit widerstandsfähiger kritischer Dienste wie DNS, um deren Kontinuität bei Cyber-Angriffen oder technischen Ausfällen zu gewährleisten.

>>DNS als Bedrohungsvektor: DNS ist ein häufiges Ziel von Angreifern, die Schwachstellen ausnutzen, um Daten zu exfiltrieren und betrügerisch aussehende Domains verwenden, um den Erfolg ihrer Phishing-Kampagnen zu erhöhen. Schlecht konfigurierte externe autoritative Domains sind leider keine Seltenheit, was dazu führt, dass Bedrohungsakteure, wie beispielsweise Horrid Hawk, legitime Domains als Teil ihrer Kampagnen kapern.

>> DNS als Kontrollinstrument für Cybersicherheit: Protective DNS-Dienste werden voraussichtlich eine Schlüsselrolle in den Best-Practice-Richtlinien der ENISA (EU-Agentur für Cybersicherheit) einnehmen. Diese Dienste blockieren den Zugriff auf bösartige Domains, erkennen Spoofing-Versuche und reduzieren das Risiko von Datenschutzverletzungen. Mit der Einführung von PDNS-Diensten durch viele Regierungen und dem Start des DNS4EU-Projekts der EU hat sich DNS zu einem unverzichtbaren Bestandteil moderner Cybersicherheitsarchitekturen entwickelt.

Erwartete Best Practices für DNS-Sicherheit und ENISA
Infoblox geht davon aus, dass die ENISA, die für die Definition von Standards für die NIS-2-Konformität verantwortlich ist, folgende Prioritäten setzen wird:

>> Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden.

>> Abschwächung der Ausbeutung des DNS-Protokolls: DNS-Systeme müssen in der Lage sein, Datenverluste über das DNS zu verhindern, und sie müssen eine Reihe von Anforderungen erfüllen, um autoritative Domains vor der Instrumentalisierung durch Bedrohungsakteure zu schützen.

>> Schützende DNS-Dienste: Verbindungen zu bösartigen Domains müssen blockiert werden und verdächtige DNS-Aktivitäten müssen durch DNS-basierte Bedrohungsdaten auf bestehenden DNS-Plattformen sichtbar gemacht werden.

Die aktuelle NIS-2-Richtlinie basiert unter anderem auf der NIST Special Publication 800-81 der US-Handelskammer. Dieses Dokument enthält Leitlinien für DNS und bewährte DNS-Sicherheitspraktiken und wird derzeit in Zusammenarbeit mit globalen Experten aktualisiert. Unternehmen sollten DNS-Sicherheit in ihre allgemeinen Cybersicherheitsstrategien integrieren, um den Empfehlungen der ENISA zuvorzukommen. (Infoblox: ra)

eingetragen: 28.04.25

Infoblox: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • PKI-basiertes Zertifikat-Lifecycle-Management

    Digitale Zertifikate spielen eine wichtige Rolle in vernetzten Produktionsanlagen. Sie ermöglichen beispielsweise die Authentifizierung von Geräten und Nutzern oder die Verschlüsselung von Kommunikation. Zertifikate sind daher ein zentraler Baustein für sichere, vertrauenswürdige und zukunftsfähige OT-Umgebungen. Um das Sicherheitsniveau hoch zu halten, müssen sie in regelmäßigen Abständen erneuert werden.

  • Nachverfolgung des Surfverhaltens

    "Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht' das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

  • Täuschung der Sicherheitsfilter

    Sicherheitsforscher warnen vor einer gezielten Welle von Spear-Phishing-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen. Die Angreifer tarnen ihre Nachrichten als Benachrichtigungen zur Freigabe von OneDrive-Dokumenten und versehen sie mit Betreffzeilen wie "Gehaltsänderung" oder "FIN_SALARY".

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen