DNS ein häufiges Ziel von Angreifern


DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2
Entscheidende Komponente der Compliance ist die DNS-Sicherheit


NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

Warum ist DNS so wichtig für NIS-2?
>> DNS als kritischer Dienst:
DNS bildet das Rückgrat aller digitalen Prozesse, von internen Arbeitsabläufen bis hin zu kundenorientierten Diensten. Die NIS-2-Richtlinie betont die Notwendigkeit widerstandsfähiger kritischer Dienste wie DNS, um deren Kontinuität bei Cyber-Angriffen oder technischen Ausfällen zu gewährleisten.

>>DNS als Bedrohungsvektor: DNS ist ein häufiges Ziel von Angreifern, die Schwachstellen ausnutzen, um Daten zu exfiltrieren und betrügerisch aussehende Domains verwenden, um den Erfolg ihrer Phishing-Kampagnen zu erhöhen. Schlecht konfigurierte externe autoritative Domains sind leider keine Seltenheit, was dazu führt, dass Bedrohungsakteure, wie beispielsweise Horrid Hawk, legitime Domains als Teil ihrer Kampagnen kapern.

>> DNS als Kontrollinstrument für Cybersicherheit: Protective DNS-Dienste werden voraussichtlich eine Schlüsselrolle in den Best-Practice-Richtlinien der ENISA (EU-Agentur für Cybersicherheit) einnehmen. Diese Dienste blockieren den Zugriff auf bösartige Domains, erkennen Spoofing-Versuche und reduzieren das Risiko von Datenschutzverletzungen. Mit der Einführung von PDNS-Diensten durch viele Regierungen und dem Start des DNS4EU-Projekts der EU hat sich DNS zu einem unverzichtbaren Bestandteil moderner Cybersicherheitsarchitekturen entwickelt.

Erwartete Best Practices für DNS-Sicherheit und ENISA
Infoblox geht davon aus, dass die ENISA, die für die Definition von Standards für die NIS-2-Konformität verantwortlich ist, folgende Prioritäten setzen wird:

>> Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden.

>> Abschwächung der Ausbeutung des DNS-Protokolls: DNS-Systeme müssen in der Lage sein, Datenverluste über das DNS zu verhindern, und sie müssen eine Reihe von Anforderungen erfüllen, um autoritative Domains vor der Instrumentalisierung durch Bedrohungsakteure zu schützen.

>> Schützende DNS-Dienste: Verbindungen zu bösartigen Domains müssen blockiert werden und verdächtige DNS-Aktivitäten müssen durch DNS-basierte Bedrohungsdaten auf bestehenden DNS-Plattformen sichtbar gemacht werden.

Die aktuelle NIS-2-Richtlinie basiert unter anderem auf der NIST Special Publication 800-81 der US-Handelskammer. Dieses Dokument enthält Leitlinien für DNS und bewährte DNS-Sicherheitspraktiken und wird derzeit in Zusammenarbeit mit globalen Experten aktualisiert. Unternehmen sollten DNS-Sicherheit in ihre allgemeinen Cybersicherheitsstrategien integrieren, um den Empfehlungen der ENISA zuvorzukommen. (Infoblox: ra)

eingetragen: 28.04.25

Infoblox: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen