DNS ein häufiges Ziel von Angreifern


DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2
Entscheidende Komponente der Compliance ist die DNS-Sicherheit


NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

Warum ist DNS so wichtig für NIS-2?
>> DNS als kritischer Dienst:
DNS bildet das Rückgrat aller digitalen Prozesse, von internen Arbeitsabläufen bis hin zu kundenorientierten Diensten. Die NIS-2-Richtlinie betont die Notwendigkeit widerstandsfähiger kritischer Dienste wie DNS, um deren Kontinuität bei Cyber-Angriffen oder technischen Ausfällen zu gewährleisten.

>>DNS als Bedrohungsvektor: DNS ist ein häufiges Ziel von Angreifern, die Schwachstellen ausnutzen, um Daten zu exfiltrieren und betrügerisch aussehende Domains verwenden, um den Erfolg ihrer Phishing-Kampagnen zu erhöhen. Schlecht konfigurierte externe autoritative Domains sind leider keine Seltenheit, was dazu führt, dass Bedrohungsakteure, wie beispielsweise Horrid Hawk, legitime Domains als Teil ihrer Kampagnen kapern.

>> DNS als Kontrollinstrument für Cybersicherheit: Protective DNS-Dienste werden voraussichtlich eine Schlüsselrolle in den Best-Practice-Richtlinien der ENISA (EU-Agentur für Cybersicherheit) einnehmen. Diese Dienste blockieren den Zugriff auf bösartige Domains, erkennen Spoofing-Versuche und reduzieren das Risiko von Datenschutzverletzungen. Mit der Einführung von PDNS-Diensten durch viele Regierungen und dem Start des DNS4EU-Projekts der EU hat sich DNS zu einem unverzichtbaren Bestandteil moderner Cybersicherheitsarchitekturen entwickelt.

Erwartete Best Practices für DNS-Sicherheit und ENISA
Infoblox geht davon aus, dass die ENISA, die für die Definition von Standards für die NIS-2-Konformität verantwortlich ist, folgende Prioritäten setzen wird:

>> Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden.

>> Abschwächung der Ausbeutung des DNS-Protokolls: DNS-Systeme müssen in der Lage sein, Datenverluste über das DNS zu verhindern, und sie müssen eine Reihe von Anforderungen erfüllen, um autoritative Domains vor der Instrumentalisierung durch Bedrohungsakteure zu schützen.

>> Schützende DNS-Dienste: Verbindungen zu bösartigen Domains müssen blockiert werden und verdächtige DNS-Aktivitäten müssen durch DNS-basierte Bedrohungsdaten auf bestehenden DNS-Plattformen sichtbar gemacht werden.

Die aktuelle NIS-2-Richtlinie basiert unter anderem auf der NIST Special Publication 800-81 der US-Handelskammer. Dieses Dokument enthält Leitlinien für DNS und bewährte DNS-Sicherheitspraktiken und wird derzeit in Zusammenarbeit mit globalen Experten aktualisiert. Unternehmen sollten DNS-Sicherheit in ihre allgemeinen Cybersicherheitsstrategien integrieren, um den Empfehlungen der ENISA zuvorzukommen. (Infoblox: ra)

eingetragen: 28.04.25

Infoblox: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen