- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Hybrid-DNS-Architektur implementieren


Perimeter-Sicherheit unzureichend: EfficientIP gibt fünf Tipps für einen umfassend geschützten DNS-Server
Risiken minimieren und Angriffe schneller abwehren dank fortschrittlicher Analysetools und übersichtlicher DNS-Architektur

- Anzeigen -





Ein ungeschützter DNS-Server wirkt auf Hacker wie eine persönliche Einladung zum Datenklau. Um eine ausfallsichere und verlässliche Serverumgebung zu gewährleisten, müssen DNS-Server umfassender denn je vor immer ausgefeilteren Attacken geschützt werden. Der internationale Anbieter von Serversoftware im DDI-Bereich (DNS, DHCP, IP Adressmanagement) EfficientIP hat fünf Tipps zusammengestellt, wie Unternehmen ihre DNS-Server besser absichern können.

1. Analysetechniken verwenden, um den Angriff zu verstehen
Im heutigen, sich kontinuierlich verändernden Unternehmens- und IT-Umfeld sind gern genutzte Techniken wie Firewalls und Perimeter Security-Tools – vor allem wenn es um den Schutz von DNS geht – veraltet und unzureichend. Denn erst die integrierte Sicherheit innerhalb der DNS-Server mit individuellen Analysetechniken statt mit externen Protokollen ermöglicht es Sicherheitsteams, schnell zu verstehen was bei einem Angriff passiert. Die Analysen der DNS-Transaktionen in Echtzeit sind ein Muss für die DNS-Sicherheitsintelligenz. Umfassende und frühzeitige Untersuchungen sind der Schlüssel zum Verständnis von Angriffen und zur Bereitstellung der richtigen Verteidigung. Es gilt sicherzustellen, dass der zulässige Traffic nicht durch Falschmeldungen unterbrochen wird.

2. Auf geeignete Gegenmaßnahmen setzen
Heute muss die IT-Sicherheit flexibel und schnell anpassungsfähig sein, um einerseits die stetig wachsenden Geschäftsanforderungen zu unterstützen und andererseits die neuesten Arten von Angriffen zu bewältigen. Effiziente DNS-Sicherheit beinhaltet mehr als einfaches Blocken, um Service-Kontinuität zu garantieren. Die richtigen Gegenmaßnahmen lassen sich nur mit geeigneten und leistungsstarken Analysetechniken treffen. Das funktioniert auch dann, wenn die Quelle des Angriffs nicht feststellbar ist. Wichtig ist hierbei, dass die Gegenmaßnahmen dazu beitragen, den Geschäftsbetrieb aufrechtzuerhalten und gleichzeitig vor neuen Angriffen zu schützen.

3. Hybrid-DNS-Architektur implementieren
Eine hybride DNS-Architektur bietet maximale Flexibilität, um bei einem Angriff den Geschäftsbetrieb aufrecht zu erhalten. Das Konzept sieht mehrere DNS-Server mit zwei verschiedenen DNS-Technologien vor. Sollte im Ernstfall einer der Server ausfallen springt der zweite Server ein und erhält so lange den Betrieb aufrecht, bis das Sicherheitsproblem behoben ist. Intelligentes Load Balancing, also die gleichmäßige Verteilung der Serveranfragen, stellt darüber hinaus den kontinuierlichen Betrieb sicher.

4. Der DNS-Server sollte immer auf dem neuesten Stand sein
Angreifer identifizieren eine Sicherheitslücke im DNS oft schneller als die Mitarbeiter, die für die Sicherheit der Server zuständig sind. DNS-Server sind somit einem steten Risiko ausgesetzt, wodurch geschäftsgefährdende Systemausfälle sehr schnell auftreten können. Um dem vorzubeugen, müssen Schwachstellen möglichst schnell identifiziert und behoben werden. Hierbei sucht das System fortlaufend nach neuen Sicherheitslücken und aktualisiert den Server, um diese zu beheben.

5. DNS-Architektur einfach halten
Eine hochkomplexe Architektur kann zwar zur Sicherheit der IT-Infrastruktur beitragen, erhöht aber auch den Verwaltungsaufwand beträchtlich. Während an einer Stelle ein Sicherheitsproblem gelöst wird, kann es an einer anderen Stelle schon einen weiteren Angriff geben. Eine zu komplexe Struktur, die nicht optimal verwaltet werden kann, führt daher im schlimmsten Fall zu weiteren Sicherheitslücken. Hierdurch steigt nicht nur das Risiko, Opfer von Datendiebstahl oder von Systemausfällen zu werden. Auch die Kosten für die komplexe Verwaltung der DNS-Architektur steigen dadurch deutlich. Eine stabile, logisch aufgebaute und effizient zu managende DNS-Architektur verhindert diese Probleme und verringert die Chancen eines Hackerangriffs.
(EfficientIP: ra)

eingetragen: 20.12.16
Home & Newsletterlauf: 13.01.17


EfficientIP: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Mail Transfer Agent - Strict Transport Security

    Ein neuer Standard zur Absicherung von Verbindungen zwischen Mailservern und Zertifikaten soll den E-Mail-Versand sicherer machen: "Mit MTA-STS ist tatsächlich der Durchbruch gelungen, die E-Mail-Kommunikation vor Lauschangriffen sowie Manipulation abzusichern, indem er die Verschlüsselung für den Mail-Transport via SMTP erzwingt und so die Verbindung zwischen zwei Servern schützt", zeigt sich Christian Heutger, IT-Sicherheitsexperte und CTO der PSW Group erfreut. MTA-STS ist die Abkürzung für "Mail Transfer Agent - Strict Transport Security". Beteiligt an der Entwicklung waren unter anderem die großen Mailserver-Betreiber, wie Google, Microsoft oder Oath. Ein Mailserver signalisiert mit MTA-STS, dass TLS-gesicherte Verbindungen unterstützt werden. Der anfragende Mailserver wird angewiesen, künftig ausschließlich verschlüsselte Verbindungen zu akzeptieren. Über DNS und HTTPS werden die STS-Informationen bereitgestellt.

  • Was macht öffentliches WLAN unsicher?

    In einer Ära, in der die Cyberkriminalität floriert, ist das öffentliche WLAN zu einer hervorragenden Gelegenheit für die verschiedensten Kriminellen geworden. Die jüngste Umfrage zeigt, dass 79 Prozent der öffentlichen WLAN-Nutzer bei der Wahl ihrer WLAN-Verbindung erhebliche Risiken eingehen. Sie wählen einen Hotspot aufgrund seiner WLAN-Qualität, suchen sich einen angemessenen Namen aus oder wählen einfach eine kostenlose Variante. Öffentliche Orte sind jedoch eine ausgezeichnete Tarnung für Hacker, die leicht bösartige Hotspots einrichten und persönliche Daten von Personen stehlen können. Daniel Markuson, der Experte für digitale Datensicherheit bei NordVPN, sprach mit Hackern in anonymen Online-Foren über die Risiken eines unsicheren öffentlichen WLANs. Sie einigten sich darauf, ihr Fachwissen weiterzugeben und im Gegenzug anonym zu bleiben.

  • Vielzahl von Risiken für Gaming-Branche

    Angesichts ständig steigender Umsätze und Preisgelder in der Gaming- und E-Sports-Industrie gerät diese Branche immer stärker ins Visier krimineller Hacker. Nach Beobachtung der Sicherheitsspezialisten von Radware zielen die Angriffe dabei zunehmend auf individuelle Spieler statt auf die Infrastruktur. Allein bei der diesjährigen Dota 2-Weltmeisterschaft, die von fast einer Million Menschen weltweit online und von Tausenden persönlich in der Mercedes-Benz Arena in der Shanghai Chain beobachtet wurden, konnten 18 Teams über 34 Millionen Dollar an Geldpreisen gewinnen. Doch junge Erwachsene mit Firmensponsoring, die bei E-Sports-Events solche Preise abräumen, sind nur die Spitze des Eisbergs für die Branche. Mehrere aktuelle Berichte schätzen, dass auf dem Videospielmarkt im Jahr 2018 zwischen 130 und 140 Milliarden Dollar umgesetzt wurden und es in fünf Jahren bis zu 300 Milliarden Dollar sein könnten. Die Bedrohungen für Spieler und Betreiber werden vermutlich im Gleichschritt mit dem Marktvolumen wachsen.

  • Bisher keine technischen Abwehrmaßnahmen

    Bereits vor gut einem Jahr hat NTT Security, das "Security Center of Excellence" der NTT, vor Deepfakes gewarnt. Jetzt ist aus der bloßen Gefahr bittere Realität geworden: Mit einem Voice-Deepfake konnten Diebe mehr als 240.000 US-Dollar erbeuten. Bereits seit Längerem sind Foto- und Video-Deepfakes im Umlauf, die von echtem Bildmaterial kaum mehr zu unterscheiden sind. Jetzt hat erstmals in größerem Ausmaß ein Voice-Deepfake zugeschlagen. Mit einer KI-basierten Software und der Imitation der Stimme eines CEO ist es Angreifern gelungen, in den Besitz von 243.000 US-Dollar zu gelangen.

  • Der Kampf gegen Efail geht weiter

    Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein deutsch-belgisches Forscherteam Schwachstellen, die es Angreifern erlauben, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. "Seitdem wird natürlich gegen Efail vorgegangen. Allerdings können die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden", fasst IT-Sicherheitsexperte Christian Heutger zusammen. So wird seit Bekanntwerden der Sicherheitslücke kontinuierlich am S/MIME-Standard gearbeitet, um die Risiken zu minimieren: Der E-Mail-Zertifikat-Standard wurde auf Version 4 aktualisiert; die IETF empfiehlt sogar, auf AES-GCM zu migrieren. Zudem soll der entschlüsselte Inhalt vor Abschluss einer Integritätsprüfung nicht bearbeitet werden.