Laut 2020 Global DNS Threat Report von IDC im Auftrag von EfficientIP sind im letzten Jahr vier von fünf Unternehmen Opfer von DNS-Angriffen geworden. [...]
EfficientIP, ein Spezialist auf dem Gebiet der DNS-Sicherheit sowie dem Nutzer- und Datenschutz, hat heute die Ergebnisse des 2020 Global DNS Threat Reports veröffentlicht. Die jährlich durchgeführte Studie, die in Zusammenarbeit mit IDC erstellt wurde, gibt Aufschluss über die Häufigkeit verschiedener Arten von DNS-Angriffen und die damit verbundenen Kosten für Unternehmen im vergangenen Jahr.
Nahezu vier von fünf Unternehmen (79 Prozent) wurden Opfer von DNS-Angriffen, wobei sich die durchschnittlichen Kosten pro Angriff auf etwa 820.000 Euro beliefen. Im Schnitt erlitten Unternehmen 9,5 Angriffe im Jahr. Die Zahlen verdeutlichen die zentrale Rolle, die DNS für die Netzwerksicherheit spielt, da Angreifer DNS entweder als Bedrohungsvektor oder als direktes Ziel ansehen.
Während die durchschnittlichen Kosten von DNS-Angriffen in Europa laut Umfrage spürbar von 1,08 Millionen Euro im Jahr 2019 auf rund 802.000 Euro im Jahr 2020 sanken, veränderten sich die Durchschnittskosten in Deutschland kaum (von rund 956.000 Euro im Jahr 2019 auf etwa 922.000 Euro im Jahr 2020). DNS-Attacken führten hierzulande meist zu Ausfallzeiten bei unternehmensinternen Anwendungen (58 Prozent), beeinträchtigten Websites (42 Prozent) und Ausfällen von Cloud-Diensten (39,5 Prozent).
Offenbar zielen Angreifer zunehmend auf die Cloud ab: Mit der steigenden Zahl geschäftskritischer Anwendungen, die in Hybrid-Cloud-Umgebungen gehostet werden, hat auch die Angriffsfläche für Cyberkriminelle zugenommen. Der DNS Threat Report zeigt, dass der Anteil der Unternehmen, die Ausfälle von Cloud-Diensten angeben von 41 Prozent im Jahr 2019 auf 50 Prozent im Jahr 2020 gestiegen ist, was einem starken Anstieg von fast 22 Prozent entspricht. Die zunehmende Nutzung von Cloud-Diensten während der COVID-19 Pandemie könnte die Cloud für Angreifer sogar noch attraktiver machen.
Ausfälle firmeninterner Anwendungen ereigneten sich weiterhin sehr häufig: 62 Prozent in diesem Jahr im Vergleich zu 63 Prozent im Vorjahr. Insgesamt sind Anwendungsausfälle – sowohl intern als auch in der Cloud – nach wie vor die häufigste Konsequenz von DNS-Attacken. Von den befragten Unternehmen gaben 82 Prozent an, dass es bei Anwendungen zu Ausfällen gekommen sei.
Der Threat Report, der bereits seit sechs Jahren erscheint, zeigt die breite Palette und die wechselnde Popularität von Angriffstypen auf, die von volumetrischen Angriffen bis hin zu Low-Signal-Angriffen reichen. In Deutschland war Phishing die am weitesten verbreitete Art von DNS-Angriff: Rund 40 Prozent der Unternehmen in Deutschland waren davon betroffen (39 Prozent weltweit) – gefolgt von DDoS-Angriffen (32 Prozent in Deutschland und 27 Prozent insgesamt), DNS-basierter Malware (29 Prozent in Deutschland, 34 Prozent insgesamt) und DNS-Tunneling (20 Prozent in Deutschland), was von Hackern genutzt werden kann, um Daten zu stehlen. Zudem nutzten Angreifer hierzulande in 15 Prozent der Fälle Cloud-Fehlkonfigurationen für DNS-Angriffe aus. Insgesamt waren viele der Befragten Unternehmen nicht ideal vorbereitet, um die Angriffe einzudämmen: 54 Prozent der befragten deutschen Entscheider gaben an, dass die betroffenen Anwendungen abgeschaltet wurden.
Trotz dieser besorgniserregenden Zahlen wächst das Bewusstsein der Unternehmen dafür, wie sie sich gegen diese Angriffe zur Wehr setzen können: Von den befragten Unternehmen bewerteten insgesamt 77 Prozent DNS-Sicherheit als entscheidend (im Vergleich zu 64 Prozent im letzten Jahr). Außerdem hat sich auch der Einsatz von Zero Trust Strategien weiterentwickelt: 31 Prozent der Unternehmen setzen heute Zero Trust ein im Vergleich zu 17 Prozent im letzten Jahr. Der Einsatz von Predictive Analytics ist von 45 Prozent auf 55 Prozent gestiegen.
“Die meisten Unternehmen sind inzwischen regelmäßig von DNS-Angriffen oder entsprechenden Schwachstellen betroffen. Demnach sind sich inzwischen auch 77 Prozent der Befragten bewusst, wie wichtig DNS Sicherheit für ihr Unternehmen ist“, sagte Romain Fouchereau, Research Manager European Security bei IDC. “Die Folgen solcher Angriffe können finanziell sehr schädlich sein, wirken sich aber auch unmittelbar auf die geschäftliche Handlungsfähigkeit von Unternehmen aus. Jedes Unternehmen sollte daher die sichere Verfügbarkeit und Integrität von DNS-Diensten priorisieren“.
DNS bietet wertvolle Informationen über potenzielle Hacker, die derzeit nicht ausreichend genutzt werden. Laut Threat Report führten 25 Prozent der Unternehmen keine Analyse ihres DNS-Traffics durch (30 Prozent im letzten Jahr). 35 Prozent der Unternehmen nutzten internen DNS-Verkehr nicht zur Filterung, und nur 12 Prozent sammelten DNS-Logs zur Korrelation mittels Machine Learning (14 Prozent im Jahr 2019).
„In Zeiten entscheidender IT-Initiativen wie IoT, Edge, SD-WAN und 5G sollte DNS eine viel größere Rolle im Sicherheitsökosystem spielen“, sagte Ronan David, VP of Strategy for EfficientIP. „Es bietet wertvolle Informationen, die Sicherheitsstrategien gegen Hacker viel proaktiver und präventiver machen können. Die COVID-19 Pandemie erfordert eine Verstärkung der DNS-Abwehr, wenn ein Netzwerk- oder App-Ausfall größere geschäftliche Auswirkungen haben kann“.
Für Unternehmen bieten sich verschiedene Optionen, DNS für Informationen zu Bedrohungspotenzial und zur Analyse des Nutzerverhaltens besser einzusetzen, um letztlich die Kapazität zum Schutz vor Angriffen zu erhöhen. Eine DNS-Sicherheitslösung kann auch SIEMs und SOCs mit verwertbaren Daten und Ereignissen füttern und so die Erkennung und Behebung vereinfachen und beschleunigen. Von den befragten Unternehmen setzten 29 Prozent eine Security and Event Management (SIEM)-Software ein, um kompromittierte Geräte zu erkennen und 33 Prozent der Unternehmen gaben DNS-Informationen zur Analyse an das SIEM weiter (gegenüber 22 Prozent im Jahr 2019).
Be the first to comment