Angriffe auf die – oder auch mittels – DNS-Infrastruktur sind auf dem Vormarsch. So warnte zum Beispiel der DDoS-Abwehrspezialist Arbor Networks schon 2015: HTTP und DNS sind die Hauptziele für Angriffe auf Anwendungsebene. Cisco stellte in seinem Sicherheitsbericht für das Jahr 2016 sogar fest, dass 91,3 Prozent der Malware DNS in Angriffen nutzt. Und obwohl es heute zumindest in größeren IT-Organisationen üblich ist, die Internetkommunikation mit Next Generation Firewalls und Co. zu kontrollieren, mussten über zwei Drittel (68 Prozent) der für den Cisco-Report befragten Administratoren eingestehen, keinen Einblick in den Datenverkehr der rekursiven DNS-Server zu haben. Hier klafft also eine Sicherheitslücke.
Das Domain Name System bildet praktisch ein Overlay-Netzwerk über das öffentliche Internet und private Netzwerke von Unternehmen und Organisationen. Das Problem: Selbst wenn der Administrator um die Angreifbarkeit des DNS weiß, kann er den zugehörigen Port 53 nicht einfach per Firewall-Regel schließen – ebenso wenig, wie er den HTTP-Port 80 dichtmachen
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.