Regierungsorganisationen sind das Hauptziel von DNS-Cyberattacken. Zentrales Ergebnis der Erhebung: Behörden werden durchschnittlich zwölf Mal im Jahr Opfer von DNS-Angriffen, wobei jeder Angriff im Schnitt rund 505.000 Euro kostet. Das sind rund 6,1 Millionen Euro im Jahr.
Zu diesem Ergebnis kommt der aktuelle IDC 2019 Global DNS Threat Report, der von EfficientIP in Auftrag gegeben wurde.
Mehr als die Hälfte (51 Prozent) der Regierungsorganisationen litten in den vergangenen zwölf Monaten infolge von DNS-Angriffen unter internen Anwendungsausfällen: Hierdurch waren potenziell wichtige Dienste unzugänglich. Zudem hatten 43 Prozent der Behörden mit dem Ausfall von Cloud-Diensten zu kämpfen. Bei weiteren 41 Prozent hatten Hacker die Webseite angegriffen und so Daten gefährdet. Fast jeder fünfte (19 Prozent) Befragte einer Regierungsinstanz berichtete außerdem, dass über das DNS sensible Informationen oder geistiges Eigentum gestohlen worden seien. In keiner anderen Branche lagen die Zahlen diesbezüglich höher.
Damit nicht genug: Der IDC-Report fand zudem heraus, dass Regierungsorganisationen typischerweise bis zu sieben Stunden benötigen, um einen DNS-Angriff zu identifizieren und abzuschwächen. Das ist eine enorme Zeitspanne, in der eine große Menge sensibler persönlicher oder finanzieller Daten entwendet werden oder verloren gehen kann. 51 Prozent der Befragten im öffentlichen Sektor gaben an, bereits schon einmal einen Server heruntergefahren zu haben, um einen Angriff zu stoppen, nachdem dieser begonnen hatte. Das deutet darauf hin, dass die eingeleiteten Gegenmaßnahmen nicht geeignet sind, um unterbrechungsfreie Anwendungen zu gewährleisten.
Trotz dieses enormen Risikos erkennt ein Drittel (32 Prozent) der Regierungsbefragten nicht, wie wichtig das DNS für einen reibungslosen Betrieb ihrer Systeme und Lösungen ist. Sie erklärten, dass DNS-Sicherheit bei ihnen nur von geringer oder mittelmäßig wichtiger Bedeutung sei. Darüber hinaus analysiert ein Drittel (32 Prozent) der Befragten aus dem Regierungssektor den DNS-Verkehr nicht, was darauf schließen lässt, dass viele nicht wissen, wie stark DNS-Ausfälle den Zugriff auf relevante Anwendungen oder Regierungsdienste behindern.
David Williamson, CEO von EfficientIP, kommentiert die Studienergebnisse: „Immer mehr Regierungsanwendungen stehen heutzutage online zur Verfügung. Hacker haben so mehr Angriffsmöglichkeiten als je zuvor. Da 91 Prozent der Malware DNS verwendet, ist die Analyse von DNS-Transaktionen unerlässlich, um diese gefährlichen Bedrohungen im Netzwerkverkehr zu erkennen. Vor allem die Aufdeckung von Datenexfiltration über das DNS erfordert Transparenz und eine verlässliche Analyse der Transaktionen vom Client bis zur Zieldomäne. Dennoch zeigen unsere neuesten Untersuchungen, dass Regierungen deutlich stärker als andere Bereiche und Branchen von DNS-Angriffen betroffen sind. Dies ist inakzeptabel, da Bürger den Behörden ihre sensiblen Informationen anvertrauen. Sie müssen also unbedingt die potenziellen Risiken verstehen, um sich und die Öffentlichkeit zu schützen.“
In der Erhebung liegen Regierungsbehörden und Gesundheitswesen gleichauf hinsichtlich der Aufdeckung unbekannter bösartiger Domains oder Domain Generation-Algorithmen (DGAs) mithilfe Maschinellen Lernens (ML): Diesem Aspekt messen beide Branchen die geringste Bedeutung bei. Außerdem nutzt der öffentliche Sektor am wenigsten Zero-Trust-Cybersicherheitsansätze.
Der Report sollte hier zum Download stehen.
www.efficientip.com