"2020 Global DNS Threat Report"

Cyberangriffe auf staatliche Einrichtungen häufiger und schwerwiegender

Der Global DNS Threat Report zeigt, dass die Kosten durch Angriffe auf staatliche Stellen um 14% auf durchschnittlich rund 579.000 Euro pro Angriff gestiegen sind. Jeder fünfte Befragte erlebte mehr als zehn Angriffe pro Jahr.

Der 2020 Global DNS Threat Report, der von IDC veröffentlicht und von EfficientIP gesponsert wurde, zeigt, dass mehr als drei Viertel der befragten Regierungsorganisationen (78 %) im letzten Jahr Opfer von DNS-Angriffen wurden. Die Kosten einzelner Angriffe sind dabei um mehr als 14 % auf durchschnittlich rund 579.000 Euro gestiegen. Dabei ist jede fünfte der befragten Regierungseinrichtungen von mehr als zehn Angriffen pro Jahr betroffen.

Anzeige

Der Threat Report hebt hervor, dass Regierungseinrichtungen im Durchschnitt anfälliger für bestimmte Arten von DNS-Angriffen sind als Unternehmen in anderen Branchen. Beispielsweise gaben 42 % der Institutionen an, Angriffe über DNS-basierte Malware erlebt zu haben (gegenüber dem branchenübergreifenden Durchschnitt von 34 %). 24 % erlebten Lock-up Domain-Angriffe (im Vergleich zum branchenübergreifenden Durchschnitt von 18 %).

Fast ein Drittel der befragten Regierungseinrichtungen gaben an, einen Distributed Denial of Service (DDoS)-Angriff erlebt zu haben, welcher zu weitreichenden Unterbrechungen des Netzwerkverkehrs lokaler und zentraler Behörden sowie zu erheblichen Ausfallzeiten von Webseiten und Anwendungen führen kann. Bei Regierungseinrichtungen gab es mit 22 % auch den höchsten Missbrauch bei Fehlkonfigurationen von Cloud-Instanzen.

Staatliche Einrichtungen leiden ähnlich wie viele andere Branchen unter den erheblichen Folgen von DNS-Angriffen. Reputationsschäden und finanzielle Einbußen sind dabei schwerwiegender als in anderen Sektoren. Regierungseinrichtungen sind laut Bericht besonders anfällig für den Ausfall interner Anwendungen – 62 % der befragten Stellen gaben dies an. Bei der Hälfte der befragten Institutionen kam es aufgrund von Angriffen zudem zu Beeinträchtigungen von Webseiten und zu Ausfällen von Cloud-Diensten. Gerade Regierungseinrichtungen sind gefährdeter, da Hacker durch DNS-Angriffe große Mengen an hochsensiblen und auch personenbezogenen Daten stehlen können. Die Datenexfiltration über DNS kommt häufig vor und wird von Firewalls nur selten bemerkt, da sie nicht über die Fähigkeit verfügen, die erforderliche kontextbezogene Analyse des Datenverkehrs durchzuführen, die für eine erfolgreiche Abwehr benötigt wird.

Anzeige

“Angriffe auf Regierungsstellen gefährden nicht nur einzelne Institutionen sondern ganze Staaten”, sagt Ronan David, Vice President of Strategy bei EfficientIP. “Ein erfolgreicher DNS-Angriff kann eine Reihe möglicher Schäden zu Folge haben, von erheblichen finanziellen Einbußen für öffentliche Einrichtungen bis hin zur Gefahr, dass staatliche Daten gestohlen oder an Dritte weitergegeben werden. Angriffe können auch das Vertrauen in Regierungseinrichtungen schwächen. Und das in einer Zeit, in der das allgemeine Vertrauen in die Sicherheit der Datenverarbeitung wichtiger ist denn je.

Um diese Bedrohungen einzudämmen, griffen die Befragten in der Umfrage auf mehrere Methoden zurück. Regierungsstellen sind der Sektor, der am ehesten versucht, den DDoS-Verkehr auf Netzwerkebene zu drosseln oder zu blockieren. 53 % der befragten Regierungseinrichtungen legten bestimmte betroffene Prozesse und Verbindungen vorübergehend still, und 47 % deaktivierten einige oder alle betroffenen Anwendungen. Ein effektiverer Ansatz wäre stattdessen die Verwendung speziell entwickelter DNS-Sicherheitslösungen mit automatischer Korrekturfunktion. Im Durchschnitt brauchten Regierungseinrichtungen fast fünf Stunden, um einen Angriff einzudämmen – ein erheblicher Zeitraum, in dem Regierungsangestellte und Mitarbeiter nicht auf wichtige Anwendungen und Dienste zugreifen können.

Aus diesem Grund ist DNS-Sicherheit für Regierungseinrichtungen besonders entscheidend. “Es gibt kritische Zeitpunkte – wie Wahlen oder bei einer globalen Katastrophe wie einer Pandemie – wenn das Regierungshandeln im Mittelpunkt steht”, so David. “In solchen Zeiten sind Regierungen von Cyberangriffen noch stärker bedroht. Sie müssen sicherstellen, dass sie alles in ihrer Macht stehende tun, um sich zu schützen – und DNS kann dabei wirklich helfen”.

Regierungen nutzen zwar in gewissem Maße DNS um ihre Sicherheit zu erhöhen, dennoch gibt es noch viel Verbesserungspotenzial. Gegenwärtig priorisieren 25 % der Befragten Regierungseinrichtungen die Analyse und Überwachung des DNS-Verkehrs, um Daten zu schützen und sich gegen Ransomware abzusichern. Zum Schutz von Anwendungen, Benutzern und Daten wird auch ein Zero-Trust-Ansatz empfohlen, auch wenn nur 27 % der befragten Regierungseinrichtungen diesen Ansatz bisher nutzen oder erprobt haben. Jedoch ist positiv hervorzuheben, dass vier von fünf Institutionen DNS-Domain Filtering nutzen und 47% die Relevanz von DNS-Sicherheitsereignisinformationen erkannt haben, so dass sie diese an ihre SIEM-Lösungen senden, um die Auflösung von Bedrohungen zu vereinfachen und zu beschleunigen.

Über die Studie:

Die Studie “2020 Global DNS Threat Report”, die in Zusammenarbeit mit dem führenden Marktforschungsunternehmen International Data Corporation (IDC) durchgeführt wurde, gibt Aufschluss über die Häufigkeit verschiedener Arten von DNS-Angriffen, ihre geschäftlichen Auswirkungen und die damit verbundenen Kosten im letzten Jahr.

Der 2020 Global DNS Threat Report ist online verfügbar. Lesen Sie den vollständigen Bericht hier.

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.