Domain-Name-Server, kurz DNS, sind der Dreh- und Angelpunkt in der IT. Ihre Aufgabe ist es die IP-Adressen mit den entsprechenden Domain-Namen im Unternehmen zu verknüpfen und noch viel weitreichender auch unternehmensübergreifend. Wird der DNS-Server mittels einer Denial-of-Service-Attacke angegriffen, kann diese gezielt die Ressourcen eines Unternehmens lahm legen.
DoS-/DDoS-Attacken gehören auch im Jahr 2014 zu den gefährlichsten Angriffen auf Unternehmen, da sie von aktivistischen Hacker-Gruppen bevorzugt verwendet werden. Zu dieser Einschätzung kommt beispielsweise Radware, einer der international agierenden Lösungsanbieter für Anwendungssicherheit in virtuellen und Cloud-Rechenzentren. Dazu verfolgt das Unternehmen mit seinem „Emergency Response Team“ (ERT) Angriffe auf Netzwerke und Anwendungen in Echtzeit. Die Zahl der DoS-Angriffe wird steigen. Dem ist sich auch Bob Tarzey sicher, Analyst und Gründer der britischen IT Firma Quocirca. Bei seiner Aussage, dass DoS-Angriffe als Ursache für ein Systemversagen an der dritten Stelle hinter Stromausfällen und menschlichem Versagen stehen, stützt er sich auf den 2013 erschienenen Ponemon-Institute-Report.
Ein fiktiver Angriff auf den DNS-Server
Ein DoS (Denial of Service) ist der Ausfall eines Internetdienstes. Er wird durch Cache-Poisoning oder Web-Spoofing verursacht. Das Cache-Poisoning funktioniert auf folgende Weise: Der Nutzer stellt dem DNS-Server, der bekanntermaßen die Aufgabe hat, IP-Adressen mit den entsprechenden Domainnamen zu verknüpfen, die Frage: Wie finde ich die Website xy.com? Im Regelfall würde der Cache des vermittelnden DNS-Servers die Frage kurz abspeichern und sich von dem DNS-Server, der zu xy gehört, die Antwort holen, um sie dann dem Nutzer zukommen zu lassen. Bei einem Cache-Poisoning greift ein fremder Web-Server auf den vermittelnden DNS-Dienst zu und verhindert die Weiterleitung zum DNS-Server von xy. Dann sendet er dem Nutzer eine falsche Antwort auf seine Frage, so dass er automatisch auf eine fremde Website oder auf ein nicht erreichbares Ziel umgeleitet wird. Das Web-Spoofing funktioniert ähnlich. Es zeigt dem Nutzer eine falsche URL an, nur die Angriffsattacke verläuft anders. Erst in der Folge ist ein Denial of Service (DoS) möglich.
Aktuelle Probleme beim Domain-Name-Service
Laut einem Artikel des SC Magazins fehlen vielen Servern im Internet weiträumig DNS-Sicherheitserweiterungen. Ein DNS-Server besteht aus den vier Komponenten Domain-Namensraum, Namenserver, Resolver sowie Protokoll und diese sind immer Schwachstellen für einen Angriff. Es ist einem betroffenem Nameserver nicht ohne weiteres möglich, echte von gefälschten Antworten zu unterscheiden, zumindest solange die DNS-Antworten nicht signiert sind.
Richard Lamb von der Internet Corporation for Assigned Names and Numbers (ICANN) betont, dass es erst dreieinhalb Jahre her ist, seit die Wurzeln des Domain-Name-Systems signiert wurden. Bekannte TLDs wie .com, .org und .net sind sicher, aber viele kleine Länder der Karibik oder Domains ohne lokale Präsenz schaffen einen fragmentierten Raum in dem Cyber-Kriminalität gedeiht. Es ist noch viel zu tun, bis die Besitzer der TLDs Sicherheitsmaßnahmen mit Hilfe von beispielsweise DNSSEC oder ICANN ergreifen.
Hinzu kommt, dass DNS-Server nicht nur durch die dramatisch steigende Anzahl der IP-Adressen höheren Belastungen ausgesetzt sind, sondern dass auch immer mehr Geräte auf IP-Adressen angewiesen sind. Jedes neue Faxgerät, jeder Drucker und jedes Handy benötigt heute eine eigene IP-Adresse. Somit hat der Ausfall von DNS-Servern immer weitreichendere Auswirkungen auf Unternehmen und Mitarbeiter.