Es gibt zwar keine Patentlösung für die Absicherung des Unternehmens-DNS, aber die folgenden Schritte können IT-Teams helfen, sich auf DDoS-Angriffe vorzubereiten und auf sie zu reagieren:
Zuerst ist es wichtig, einen DDoS-Angriff zu erkennen, während er durchgeführt wird. Unternehmen, die ihre Query Load, also die Zahl der gesendeten Anfragen, nicht kennen, werden einen Angriff nicht kommen sehen. Administratoren können die Statistikfunktionen der DNS-Software BIND nutzen, um ihre Daten auf Angriffs-Indikatoren zu untersuchen. Obwohl sich das Erscheinungsbild von Angriffen wandeln kann, lassen sich Anomalien so deutlich leichter entdecken.
Als nächstes sollte der Teil der Infrastruktur, der auf das Internet ausgerichtet ist, peinlich genau untersucht werden. Gibt es einen zentralen Schwachpunkt? Hierbei reicht es nicht, die externen autoritativen Name-Server zu prüfen; auch Switch- und Router-Interaktionen, Firewalls und Internetverbindungen müssen genau unter die Lupe genommen werden.
Weiterhin sollten externe autoritative Name-Server geografisch verteilt werden. Dies hilft nicht nur bei der Vermeidung von zentralen Schwachpunkten, sondern verbessert auch die Latenzzeiten der Antworten zu den nahegelegenen Kunden. Zuletzt sollte die bestehende Infrastruktur überprovisioniert werden, um die Zahl der DDoS-stimulierten Antworten zu beschränken. Diese Lösung ist sowohl günstig wie auch einfach vor einer Attacke zu testen.
Die steigende Gefahr, in der sich das DNS befindet, muss von Unternehmen anerkannt werden, um darauf wirksam reagieren zu können. Dann ist es relativ einfach, die eigene Bedrohungslage mit wenigen Schritten zu entschärfen. Um sicherheitsbewussten Entscheidern die richtigen Maßnahmen aufzuzeigen, bedarf es deshalb vermehrter Aufklärung im DNS-Umfeld – auch um die Schwere der Gefahr, die derzeit unbehelligt weiter wächst, deutlich aufzuzeigen. Wer nicht hören will, wird verwundbar bleiben – und am Ende fühlen müssen.