2020 Global DNS Threat Report Cyber-Attacken auf staatliche Einrichtungen nehmen zu

Autor: Julia Mutzbauer

Durch die zunehmende Digitalisierung bei staatlichen Stellen wächst zugleich die Anfälligkeit für Cyber-Attacken. Eine Studie von IDC und Netzwerksicherheitsspezialist EfficientIP zeigt: 78 Prozent der befragten staatlichen Einrichtungen wurden im vergangenen Jahr Opfer von DNS (Domain Name System)-Angriffen.

Firmen zum Thema

Der 2020 Global DNS Threat Report zeigt, dass DNS-Angriffen auf staatliche Einrichtungen immer häufiger werden
Der 2020 Global DNS Threat Report zeigt, dass DNS-Angriffen auf staatliche Einrichtungen immer häufiger werden
(© Oleg – stock.adobe.com)

„Angriffe auf Regierungsstellen gefährden nicht nur einzelne Institutionen sondern ganze Staaten“, sagt Ronan David, Vice President of Strategy bei EfficientIP. „Ein erfolgreicher DNS-Angriff kann eine Reihe möglicher Schäden zu Folge haben, von erheblichen finanziellen Einbußen für öffentliche Einrichtungen bis hin zur Gefahr, dass staatliche Daten gestohlen oder an Dritte weitergegeben werden. Angriffe können auch das Vertrauen in Regierungseinrichtungen schwächen. Und das in einer Zeit, in der das allgemeine Vertrauen in die Sicherheit der Datenverarbeitung wichtiger ist denn je“, warnt David.

Wie wichtig es ist, dass sich Spitzenbehörden mit der Sicherheit ihrer Daten auseinandersetzen, hat der „2020 Global DNS Threat Report“ zweifelsfrei ergeben: So ist jede fünfte der befragten Regierungseinrichtungen von mehr als zehn Cyber-Angriffen pro Jahr betroffen. Die Kosten einzelner Angriffe sind um mehr als 14 Prozent auf die stolze Summe von durchschnittlich rund 579.000 Euro gestiegen.

Die Studie wurde von Januar bis April 2020 durchgeführt. Die gesammelten Daten beziehen sich auf Erfahrungswerte aus dem Vorjahr. Die Ergebnisse basieren auf einer Befragung von 900 IT-Entscheidern in drei Regionen – Nordamerika, Europa und Asien-Pazifik. Zu den Befragten zählen CISOs, CIOs, CTOs, IT-Manager, Sicherheitsmanager und Netzwerkmanager.

Laut des Berichts sind staatliche Einrichtungen besonders anfällig für den Ausfall interner Anwendungen – 62 Prozent der befragten Stellen gaben dies an. Bei der Hälfte der befragten Institutionen kam es aufgrund von Angriffen zudem zu Beeinträchtigungen von Webseiten und zu Ausfällen von Cloud-Diensten.

Regierungsbehörden sind vor allem von DNS-Attacken betroffen, da Hacker dadurch große Mengen an hochsensiblen und auch personenbezogenen Daten stehlen können. „Die Datenexfiltration über DNS kommt häufig vor und wird von Firewalls nur selten bemerkt, da sie nicht über die Fähigkeit verfügen, die erforderliche kontextbezogene Analyse des Datenverkehrs durchzuführen, die für eine erfolgreiche Abwehr benötigt wird“, erklären die Autoren der Studie.

Weiterhin hebt der Threat Report hervor, dass Regierungseinrichtungen im Durchschnitt anfälliger für bestimmte Arten von DNS-Angriffen sind als Unternehmen in anderen Branchen. So gaben 42 Prozent der Institutionen an, Angriffe über DNS-basierte Malware erlebt zu haben. Demgegenüber sind es im branchenübergreifenden Durchschnitt 34 Prozent. 24 Prozent erlebten Lock-up-Domain-Angriffe im Vergleich zum branchenübergreifenden Durchschnitt von 18 Prozent.

Fast ein Drittel der befragten Intitutionen gab an, einen DDoS-Angriff erlebt zu haben, der zu weitreichenden Unterbrechungen des Netzwerkverkehrs lokaler und zentraler Behörden sowie zu erheblichen Ausfallzeiten von Webseiten und Anwendungen führen kann. Bei Regierungseinrichtungen wurde mit 22 Prozent auch der höchste Missbrauch bei Fehlkonfigurationen von Cloud-Instanzen festgestellt.

So reagieren staatliche Einrichtungen auf Angriffe

Um diese Bedrohungen einzudämmen, griffen die Befragten laut Umfrage auf mehrere Methoden zurück. Regierungsstellen seien der Sektor, der am ehesten versuche, den DDoS-Verkehr auf Netzwerkebene zu drosseln oder zu blockieren. So legten 53 Prozent der befragten Regierungseinrichtungen einzelne betroffene Prozesse und Verbindungen vorübergehend still, und 47 Prozent deaktivierten einige oder gar alle betroffenen Anwendungen. „Ein effektiverer Ansatz wäre stattdessen die Verwendung speziell entwickelter DNS-Sicherheitslösungen mit automatischer Korrekturfunktion“, so die Autoren der Umfrage. Im Durchschnitt brauchten Regierungseinrichtungen fast fünf Stunden, um einen Angriff einzudämmen – ein erheblicher Zeitraum, in dem Regierungsangestellte und Mitarbeiter nicht auf wichtige Anwendungen und Dienste zugreifen könnten.

Deshalb sei DNS-Sicherheit für Regierungseinrichtungen besonders entscheidend. „Es gibt kritische Zeitpunkte – wie Wahlen oder bei einer globalen Katastrophe wie einer Pandemie – wenn das Regierungshandeln also im Mittelpunkt steht. In solchen Zeiten sind Regierungen von Cyberangriffen noch stärker bedroht. Sie müssen sicherstellen, dass sie alles in ihrer Macht stehende tun, um sich zu schützen – und DNS kann dabei wirklich helfen“, betont David.

Regierungen würden zwar in gewissem Maße DNS nutzen, um ihre Sicherheit zu erhöhen, dennoch gäbe es noch viel Verbesserungspotenzial. Gegenwärtig priorisierten 25 Prozent der befragten Regierungseinrichtungen die Analyse und Überwachung des DNS-Verkehrs, um Daten zu schützen und sich gegen Ransomware abzusichern. Zum Schutz von Anwendungen, Benutzern und Daten wird auch ein Zero-Trust-Ansatz empfohlen, auch wenn nur 27 Prozent der befragten Regierungseinrichtungen diesen Ansatz bisher nutzen oder erprobt haben. Jedoch sei positiv hervorzuheben, dass vier von fünf Institutionen DNS-Domain Filtering nutzten und 47 Prozent die Relevanz von DNS-Sicherheitsereignisinformationen erkannt hätten, so dass sie diese an ihre SIEM (Security Information and Event Management)-Lösungen senden, um die Auflösung von Bedrohungen zu vereinfachen und zu beschleunigen.

(ID:47007391)

Über den Autor

 Julia Mutzbauer

Julia Mutzbauer

Redaktion, eGovernment Computing