Sicheres Selfhacking zur Aufdeckung von Schwachstellen

Als Grundlage aller Netzwerke sowie IP-basierten Services und Unternehmungen stellt das DNS (Domain Name System) ein beliebtes Ziel für Cyber-Kriminelle dar, um in ein Netzwerk einzudringen, Schwachstellen auszunutzen und kritische Daten für böswillige Zwecke zu exfiltrieren. Eine in Zusammenarbeit mit dem Research-Unternehmen IDC durchgeführte Studie zeigte auf, dass 88 Prozent der Befragten innerhalb eines 12-monatigen Zeitraums mindestens eine DNS-Attacke auf ihr Unternehmen verzeichneten, wobei ein knappes Viertel  von Diebstahl sensibler Kundendaten oder geistigen Eigentums über das DNS betroffen war.

Ethische Hacks auf DNS-Systeme

Die neue DNS-basierte Data Exfiltration Application von  steht Partnern und Unternehmen kostenlos zur Verfügung. Das Online-Tool ermöglicht es Unternehmen, einfach und sicher einen eigenen ‘Ethischen Hack’ ihrer DNS-Systeme und der damit verbundenen Sicherheitsmaßnahmen durchzuführen. Auf diese Weise können Schwachstellen aufgedeckt werden, die zu einer größeren Sicherheitslücke im Netzwerk und damit auch einem Datenleck führen könnten.

Mit der DNS-basierte Data Exfiltration Application von EfficientIP können Unternehmen ihre eigenen DNS-Netzwerke mit einem eigenen ‘Ethischen Hack’ testen. Mit dem kostenlosen Online-Tool lassen sich Schwachstellen aufdecken, die zu einer größeren Sicherheitslücke im Netzwerk und damit auch einem Datenleck führen könnten.  Bei der Datenexfiltration, bei der ähnliche Techniken wie beim DNS-Tunneling zum Einsatz kommen, verfolgen die Angreifer einen sogenannten “Low-and-Slow”-Ansatz Die Angreifer achten darauf, einen starken Anstieg im DNS-Verkehr zu vermeiden und keine Aufmerksamkeit zu erregen. Bei diesem Vorgehen extrahieren sie kleinere Datenpakete über legitime DNS-Anfragen an den Server und rekonstruieren die Informationen, sobald dieser Vorgang abgeschlossen ist.

Angriffsvektoren nur schwer identifizierbar

“Die Datenexfiltration über DNS ist einer der komplexesten und am schwierigsten zu identifizierenden Angriffsvektoren, kann aber Unternehmen erheblichen Schaden zufügen. Selbst für das geschulte menschliche Auge ist es schwer zu erkennen, und da viele der herkömmlichen Sicherheitslösungen nicht in der Lage sind, Exfiltration im legitimen Datenverkehr und bei DNS-Anfragen zu erkennen, können Unternehmen bereits lange bevor sie es merken von einer Datenverletzung betroffen sein”, so Norman Girard, CEO von EfficientIP.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago