Bei einem DNS-Verstärkungsangriff wird das DNS-Protokoll ausgenutzt. Über dieses Protokoll sendet ein Client eine DNS-Abfrage an den Server, um den angeforderten Domainname oder die angeforderte IP-Adresse zu erhalten. Der Server verarbeitet die Anfrage und sendet dann eine Antwort mit Ressourcendatensätzen, die verwendet werden, um Hosts und anderen Netzwerkressourcen aufzufinden.
Ein DNS-Verstärkungsangriff ist eine Art DDoS-Angriff (Distributed Denial-of-Service), bei dem der Angreifer anfällige DNS-Server ausnutzt, um große Mengen legitimen Traffics zu senden. Bei einem DNS-Verstärkungsangriffs wird das Zielsystem mit einer überwältigenden Datenmenge überflutet, sodass legitime Nutzer dieses nicht mehr nutzen können.
Um einen DNS-Verstärkungsangriff zu starten, verwenden Angreifer schädliche, speziell entwickelte DNS-Nachrichten (Domain Name System), die von anfälligen oder falsch konfigurierten Servern gesendet werden, um massive Trafficmengen zu generieren. Diese Art von Angriff bietet unter anderem folgende Vorteile: eine erhöhte Anonymität durch eine gefälschte Quell-IP-Adresse und relativ niedrige Ausführungskosten im Vergleich zu anderen DDoS-Angriffen.
Was ist DNS?
DNS steht für Domain Name System. Es handelt sich um ein Protokoll, mit dem ein Domainname (z. B. www.example.com) mit der zugehörigen IP-Adresse (z. B. 192.168.1.1) verbunden werden kann. DNS-Server sind sozusagen die „Telefonbücher“ des Internets und werden von jedem einzelnen Gerät, das mit dem Internet verbunden ist, verwendet, um auf Websites und andere Web-Dienste zuzugreifen. Jeder Domainname ist bei einem Internetanbieter (ISP) registriert. Durch DNS wird der Datentraffic von Nutzern auf der ganzen Welt zu den richtigen Websites oder anderen Ressourcen geleitet, die unter dieser spezifischen Kombination aus Domainname und IP-Adresse gehostet werden.
Verhindern Sie DNS-Verstärkungsangriffe und DDoS-Angriffe mit Akamai
Akamai bietet End-to-End-Schutz vor DDoS-Angriffen als erste Verteidigungslinie, mit einer dedizierten Edge-Struktur, verteilten DNS-Services und Sicherheitsfunktionen für die Cloud, die so konzipiert sind, dass Kollateralschäden und Single Points of Failure (Ausfall des gesamten Systems bei Ausfall einzelner Komponenten) verhindert werden. Unsere speziell entwickelten DDoS-Clouds bieten dedizierte Scrubbbing-Kapazität und eine höhere Abwehrqualität, die an die spezifischen Anforderungen von Webanwendungen oder internetbasierten Services angepasst werden können.
Der praxisbewährte Cloud-Scrubbing-Service Akamai Prolexic ist eine der effektivsten Methoden, um DNS-Verstärkungsangriffe und andere DDoS-Angriffe zu stoppen. Mit ihm können Sie internetbasierte Infrastruktur und ganze Rechenzentren vor DDoS-Angriffen über alle Ports und Protokolle hinweg schützen. Mit Prolexic wird der Traffic über BGP-Anycast über global verteilte Scrubbing-Center mit hoher Kapazität geleitet, wo unser Security Operations Command Center (SOCC) proaktive und/oder nutzerdefinierte Abwehrmechanismen bereitstellen kann, um Angriffe sofort abzuwehren. Durch die Umleitung des Traffics zu den nächsten Scrubbing-Center kann Prolexic Angriffe näher an ihrem Ursprung stoppen, um die Performance für Nutzer zu maximieren und die Netzwerkstabilität durch die Bereitstellung über eine Cloud aufrechtzuerhalten. Nach dem Scrubbing wird der bereinigte Traffic über logische oder dedizierte aktive Verbindungen an den Kundenursprung zurückgegeben.
Prolexic ist ein immer verfügbarer oder auf Anfrage erhältlicher Service und bietet flexible Integrationsmodelle, um die Anforderungen vieler verschiedener Schutzlevel für hybride Ursprünge zu erfüllen.
Mit Akamai Prolexic können Ihre Sicherheitsteams:
- das Risiko von DDoS-Angriffen dank proaktiver Abwehrkontrollen und dem Null-Sekunden-SLA von Prolexic reduzieren.
- Hochkomplexe SSL/TLS-Überlastungsangriffe (DDoS-Angriffe) ohne Abstriche bei der Abwehrqualität stoppen.
- die Sicherheitsstrategien vereinheitlichen, indem Sie die Richtlinien zur DDoS-Abwehr im gesamten Unternehmen konsistent anwenden – und das unabhängig davon, wo Anwendungen gehostet werden.
- die Reaktion auf Vorfälle optimieren, um die Geschäftskontinuität mit Übungen zur Servicevalidierung, nutzerdefinierten Runbooks und Übungen zur Betriebsbereitschaft zu gewährleisten.
- Sicherheitsressourcen mit unserer vollständig verwalteten Lösung skalieren, die von mehr als 225 SOCC-Respondern an vorderster Front unterstützt wird.
Häufig gestellte Fragen (FAQ)
Ein Verstärkungsangriff ist eine Art von Cyberangriff, bei dem der Angreifer eine große Anfrage z. B. an einen DNS-Server (Domain Name System) oder ICMP-Ping (Internet Control Message Protocol) sendet, und eine extrem große Antwort erhält. Diese Anfrageverstärkung können Angreifer für DDoS-Angriffe auf Zielnetzwerke oder -dienste nutzen. Je größer die zurückgesendete Antwort, desto mehr Datentraffic wird generiert, was Webserver oder andere anvisierte Netzwerkressourcen zusätzlich belastet. Schwachstellen in Computersystemen ermöglichen diese Arten von Angriffen, bei denen Cyberkriminelle Anfragen mit gefälschten Absenderadressen senden, wodurch ihre ursprüngliche Anfrage um ein Vielfaches verstärkt wird.
Ein Verstärkungsangriff ist eine Art von Cyberangriff, bei dem der Angreifer eine große Anfrage z. B. an einen DNS-Server oder ICMP-Ping sendet und eine extrem große Antwort erhält. Dies verstärkt den Datentraffic des Absenders, wodurch er DDoS-Angriffe auf Zielnetzwerke oder -dienste starten kann.
Ein Reflection-Angriff ist eine andere Art von DDoS-Angriff, bei dem die Schwachstellen von Internetservern ausgenutzt werden. Dabei werden Anfragen mit gefälschten Absenderadressen gesendet, die gültige Komponenten des Netzwerks enthalten, das das reflektierte Protokoll hostet. Dadurch werden mehrere Anfragekopien erstellt, wodurch das Zielnetzwerk oder der Zieldienst mit Traffic überflutet wird. Legitime Nutzer können infolgedessen nur schwer auf die Ressourcen zugreifen. Anders als bei einem Verstärkungsangriff werden hier nicht mehr Daten zurückgesendet. Stattdessen greift eine einzige Anfrage auf mehrere gültige Ziele zu, was zu mehr Traffic, aber keinem Verstärkungseffekt führt.
Eine der besten Schutzmethoden vor einem DNS-Angriff ist es, Ihre Serverkonfigurationen zu sichern und auf dem neuesten Stand zu halten. Sie können zum Beispiel sicherstellen, dass die Unterstützung rekursiver Abfragen auf öffentlichen Servern deaktiviert ist, oder bei der Firewall Regeln konfigurieren, damit eingehende Anfragen von bekannten Angriffsquellen blockiert werden. Darüber hinaus wird empfohlen, Richtlinien zur Ratenbeschränkung anzuwenden. Damit soll die Anzahl der Anfragen begrenzt werden, die von einer einzelnen IP-Adresse oder einem Subnetz aus zulässig sind.
Cybersicherheitstools wie ein Intrusion Detection System (IDS) oder ein Intrusion Prevention System (IPS) können ebenfalls dazu beitragen, DNS-Verstärkungsangriffe zu erkennen und zu verhindern. Diese Systeme können so konfiguriert werden, dass sie schädliche Pakete nach bestimmten Merkmalen durchsuchen, wie z. B. nach bestimmten Abfragen oder Antworten, bei denen bestimmte Flags gesetzt sind, die gefälschte Quelladressen angeben usw. Darüber hinaus verfügen viele neuere IDS/IPS-Systeme über integrierte Funktionen zur Erkennung und Verhinderung von DNS-Verstärkungsangriffen.
Um das Angriffsrisiko weiter zu verringern, ist es wichtig, Ihre Software auf dem neuesten Stand zu halten, indem Sie Sicherheitspatches zeitnah installieren. Angreifer nutzen häufig die Schwachstellen veralteter Software aus. Deshalb kann so die Wahrscheinlichkeit für einen erfolgreichen DNS-Verstärkungsangriff auf Ihr Netzwerk effektiv verringert werden. Es ist auch wichtig, den Netzwerktraffic regelmäßig zu überwachen und auf verdächtiges Verhalten zu achten. Das kann beispielsweise eine ungewöhnlich hohe Anzahl von Anfragen und Antworten aus einer einzigen Quelle sein oder eine große Anzahl von Anfragen, die über einen kurzen Zeitraum gesendet werden.
Warum entscheiden sich Kunden für Akamai?
Akamai ist das Unternehmen für Cybersicherheit und Cloud Computing, das das digitale Leben unterstützt und schützt. Unsere marktführenden Sicherheitslösungen, überlegene Threat Intelligence und unser globales Betriebsteam bieten umfassende Abwehrmaßnahmen, um die Daten und Anwendungen von Unternehmen überall zu schützen. Die Cloud-Computing-Lösungen von Akamai bieten als Full-Stack-Gesamtpaket Performance und erschwingliche Preise auf der weltweit am stärksten verteilten Plattform. Globale Unternehmen vertrauen auf Akamai für die branchenführende Zuverlässigkeit, Skalierbarkeit und Expertise, die sie benötigen, um ihr Geschäft selbstbewusst auszubauen.