Home / Themen / Analysen / Kosten pro DNS-Angriff liegen in Deutschland bei über 920.000 Euro

Kosten pro DNS-Angriff liegen in Deutschland bei über 920.000 Euro

Quelle: IDC

In Zeiten von Home Office und vernetzten Geräten sind Unternehmensnetzwerke komplexer und damit auch anfälliger für Cyber-Attacken geworden. Ein häufiges Angriffsziel ist das Domain Name System (DNS), das zentral für das Routing des internen und externen Datenverkehrs ist. Eine DNS-Attacke kann wichtige unternehmensinterne oder Cloud-basierte Anwendungen lahm legen und den Datenverkehr stoppen. Dies führt bei Unternehmen nicht selten zu empfindlichen Kosten – die sich laut einer Analyse allein in Deutschland auf durchschnittlich über 920.000 Euro pro DNS-Angriff belaufen.

Nach Ergebnissen des 2020 Global DNS Threat Report von IDC und dem Netzwerksicherheitsspezialisten EfficientIP  wurden nahezu vier von fünf Unternehmen (79 %) Opfer von DNS-Angriffen, wobei sich die durchschnittlichen Kosten pro Angriff auf etwa 820.000 Euro beliefen. Im Schnitt erlitten Unternehmen 9,5 Angriffe im Jahr. Die Zahlen verdeutlichen die zentrale Rolle, die DNS für die Netzwerksicherheit spielt, da Angreifer DNS entweder als Bedrohungsvektor oder als direktes Ziel ansehen.

Während die durchschnittlichen Kosten von DNS-Angriffen in Europa laut Umfrage spürbar von 1,08 Millionen Euro im Jahr 2019 auf rund 802.000 Euro im Jahr 2020 sanken, veränderten sich die Durchschnittskosten in Deutschland kaum (von rund 956.000 Euro im Jahr 2019 auf etwa 922.000 Euro im Jahr 2020). DNS-Attacken führten hierzulande meist zu Ausfallzeiten bei unternehmensinternen Anwendungen (58 %), beeinträchtigten Websites (42 %) und Ausfällen von Cloud-Diensten (39,5 %).

Cloud steht im Fokus

Offenbar zielen Angreifer zunehmend auf die Cloud ab: Mit der steigenden Zahl geschäftskritischer Anwendungen, die in Hybrid-Cloud-Umgebungen gehostet werden, hat auch die Angriffsfläche für Cyberkriminelle zugenommen. Der DNS Threat Report zeigt, dass der Anteil der Unternehmen, die Ausfälle von Cloud-Diensten angeben von 41 im Jahr 2019 auf 50 Prozent im Jahr 2020 gestiegen ist, was einem starken Anstieg von fast 22  Prozent entspricht. Die zunehmende Nutzung von Cloud-Diensten während der Covid-19 Pandemie könnte die Cloud für Angreifer sogar noch attraktiver machen.

Ausfälle firmeninterner Anwendungen ereigneten sich weiterhin sehr häufig: 62 Prozent in diesem Jahr im Vergleich zu 63 Prozent im Vorjahr. Insgesamt sind Anwendungsausfälle –  sowohl intern als auch in der Cloud – nach wie vor die häufigste Konsequenz von DNS-Attacken. Von den befragten Unternehmen gaben 82 Prozent an, dass es bei Anwendungen zu Ausfällen gekommen sei.

Quelle: IDC

Phishing ist DNS-Angriff Nr.1

Der Threat Report will die breite Palette und die wechselnde Popularität von Angriffstypen aufzeigen, die von volumetrischen Angriffen bis hin zu Low-Signal-Angriffen reichen. In Deutschland war Phishing die am weitesten verbreitete Art von DNS-Angriff: Rund 40 Prozent der Unternehmen in Deutschland waren davon betroffen (39 % weltweit) – gefolgt von DDoS-Angriffen (32 % in Deutschland und 27 % insgesamt), DNS-basierter Malware (29 % in Deutschland, 34 % insgesamt) und DNS-Tunneling (20 % in Deutschland), was von Hackern genutzt werden kann, um Daten zu stehlen.

Zudem nutzten Angreifer hierzulande in 15 Prozent der Fälle Cloud-Fehlkonfigurationen für DNS-Angriffe aus. Insgesamt waren viele der Befragten Unternehmen nicht ideal vorbereitet, um die Angriffe einzudämmen: 54 Prozent der befragten deutschen Entscheider gaben an, dass die betroffenen Anwendungen abgeschaltet wurden.

Quelle: IDC

Trotz dieser besorgniserregenden Zahlen wächst das Bewusstsein der Unternehmen dafür, wie sie sich gegen diese Angriffe zur Wehr setzen können: Von den befragten Unternehmen bewerteten insgesamt 77 Prozent DNS-Sicherheit als entscheidend (im Vergleich zu 64 % im letzten Jahr). Außerdem hat sich auch der Einsatz von Zero Trust Strategien weiterentwickelt: 31 Prozent der Unternehmen setzen heute Zero Trust ein im Vergleich zu 17  Prozent im letzten Jahr. Der Einsatz von Predictive Analytics ist von 45 auf 55 Prozent  gestiegen.

“Die meisten Unternehmen sind inzwischen regelmäßig von DNS-Angriffen oder entsprechenden Schwachstellen betroffen. Demnach sind sich inzwischen auch 77  Prozent der Befragten bewusst, wie wichtig DNS Sicherheit für ihr Unternehmen ist“, sagte Romain Fouchereau, Research Manager European Security bei IDC. “Die Folgen solcher Angriffe können finanziell sehr schädlich sein, wirken sich aber auch unmittelbar auf die geschäftliche Handlungsfähigkeit von Unternehmen aus. Jedes Unternehmen sollte daher die sichere Verfügbarkeit und Integrität von DNS-Diensten priorisieren“.

Analyse der Informationen wird vernachlässigt

DNS bietet wertvolle Informationen über potenzielle Hacker, die derzeit nicht ausreichend genutzt werden. Laut Threat Report führten 25  Prozent der Unternehmen keine Analyse ihres DNS-Traffics durch (30 % im letzten Jahr). 35 Prozent der Unternehmen nutzten internen DNS-Verkehr nicht zur Filterung, und nur 12 Prozent sammelten DNS-Logs zur Korrelation mittels Machine Learning (14 % im Jahr 2019).

„In Zeiten entscheidender IT-Initiativen wie IoT, Edge, SD-WAN und 5G sollte DNS eine viel größere Rolle im Sicherheitsökosystem spielen“, sagte Ronan David, VP of Strategy for EfficientIP. „Es bietet wertvolle Informationen, die Sicherheitsstrategien gegen Hacker viel proaktiver und präventiver machen können. Die Covid-19 Pandemie erfordert eine Verstärkung der DNS-Abwehr, wenn ein Netzwerk- oder App-Ausfall größere geschäftliche Auswirkungen haben kann“.

Für Unternehmen bieten sich verschiedene Optionen, DNS für Informationen zu Bedrohungspotenzial und zur Analyse des Nutzerverhaltens besser einzusetzen, um letztlich die Kapazität zum Schutz vor Angriffen zu erhöhen. Eine DNS-Sicherheitslösung kann auch SIEMs und SOCs mit verwertbaren Daten und Ereignissen füttern und so die Erkennung und Behebung vereinfachen und beschleunigen. Von den befragten Unternehmen setzten 29 Prozent eine Security and Event Management (SIEM)-Software ein, um kompromittierte Geräte zu erkennen und 33 Prozent der Unternehmen gaben DNS-Informationen zur Analyse an das SIEM weiter (gegenüber 22 % im Jahr 2019).

Methodik: IDC hat die Studie von Januar bis April 2020 durchgeführt. Die gesammelten Daten beziehen sich dabei auf Erfahrungswerte aus dem Vorjahr. Die Ergebnisse basieren auf einer Befragung von 900 IT-Entscheidern in drei Regionen –  Nordamerika, Europa und Asien-Pazifik. Zu den Befragten zählen CISOs, CIOs, CTOs, IT-Manager, Sicherheitsmanager und Netzwerkmanager.

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*