- Anzeigen -


Drei DNS-Engines in einem Gerät


DoS-Angriffe verhindern: EfficientIP startet einen hybriden DNS-Dienst, um Onlineservices zu schützen
Bemerkenswerte Lösung befasst sich mit Schwächen von DNS-Servern

(11.03.14) - EfficientIP, Entwicklerin von DDI-Lösungen (DNS, DHCP Services, VLAN und IPAM), hat die Veröffentlichung eines hybriden DNS-Dienstes bekanntgegeben. Das Produkt ist eine Antwort auf die wachsende Zahl und Aggressivität der DNS-Cyberangriffe, beispielsweise Denial of Service (DoS) und Cache Poisoning.

Während auf den meisten DNS-Servern ein einzelner DNS-Engine läuft, etwa im Fall von ISCs BIND, kombiniert EfficientIPs "SolidServer Hybrid DNS-Engine" (HDE) drei DNS-Engines in einem Gerät. Dieser innovative Ansatz bietet großen Unternehmen und Providern mehr Schutz. Er eliminiert Schwachstellen (Single Point of Failure) und Sicherheitslücken, erzeugt einen komplexen Sicherheits-Footprint und ermöglicht das Wechseln von DNS-Engines, damit Patchs angewendet werden können, während der andere DNS-Engine die Verfügbarkeit sichert.

"Die Sicherheitslücken bei internationalen Unternehmen, die in den letzten Jahren für Schlagzeilen gesorgt haben, zeigen sehr gut, wie schädlich ein DNS-Angriff für den Ruf, den Umsatz und die Datensicherheit eines Unternehmen sein kann", so David Williamson, Geschäftsführer von EfficientIP.

"Da DNS-Bedrohungen sich weiterentwickeln, benötigen wir neue Strategien zur Verteidigung. Traditionelle Taktiken genügen nicht mehr, um die aktuellen Risiken zu entschärfen. Die Nutzung eines aktiven DNS-Engine, mit mindestens einem zusätzlichen und jederzeit bereitstehenden Ersatz, reduziert das Risiko für Angriffe deutlich. Zudem wird das Management für die Administratoren vereinfacht. Es ist eine intelligente Möglichkeit, Hacker auszutricksen, die sich so nie sicher sein können, welcher Namensserver gerade läuft. Diesen zu kompromittieren, wird dann zu einer hoffnungslos komplexen und geradezu unmöglichen Aufgabe.

DNS-Server spielen eine zentrale Rolle beim Zugriff der Anwender auf Internetseiten, E-Mail und andere Internetanwendungen. Sie verbinden IP-Adressen mit den entsprechenden Domainnamen. Allerdings können Hacker das DNS missbrauchen und manipulieren, um so einen massiven Netzwerkstau oder fehlgeleiteten Traffic zu verursachen – beides kann zu einer Unterbrechung oder einem Ausfall des Internet-Services führen.

Weil bestimmte Namensserver sehr populär sind und bekannte Schwächen in ihrem Code haben, ist es bewährte Praxis, dass Netzwerkbesitzer mindestens zwei unterschiedliche Namens-Server-Programme benutzen und jederzeit zwischen beiden wechseln können. EfficientIPs hybrider DNS-Dienst macht genau das, indem er das DNS-Programm BIND und zwei andere DNS-Dienste beinhaltet: Unbound und NSD von NLnet Labs. Unbound ist ein validierender, rekursiver und Cache-nutzender Resolver, der für hohe Leistung erstellt wurde. NSD ist ein autoritativer Hochleistungs-Namensserver, der eine robuste Umgebung bietet, um DoS-Angriffe abzuwehren. Die Trennung der autoritativen und rekursiven Elemente des Namensserver-Dienstes reduziert das Korruptionsrisiko deutlich.

Großangelegte Angriffe auf DNS-Server haben im letzten Jahr stark zugenommen, wobei der Umfang und die Intensität der Bedrohungen gestiegen sind. Mit neuen Techniken, wie DNS Amplification und Reflection, hat sich der Traffic, der gezielt Systeme attackiert, massiv erhöht. Ein hybrider Ansatz zur DNS-Sicherheit ermöglicht es Unternehmen, die schwächsten Elemente in ihrer Internet-Infrastruktur zu stärken. (EfficientIP: ra)

EfficientIP: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).