Domain-Sicherheit
Global-2000-Unternehmen vernachlässigen Security
Foto: Dragon Claws - shutterstock.com
Laut dem Domain Security Report 2022 von CSC haben die Forbes Global 2000 Unternehmen empfohlene Maßnahmen zur Domain-Sicherheit in den vergangenen Jahren nur langsam angenommen. Demnach implementierten 75 Prozent der gelisteten Unternehmen weniger als die Hälfte aller Domain-Sicherheitsmaßnahmen. Einer IDC-Studie zufolge haben 87 Prozent der Unternehmen 2021 mindestens einen DNS-basierten Angriff erlebt. Dies stellt einen Anstieg von 8 Prozent im Vergleich zu 2020 dar.
Der CSC-Bericht besagt, dass Maßnahmen wie DNS-Redundanz, Registry Lock, Certificate Authority Authorization (CAA) Records und DNS Security Extensions (DNSSEC) seit 2020 nur ein sehr bescheidenes Wachstum in den Global 2000 Unternehmen erfahren haben. "Angesichts des Risikos, dass fehlende Domain-Sicherheit zu Phishing- oder Ransomware-Angriffen und vielen anderen Cyberbedrohungen führen kann, hatten wir gehofft, eine stärkere Umsetzung einiger dieser Sicherheitsmaßnahmen zu sehen", heißt es in dem Bericht.
Im Gegensatz dazu haben 61,5 Prozent im Jahr 2022 Domain-based Message Authentication, Reporting, and Conformance (DMARC) umgesetzt - im Jahr 2020 waren es nur 38,9 Prozent. Die DNS-Bedrohungsspezialisten führen den Anstieg darauf zurück, dass Verified Mark Certificates (VMC) nun die Einrichtung von DMARC erfordern, um Secure Sockets Layer (SSL)-Zertifikate zu erstellen.
"Darüber hinaus kündigte Apple im September Brand Indicators for Message Identification (BIMI) an und erklärte, dass seine E-Mail-Clients für iOS 16 und macOS eine breit angelegte Initiative der Branche unterstützen werden, um Brand Spoofing und Impersonation zu bekämpfen. Absender, die BIMI unterstützen, müssen einen strengen Standard für die E-Mail-Authentifizierung einhalten, wozu auch gehört, DMARC-Sicherheitsstandards zu verwenden", so der Bericht weiter.
Laut CSC-Bericht erhielten die Unternehmen, die die meisten Maßnahmen zur Domänensicherheit eingeführt haben, insgesamt die höchste Sicherheitsbewertung. Umgekehrt erhielten 137 Unternehmen eine Domain-Sicherheitsbewertung von Null, wobei die meisten von ihnen in der APAC-Region ansässig sind.
Lookalike-Domains zielen auf Firmen ab, um Phishing-Angriffe zu starten und Marken zu missbrauchen
Lookalike- oder Fake-Domains zielen auf Global-2000-Unternehmen ab, um das Vertrauen in bekannte Marken auszunutzen und Phishing-Angriffe oder andere Formen des digitalen Markenmissbrauchs und der IP-Verletzung zu starten, so der CSC-Bericht. Mehr als 75 Prozent der täuschend ähnlichen Domains sind im Besitz von Dritten, was bedeutet, dass viele der weltweit größten Marken mit Web-Domains zu kämpfen haben, die wie ihre Marken aussehen und böswillig registriert wurden, so der Sicherheitsanbieter weiter.
GoDaddy, Namecheap und PDR LTD sind dem Bericht zufolge die Unternehmen, die am häufigsten mit gefälschten Domain-Registrierungen durch Dritte in Verbindung gebracht werden. Was die Branchen anbelangt, so waren Banken (10 Prozent), IT-Software und -Dienstleistungen (7 Prozent) sowie Unternehmensdienstleistungen und -zulieferer (5,5 Prozent) am stärksten betroffen, während Lebensmittelmärkte (0,4 Prozent), Halbleiter (1,7 Prozent) und Medien (1,8 Prozent) am seltensten in Visier genommen werden.
Tipp: Sie möchten regelemäßig zum Thema IT-Sicherheit informiert werden? Dann abonnieren Sie doch einfach unseren kostenlosen Newsletter.
Hochkarätige Domain-Cyberattacken sollten nicht unterschätzt werden
"Domain-basierte Sicherheitsbedrohungen gibt es viele. Zu den häufigsten zählen Phishing-Domains und BEC-Angriffe, die kurzfristige Domains nutzen, um einen Kunden anzugreifen," erklärt Peter Lowe, leitender Sicherheitsforscher bei DNSFilter, gegenüber CSO. Da Ransomware weltweit auf dem Vormarsch sei, könne der Schutz von Netzwerken vor der Kommunikation mit C2-Domains kritische Datenverluste, Ausfallzeiten und möglicherweise sogar teure Lösegelder verhindern.
Obwohl Domain-basierte Sicherheitsmaßnahmen zunehmend in den Unternehmen ankommen, bleibt noch einiges zu tun, so Lowe. "DNS als Schutz vor Bedrohungen wird jetzt als Standardbestandteil von Sicherheitsstrategien akzeptiert. Die US-Regierung hat mehrere Initiativen gestartet, um schützenden DNS bereitzustellen, und empfiehlt dies offiziell. Sie hat sogar eine Anleitung zur Auswahl eines Dienstes veröffentlicht. Dennoch wird dem Thema bei vielen Managed Security Service Providern und einzelnen Unternehmen noch nicht die Aufmerksamkeit geschenkt, die es verdient."
Lesetipp: Domain-Name-System-Angriffe - 5 DNS-Attacken, die Sie kennen sollten
Um ihre Domains zu schützen, ist es für Unternehmen entscheidend, einen vertrauenswürdigen Registrar zu verwenden, der Zwei-Faktor-Authentifizierung, Registry Lock und DNSSEC integriert hat und über eine solide Supportabteilung verfügt, so Lowe. "Auf der Netzwerkseite ist es unerlässlich, einen DNS-Resolvers auszuwählen, der eine effektive und konfigurierbare Filterung über einen verschlüsselten DNS-Kanal bietet. Jeder kommerzielle Resolver sollte auch ein anständiges Anycast-Netzwerk hinter den Kulissen bereitstellen und nützliche Berichte liefern, die Ihnen einen Einblick in die Vorgänge in Ihrem Netzwerk geben können," resümiert er. (jm)
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.