DNS-Verstärkungsangriffe: Beispiele, Erkennung und Entschärfung
von

Informieren Sie sich über DNS-Amplifikationsangriffe, Beispiele, Erkennungsmethoden und Abhilfestrategien zum Schutz Ihres Netzwerks vor DDoS-Bedrohungen.
DNS Amplification-Angriffe haben seit 2016 um fast 700% seit 2016. Der Verstärkungsfaktor bei diesen Angriffen kann zwischen dem 28- bis 54-fachen der ursprünglichen Abfragegröße liegen. In extremen Fällen kann er bis zu 179-fache Verstärkung erreichen.
In diesem Artikel werden wir untersuchen, was ein DNS-Amplifikationsangriff ist, wie er funktioniert und wie man solche Angriffe erkennt und abwehrt. Wir werden auch einige reale Beispiele für DNS-Amplifikationsangriffe anführen, die in jüngster Zeit die Stabilität von DNS-Systemen erschüttert haben.
Ein DNS-Amplifikationsangriff ist ein reflexionsbasierter DDoS-Angriff (Distributed Denial of Service), bei dem Angreifer offene und falsch konfigurierte DNS-Resolver ausnutzen, um ein Ziel mit großen Mengen an DNS-Antwortverkehr zu überfluten.
Bei diesem Angriff stellen die Cyberkriminellen eine DNS-Lookup-Anfrage an einen bestimmten offenen DNS-Server. Sie fälschen die Quelladresse so, dass sie die Adresse des Ziels ist. Wenn der DNS-Server die Antwort auf den DNS-Eintrag zurücksendet, wird sie direkt an die IP-Adresse des Opfers (die gefälschte Quelladresse) und nicht an ein neues, von den Cyberkriminellen kontrolliertes Ziel gesendet.
Dies führt dazu, dass das Opfer eine Flut von unaufgeforderten DNS-Antworten erhält, die seine Netzwerkinfrastruktur überfordern und zu einem Denial-of-Service führen können.
Diese Angriffsmethode ist wegen ihres Verstärkungsfaktors, der, wie oben erwähnt, das 28- bis 54-fache der ursprünglichen Abfragegröße betragen kann, besonders gefährlich.
Der Prozess eines DNS-Amplifikationsangriffs umfasst mehrere Schritte:
Der Angreifer nutzt ein kompromittiertes Gerät aus, um UDP-Pakete mit gefälschten IP-Adressen an einen rekursiven DNS-Resolver zu senden. Die gefälschte Adresse stimmt mit der echten IP-Adresse des Opfers überein.
Jedes UDP-Paket fordert einen DNS-Auflöser an, wobei häufig Parameter wie "ANY" verwendet werden, um eine möglichst umfassende Antwort zu erhalten.
Der DNS-Resolver antwortet auf die Anfragen mit umfangreichen Daten und leitet sie an die gefälschte IP-Adresse weiter.
Da die IP-Adresse des Ziels die Antwort erhält und die Netzwerkinfrastruktur mit umfangreichem Datenverkehr überflutet wird, kommt es zu einem Denial-of-Service.
Eine kleine Anzahl von Anfragen allein wird die Netzwerkinfrastruktur nicht gefährden, aber wenn dies multipliziert und über mehrere Anfragen und zahlreiche DNS-Auflöser skaliert wird, können die Angreifer das auf das Ziel gerichtete Datenvolumen erheblich steigern und die Netzwerkressourcen des Opfers überfordern.
In den letzten Jahren gab es mehrere DNS-Amplifikationsangriffe, die das wahre Potenzial und das Ausmaß der möglichen Auswirkungen solcher Angriffe gezeigt haben:
Am 1. Juni 2022 richtete sich ein DDoS-Angriff gegen einen Google Cloud Armour-Nutzer mit HTTPS für 69 Minuten. Zu diesem Zeitpunkt war dies der "größte" verteilte Denial-of-Service-Angriff (DDoS), der jemals aufgezeichnet wurde, mit einer Spitze von über 46 Millionen Anfragen pro Sekunde. 5.256 Quell-IPs aus 132 Ländern waren an dem Angriff beteiligt. Laut Google handelte es sich um den größten DDoS-Angriff der Schicht 7 und war fast 76 % größer als der vorherige Rekord.
Am 21. Oktober 2016 wurden Twitter, Amazon, GitHub und die New York Times aufgrund des Dyn DDoS-Angriffs. Ziel des Angriffs war das Unternehmen Dyn, das für die Bereitstellung eines Großteils der Infrastruktur des Internet-Domain-Name-Systems (DNS) verantwortlich war.
Der Angriff dauerte fast den ganzen Tag. Die Cyberkriminellen verwendeten die "Mirai-Botnet"-Malware, die IoT-Geräte (und nicht Computer) nutzt, so dass die Hacker aus über 50 000 bis 100 000 Geräten (z. B. Heimroutern, Videorekordern usw.) auswählen konnten, um die Malware auszuführen.
Der Spamhaus-DDoS-Angriff begann am 18. März 2013 und war zu diesem Zeitpunkt einer der größten bekannten DDoS-Angriffe, der einen Spitzenwert von rund 300 Gbps. Der Angriff richtete sich gegen Spamhaus, eine Anti-Spam-Organisation, nachdem CyberBunker, ein Hosting-Unternehmen, das für seine freizügigen Richtlinien bekannt ist, auf die schwarze Liste gesetzt wurde.
Der Angriff nutzte offene DNS-Resolver zur Verstärkung des Datenverkehrs und verwendete DNS-Reflection-Techniken, die es den Hackern ermöglichten, mit begrenzten Ressourcen riesige Datenmengen zu generieren. Der Vorfall lenkte die Aufmerksamkeit der Experten auf die Anfälligkeit offener DNS-Resolver und ihr Missbrauchspotenzial für groß angelegte DDoS-Angriffe. Strafverfolgungsbehörden aus mehreren Ländern mussten den Angriff untersuchen. Dies führte zu Verhaftungen, darunter die Verhaftung eines 17-jährigen Mannes aus London.
Es gibt mehrere Methoden, mit denen Sie DNS-Amplifikationsangriffe erkennen können.
Einige häufige Anzeichen für DNS-Amplifikationsangriffe sind:
SIEM-Systeme sammelt und analysiert DNS-Protokolle auf Anomalien, wie z. B. ungewöhnliche Abfragevolumen oder -ziele. Zu den beliebtesten Empfehlungen gehören Splunk, IBM und QRadar.
Diese Systeme erkennen schnell Muster von potenziell verdächtigen DNS-Aktivitäten und lösen auf der Grundlage dieser Bedrohungen Warnungen aus. Zu den empfohlenen Tools gehören Snort und Zeek.
Diese Tools bieten Echtzeit- und historische Analysen von DNS-Anfragen, um Anomalien zu erkennen. Ein Beispiel ist die DNS-Timeline-Funktion von PowerDMARC.
EDR-Systeme überwachen die DNS-Aktivitäten von Endpunkten auf Anzeichen einer Gefährdung, z. B. Malware, die DNS für Command & Control (C2) nutzt. Beispiele hierfür sind Microsoft Defender ATP und SentinelOne.
Die Analyse von DNS-Serverprotokollen auf ungewöhnliche Muster wie abnormalen Datenverkehr und wiederholte Anfragen von derselben Quelle kann dazu beitragen, potenzielle Angriffe bereits im Anfangsstadium zu erkennen. Hier ist eine Zusammenfassung der zu überwachenden Metriken:
Es gibt zahlreiche wirksame Strategien zur Schadensbegrenzung, die Sie anwenden können.
Offene Resolver werden häufig für DNS-Amplifikations- und DDoS-Angriffe ausgenutzt, weshalb es wichtig ist, den Zugang zu beschränken. Daher ist es am besten, offene DNS-Resolver zu deaktivieren. Stattdessen können Sie rekursive DNS-Resolver so konfigurieren, dass sie nur Abfragen von vertrauenswürdigen internen Clients akzeptieren. Außerdem kann es von Vorteil sein, den Zugriff auf bestimmte IPs oder Subnetze mithilfe von ACLs (Access Control Lists) zu beschränken.
DNS-Verstärkungsangriffe beruhen auf dem Senden zahlreicher kleiner Anfragen an einen Resolver, der große Antworten erzeugt und damit das Netzwerk des Opfers überlastet. Um dies abzuschwächen, können Sie DNS-Server so konfigurieren, dass die Anzahl der identischen Antworten, die an eine einzelne IP-Adresse gesendet werden, begrenzt wird. Dies kann durch die Implementierung einer abfragebasierten Ratenbegrenzung erreicht werden, die die Auswirkungen böswilliger wiederholter Anfragen reduziert. Nachfolgend einige Beispiele für integrierte RRL-Module in gängiger DNS-Software:
Die Filterung des DNS-Verkehrs kann dazu beitragen, böswillige Anfragen, unbefugten Zugriff und Versuche der Datenexfiltration zu verhindern. Außerdem können Firewalls und Intrusion Prevention Systems (IPS) helfen, verdächtigen DNS-Verkehr zu blockieren.
Es ist wichtig, eine angemessene Netzwerksicherheit zu praktizieren, um DNS-Amplifikationsangriffe zu verhindern. Hier ist, was Sie tun können:
Proaktive Maßnahmen wie regelmäßige Sicherheitsprüfungen, kontinuierliche Überwachung, aktuelle Informationen aus der Branche und die Verwendung der richtigen Tools können das Risiko erfolgreicher Angriffe verringern. Hier erfahren Sie, warum es wichtig ist, schnell zu handeln:
Durch proaktive Maßnahmen gegen DNS-Amplifikationsangriffe können in Zukunft groß angelegte DDoS-Angriffe verhindert werden.
DNS Amplification Exploits können Netzwerksysteme überlasten und überwältigen, was zu Ausfällen und einer Verlangsamung des Netzwerkbetriebs führen kann. Durch schnelles Handeln kann dies verhindert werden.
Ausfallzeiten als Folge von DNS-Amplifikationsangriffen können Unternehmen viel Geld kosten. Sie können sogar rechtliche Folgen haben, weil sie Cyberkriminalität begünstigen.
Wenn Ihre DNS-Server von einem Amplification-Exploit betroffen sind, kann dies zu Gesichtsverlusten und Rufschädigung führen. Vorbeugung ist in solchen Situationen unabdingbar.
Opfer eines DNS-Verstärkungsangriffs zu werden, kann sowohl in finanzieller Hinsicht als auch in Bezug auf den Ruf ziemlich kostspielig sein. Es könnte dazu führen, dass Ihre Domäne und Ihr Unternehmen in den Augen der Kunden als weniger vertrauenswürdig erscheinen und sie dazu bringen, nach alternativen Lösungen zu suchen.
Obwohl sie im Anfangsstadium nur schwer zu erkennen und zu verhindern sind, gibt es einige allgemeine Anzeichen, Methoden und Tools, die Sie beachten sollten, damit Sie solche Angriffe so früh wie möglich erkennen und abwehren können.
Werkzeuge
Produkt
Unternehmen