DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2


Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden
DNS ist ein häufiges Ziel von Angreifern, die Schwachstellen ausnutzen, um Daten zu exfiltrieren und betrügerisch aussehende Domains verwenden, um den Erfolg ihrer Phishing-Kampagnen zu erhöhen


NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

Warum ist DNS so wichtig für NIS-2?
>> DNS als kritischer Dienst:
DNS bildet das Rückgrat aller digitalen Prozesse, von internen Arbeitsabläufen bis hin zu kundenorientierten Diensten. Die NIS-2-Richtlinie betont die Notwendigkeit widerstandsfähiger kritischer Dienste wie DNS, um deren Kontinuität bei Cyber-Angriffen oder technischen Ausfällen zu gewährleisten.

>> DNS als Bedrohungsvektor: DNS ist ein häufiges Ziel von Angreifern, die Schwachstellen ausnutzen, um Daten zu exfiltrieren und betrügerisch aussehende Domains verwenden, um den Erfolg ihrer Phishing-Kampagnen zu erhöhen. Schlecht konfigurierte externe autoritative Domains sind leider keine Seltenheit, was dazu führt, dass Bedrohungsakteure, wie beispielsweise Horrid Hawk, legitime Domains als Teil ihrer Kampagnen kapern.

>> DNS als Kontrollinstrument für Cybersicherheit: Protective DNS-Dienste werden voraussichtlich eine Schlüsselrolle in den Best-Practice-Richtlinien der ENISA (EU-Agentur für Cybersicherheit) einnehmen. Diese Dienste blockieren den Zugriff auf bösartige Domains, erkennen Spoofing-Versuche und reduzieren das Risiko von Datenschutzverletzungen. Mit der Einführung von PDNS-Diensten durch viele Regierungen und dem Start des DNS4EU-Projekts der EU hat sich DNS zu einem unverzichtbaren Bestandteil moderner Cybersicherheitsarchitekturen entwickelt.

Erwartete Best Practices für DNS-Sicherheit und ENISA
Infoblox geht davon aus, dass die ENISA, die für die Definition von Standards für die NIS-2-Konformität verantwortlich ist, folgende Prioritäten setzen wird:

>> Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden.

>> Abschwächung der Ausbeutung des DNS-Protokolls: DNS-Systeme müssen in der Lage sein, Datenverluste über das DNS zu verhindern, und sie müssen eine Reihe von Anforderungen erfüllen, um autoritative Domains vor der Instrumentalisierung durch Bedrohungsakteure zu schützen.

>> Schützende DNS-Dienste: Verbindungen zu bösartigen Domains müssen blockiert werden und verdächtige DNS-Aktivitäten müssen durch DNS-basierte Bedrohungsdaten auf bestehenden DNS-Plattformen sichtbar gemacht werden.

Die aktuelle NIS-2-Richtlinie basiert unter anderem auf der NIST Special Publication 800-81 der US-Handelskammer. Dieses Dokument enthält Leitlinien für DNS und bewährte DNS-Sicherheitspraktiken und wird derzeit in Zusammenarbeit mit globalen Experten aktualisiert. Unternehmen sollten DNS-Sicherheit in ihre allgemeinen Cybersicherheitsstrategien integrieren, um den Empfehlungen der ENISA zuvorzukommen. (Infoblox: ra)

eingetragen: 08.05.25

Infoblox: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen