Digitale Netzwerke und Technologien
Digitale Netzwerke und Technologien
webservice-schmitz
webservice-schmitz

Weshalb sind Phishing und Spoofing so gefährlich?

Welche Rolle spielen dabei DNS-Hijacking, DNSSEC, DMARC, SPF und DKIM?

1. Phishing und Spoofing:

 

Eine der ältesten Jagdtechniken der Menschheit ist das Fischen: Mit Ködern werden dabei Fische angelockt, um sie fangen zu können. Dabei können kleinere Fische als echte Köder eingesetzt werden, oder auch künstliche Köder, die wie echte Köder aussehen.

 

In der digitalen Welt stehen für das Fischen ähnliche Begriffe: Phishing und Spoofing. Allerdings geht es hier um das Ködern von Menschen…! Beim Phishing (Mailbetrug), Smishing (SMS-Betrug), Quishing (QR-Codebetrug), Vishing (Sprach- und Telefonbetrug), werden gefälschte Daten genutzt, um Empfänger zu betrügen.

 

Beim Spoofing kann es sich um legale Vorgänge handeln, soweit sich hier ein authentischer sachlicher Bezug ergibt, z.B. durch den von einer Webseite beauftragten und vom Besucher der Webseite genehmigten Versand von Newslettern per Mail.

 

Beim Phishing und Spoofing sind für eine Differenzierung und Cyberabwehr entscheidende Aspekte die Nachvollziehbarkeit, Plausibilität und technische Sicherheit der IT- und Kommunikationssysteme.

 

Fehlende digitale Kompetenz des Empfängers von Phishing- und Spoofingmails kann dabei genauso fatal sein wie fehlende oder falsche Sicherheitskonfigurationen von Webseiten, Domains und Mailsystemen. Für jeden Bürger bedeutet es daher: Aufbau digitaler Kompetenz und fortlaufende Überprüfung eigenen Wissens und Fortbildung.

 

Prüfen Sie Ihre Mail, Ihre Rufnummer, Ihr Login regelmäßig auf Missbrauch und Datenlecks...?

 

Es betrifft Ihre persönlichen Daten, auch die Daten und die Kommunikation von und mit Dritten!

 

Die beiden bekannten Plattformen von https://haveibeenpwned.com/  und des Hasso-Plattner-Instituts https://hpi.de/projekte/hpi-identity-leak-checker-pruefen-sie-ihre-digitalen-identitaetsdaten.html verweisen bereits auf Milliarden betroffener Zugänge zu Mailkonten und Logins, die im Zuge u.a. von Angriffen auf Webseiten erbeutet wurden. Hier schließt sich auch der Kreis betreffend der Naivität im Umgang mit Passwörtern, wie auch dem unzureichenden Schutz von Webseiten und Logins:

 

Rund 70 % der Internetnutzer nutzen ein Passwort für alle Zugänge. Sind zudem Domains und Mails nicht verifizierbar, spiegelt sich das eben auch in den häufigen Angriffsformen mit Phishing und Identitätsdiebstahl.

 

"...Laut dem Verizon Data Breach Investigations Report 2021 wurde bei den meisten Datenschutzverletzungen – 85 Prozent – ein menschliches Fehlverhalten durch Phishing oder ähnliches ausgenutzt. Die Nutzung sicherer Passwörter bleibt angesichts der zunehmenden Angriffe von entscheidender Bedeutung...

 

...Demnach wissen zwar 92 Prozent der Internetnutzer, dass die Verwendung desselben Passworts oder einer Abwandlung davon ein Risiko darstellt. Trotzdem verwenden 65 Prozent der Befragten ihre Passwörter für verschiedene Konten immer wieder und erhöhen dadurch die Risiken für ihre sensiblen Daten drastisch...!"

 

https://www.security-insider.de/unsichere-passwortpraktiken-trotz-erhoehter-nutzung-des-internets-a-1061013/

 

 

LastPass - Psychologie der Passwörter:

 

https://www.lastpass.com/de/resources/ebook/psychology-of-passwords-2021

 

 

Studie zur Psychologie der Passwörter:

 

https://www.lastpass.com//-/media/9fe0bf5dc473413b8ab4df3bd8688295.pdf

 

 

Datenleck- Report: "Data Breach Investigations Report" von Verizon:

 

https://www.verizon.com/business/resources/reports/2022/dbir/2022-data-breach-investigations-report-dbir.pdf

 

 

Hier empfehlen sich regelmäßige Prüfungen Ihrer Mail und ggf. Rufnummer, um Ihre IT-Sicherheit zu prüfen. Tatsache ist jedoch auch, dass mit jedem erfolgreichen Hackerangriff immer mehr Daten von uns allen Im Internet landen und damit Cyberrisiken und Angriffe unkalkulierbar steigen. Für immer mehr Menschen bedeutet dies auch: Ein Zustand permanenter Cyberangriffe und Identitätsdiebstahl.

 

Durch DNS-Hijacking können selbst verschlüsselte Webseiten gekapert und umgeleitet werden, wenn die DNS-Einstellungen der Domain nicht gesichert sind. Daraus leitet sich die Konsequenz ab, dass bei ungesicherten DNS-Einstellungen auch alle mit der Domain verbundenen Mails gefährdet sind bezüglich Identitätsdiebstahl und Missbrauch für Phishing.

 

Webseitenbetreiber und Domaininhaber sind daher u.a. nach DSGVO in der Pflicht und gefordert, für die Sicherheit von Domains und DNS-Einstellungen Sorge zu tragen. Davon hängt die Integrität, Authentifikation und Kommunikation über Webseiten und Mails ab und ist deshalb von zentraler Bedeutung! Gerade auch aufgrund des Fehlens von gesicherten DNS-Einträgen sind Manipulationen für Missbrauch mit Phishing, Identitätsdiebstahl und DNS-Hijacking so fatal: 75 % der Cyberangriffe mit Ransomware gehen zunächst mit Phishing einher! Hierzu gibt es auch eindeutige Maßgaben des BSI, der Allianz für Cybersicherheit, der ICANN und anderen für die IT-Sicherheit maßgeblichen Institutionen und Behörden. Ab Punkt 2. finden Sie hier weitere Informationen!

 

Ein grundsätzlicher Ansatz ist dabei bereits die korrekte und gesicherte technische Einrichtung von IT-Systemen mit DNSSEC, DMARC, SPF und DKIM, um die Sicherheit von Domains und davon abhängenden Mails zu verbessern gegenüber DNS-Hijacking, Phishing, Identitätsdiebstahl und damit Missbrauch von Mails zum Betrug.

1.1. Beispiele zu Phishing in verschiedenen Formen und in Kombination verschiedener Technologien:

 

Aufgrund des Ukraine-Kriegs und Erpressungstrojanern verschärft sich die angespannte IT-Sicherheitslage. Vom ECO-Verband wurde daher die Ransomware-Initiative gestartet. Hier sind zur Prävention und Reaktion zu Cybergefahren um Ransomware Hinweise in Kooperation von Microsoft, Rohde & Schwarz und Sophos benannt.

 

„...eco Verband startet Ransomware-Initiative und nennt 10 Vorkehrungen, die vor Erpressungstrojanern schützen...!“

 

https://www.eco.de/presse/ukraine-krieg-und-erpressungstrojaner-verschaerfen-die-angespannte-it-sicherheitslage/

 

 

ECO-Inititative-Ransomware / Sicherheitsinformationen zur Prävention und Reaktion:

 

„...Ransomware-Angriffe stellen eine erhebliche Bedrohung für Unternehmen dar. Massive Beeinträchtigungen des Geschäftsbetriebes, Vertrauensverlust und Verlust von schützenswerten Daten, persönlicher Natur oder Betriebsdaten erfordern präventive Maßnahmen gegen diese tägliche Bedrohung...!“

 

https://www.eco.de/initiative-ransomware/

 

 

Sicherheitsnewsletter des BSI: Bürger-CERT-Newsletter

 

„...Der Verbraucherschutz-Newsletter "Sicher • Informiert" richten sich an alle, die über die wichtigsten Ereignisse rund um die Sicherheit Ihres Computers und im Internet auf dem Laufenden gehalten werden wollen...!“

 

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Newsletter-Sicher-informiert/newsletter-sicher-informiert_node.html

 

 

Beide Verbraucherschutz-Sicherheitsnewsletter des BSI zum Abonnieren:

 

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abonnieren/abonnieren_node.html

 

 

Phishing per Mail

 

https://de.wikipedia.org/wiki/Phishing

 

 

Smishing per SMS und mit gefährlichen Links zu schadcodeverseuchten Webseiten:

 

https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Smishing_SMS-Phishing_141021.html

 

https://www.bundesnetzagentur.de/DE/Vportal/TK/Aerger/Faelle/SMSSpam/start.html

 

 

Die Gefahr besteht hier in der Tatsache, dass Rufnummern bereits zu Anrufen oder zur Übertragung von gefährlichen Links missbraucht werden können:

 

https://de.wikipedia.org/wiki/Caller_ID_Spoofing

 

https://www.kaspersky.de/resource-center/threats/what-is-smishing-and-how-to-defend-against-it

 

 

Quishing mit verseuchten QR-Codes mit Links zu schadecodeverseuchten Webseiten:

 

https://www.mimikama.at/quishing-phishing-qr-codes/

 

„…Sicherheitslösungen scannen E-Mails für gewöhnlich auf Anhänge und URLs. In Phishing-Mails mit QR-Codes, also dem Quishing, umgehen Cyberkriminelle diese Kontrollen jedoch – Nachrichten dieser Art landen quasi unter dem Sicherheitsradar direkt im Opfer-Postfach. QR-Codes funktionieren ähnlich den Strichcodes, die Sie von Produkten kennen – sie arbeiten visuell. Genau das wird von Sicherheitsprogrammen nicht bemerkt, da diese den Text bzw. Code einer E-Mail prüfen, der jedoch unverdächtig erscheint…!“

 

https://www.psw-group.de/blog/quishing-phishing-mit-qr-code/8873

 

 

Vishing in Form von Betrugsanrufen - u.a. mit gefälschten Stimmen und gefälschten  Rufnummern...!

 

https://www.ionos.de/digitalguide/online-marketing/verkaufen-im-internet/was-ist-vishing/

 

https://www.proofpoint.com/de/threat-reference/vishing

 

 

Spoofing:

 

https://de.wikipedia.org/wiki/Spoofing

 

 

Cyberangriffe mit Phishing und Ransomware: 

 

75 % der Cyberangriffe gehen zunächst mit Phishing einher...!!!

 

https://go.proofpoint.com/de-emailsec-2022-ransomware.html

 

https://www.proofpoint.com/de/resources/threat-reports/threat-briefing-ransomware

 

https://www.proofpoint.com/sites/default/files/threat-reports/pfpt-de-tb-ransomware.pdf

 

 

Social Engineering Startpunkt vieler Angriffe, Homeoffice zusätzliches Einfallstor

 

"...Ein Großteil der Angriffe beginnt mit Social Engineering, der Manipulation von Beschäftigten. Die Kriminellen nutzen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus, um etwa sensible Daten wie Passwörter zu erhalten...!"

 

https://www.bitkom-akademie.de/news/angriffsziel-deutsche-wirtschaft-mehr-als-220-milliarden-euro-schaden-pro-jahr

 

 

Fachmagazin Datakontext - Ausgabe zu Schwerpunkt Ransomware:

 

https://www.itsicherheit-online.com/EPaper/index/active/1/epaper/17696

 

 

Sophos-Ransomware-Report:

 

https://www.sophos.com/de-de/whitepaper/state-of-ransomware

 

 

BSI - Maßnahmenkatalog Ransomware

 

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware_Massnahmenkatalog.html

 

 

Allianz für Cybersicherheit: Fortschrittliche Angriffe, dynamische Entwicklung

 

https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/Informationen-und-Empfehlungen/Empfehlungen-nach-Gefaehrdungen/Ransomware/ransomware_node.html

 

 

Allianz für Cybersicherheit: APT = Advanced Persistant Threat, fortschittliche Angriffstechniken

 

https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/Informationen-und-Empfehlungen/Empfehlungen-nach-Gefaehrdungen/APT/apt_node.html

 

 

BSI - Informationen zur Schadsoftware Emotet:

 

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Sonderfall-Emotet/sonderfall-emotet_node.html

 

 

BKA verzeichnet neuen Höchstwert bei Cyberstraftaten:

 

https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/220509_PM_CybercrimeBLB.html

 

 

Cyberangriffe mit Social Engineering, Deep Fakes und "Spear-Phishing"

 

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/Deepfakes/deepfakes_node.html

 

https://www.heise.de/news/Europol-Deepfakes-drohen-zum-Standardwerkzeug-Krimineller-zu-werden-7069235.html

1.2. Phishing erkennen:

 

 

Sicherheitshinweise des BSI zu SPAM, Phishing & Co…

 

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/spam-phishing-co_node.html

 

 

IONOS – Was ist ein Mailheader und wie kann ich diesen ansehen?

 

https://www.ionos.de/hilfe/e-mail/allgemeine-themen/was-ist-ein-e-mail-header-und-wie-kann-ich-diesen-ansehen/

 

 

IONOS – Phishing-Mails erkennen

 

https://www.ionos.de/digitalguide/e-mail/e-mail-sicherheit/phishing-mails-erkennen-so-schuetzen-sie-ihre-daten/

 

 

Informationen der Verbraucherzentrale zum Phishingbetrug:

 

So lesen Sie den Mailheader:

 

„…So manch betrügerische E-Mail sieht täuschend echt aus. Jedoch gibt es einige Punkte, die erkennen lassen, dass ein Übeltäter seine Angel ausgeworfen hat…!“

 

https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/so-lesen-sie-den-mailheader-6077

 

 

Merkmale einer Phishingmail:

 

https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/merkmale-einer-phishingmail-6073

 

 

Ist eine betrügerische E-Mail auch gefährlich, wenn ich weder auf Links klicke noch Anhänge öffne?

 

„…Bei reinen Text-E-Mails, die Sie im Browser oder mit einem E-Mail-Programm öffnen, kann nichts passieren, solange Sie nicht auf Links oder Anhänge klicken.

 

Bei E-Mails im sogenannten HTML-Format ist dies allerdings anders. Hier können nicht nur im Link oder im Anhang, sondern im Quellcode Schadprogramme hinterlegt sein. Dann ist schon ein Klick auf eine Grafik in der E-Mail gefährlich, auch wenn die Graphik Grafik nicht einmal sichtbar ist.

 

Prüfen Sie daher, wie Sie Ihre E-Mails empfangen und deaktivieren Sie, falls noch nicht erfolgt, die Anzeige der E-Mail im HTML-Format…!“

 

https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingmails-woran-sie-sie-erkennen-und-worauf-sie-achten-muessen-6073

 

 

Dabei weisen HTML-Mails bereits auf einen grundsätzlichen Zwiespalt hin: Einerseits zeigen sie die Mail komplett mit Bildern und Grafiken an und verbessern so den Komfort. Das Risiko besteht jedoch in der Tatsache, dass in der Mail im HTML-Format von allen enthaltenen programmierten Links Inhalte von beliebiegen Quellen aus dem Internet geladen werden können. Dies macht gerade Phishing per Mail so problematisch: Je weniger der Absender authentifizierbar und verifizierbar ist, umso größer ist die Gefahr eines potenziellen Cyberangriffs. Wird eine Absendermail gefälscht - und dies geschieht immer raffinierter, je "echter" die Mail also gefälscht ist oder auch das Mailkonto des Absenders bereits gehackt und zu Phishing missbraucht wurde, umso gravierender können die Konsequenzen für das Opfer sein. Unmittelbar wirkt sich aus, wenn bereits beim Öffnen der Mail infizierte Inhalte oder Anhänge geladen werden; mittelbar, wenn Links leichtfertig geöffnet werden. Gerade in HTML-Mails lassen sich dabei auch angezeigte Texte manipulieren, weil diese durch die Programmierung die tatsächlichen Links verschleiern.

 

Darüber hinaus besteht auch die Tatsache, dass die meisten Webseiten mit Javascript programmiert sind, z.B. um Logins zu nutzen. Dabei lassen sich in Browsern nur die ganze Webseite mit Javascript aktivieren oder deaktiveren; ein erheblicher Nachteil, da alle Javascriptinhalte geladen werden.

 

Das BSI weist daher u.a. auf Javascriptlücken hin:

 

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Updates-Browser-Open-Source-Software/Der-Browser/JavaScript-Cookies-Fingerprints/javascript-cookies-fingerprints.html

 

Javascript zählt daher zu den am meisten angegriffenen Programmiersprachen. Daher bedeutet ein einmal geöffneter Link oder Webseite nicht automatisch, dass diese immer sicher sind. Fehlt bereits ein Update beim Webseitenbetreiber bei der eingesetzten Programmiersprache, werden neue Sicherheitslücken auf der Webseite oder in der Systemumgebung des Providers oder Plattform entdeckt, wurde der Login zur Webseite gehackt, dann sind auch die bisher vertrauten Links und Webseiten unmittelbare Sicherheitsrisiken. Wie häufig das der Fall ist, zeigen die ausufernden Angriffe eben auch aufgrund dieser Sachverhalte, wie sie hier auf der Webseite auch betreffend erforderlichen Absicherungen benannt sind und auf die Sicherheitsbehörden, -institutionen und  -unternehmen hinweisen: Erforderliche Zugangssicherung, Verschlüsselung, Domainabsicherung, Programmcodeaktualisierung u.a. von Webseiten, Aktualisierung und Sicherheitskonfigurationen von Systemumgebungen und Netzwerken. Da hier eine große Dynamik der Entwicklungen besteht, gibt es hier immer mehr Sicherheitslücken und eben Cyberangriffe.

 

Wichtig sind für Webseitenbesucher und Webseitenbetreiber daher auch die Kenntnis, wie man Links und Webseiten prüft, Angriffsflächen reduziert.

 

Leider sind hohe gleichlautende Sicherheitsstandards bei Providern nicht selbstverständlich - oder auch nicht verfügbar. Hier hilft in erster Linie Eigenverantwortung und fortlaufende digitale Bildung im Umgang mit der digitalen Welt, auch weil das Spektrum der Technologien und Techniken immer größer wird.

 

 

Von IONOS sind hier u.a. folgende Sicherheitsfunktionen veröffentlicht, um DNS-Hijacking abzuwehren, auf Sicherheitslücken und unberechtigte Manipulation der Webseite zu überprüfen:

 

IONOS: 2-Faktor-Authentifizierung

 

https://www.ionos.de/hilfe/sicherheit/kontosicherheit-erhoehen/sicherheit-ihres-11-ionos-kontos-erhoehen/

 

 

IONOS: DomainGuard

 

https://www.ionos.de/hilfe/domains/domain-guard/was-ist-domain-guard-und-welche-vorteile-bietet-es/

 

IONOS: SiteLock

 

"...Zudem haben Sie die Möglichkeit, nach erfolgreichem Sicherheits-Scan ein Sicherheitszertifikat mit dem SiteLock-Siegel auf Ihrer Website einzubinden. Das Siegel zeigt das Datum des letzten bestandenen Scans an...!"

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock/

 

 

Ein anderes Tool zur Sicherheitsprüfung von Webseiten heisst SIWECOS, unterstützt von der Plattform „IT-Sicherheit in der Wirtschaft“ und dem Bundeswirtschaftsministerium (https://www.it-sicherheit-in-der-wirtschaft.de/ITS/Navigation/DE/Home/home.html und https://www.bmwk.de/Navigation/DE/Home/home.html)

 

„...SIWECOS steht für „Sichere Webseiten und Content Management Systeme“ und hilft Website-Betreiber:innen, Sicherheitslücken auf ihren Webseiten zu erkennen und zu beheben...!“

 

https://siwecos.de/

 

 

Auch die Browsersicherheit ist dabei von großer Bedeutung: Die Browser setzen jeweilige Konverter ein, die die aufgerufenen Webseiten und Programmiersprachen anzeigen. Hierbei sind die jeweiligen Sicherheitseinstellungen und Aktualität im Browser, aber auch von Netzwerken, Betriebssystemen, Anwendungen und Browsern relevant.

 

Microsoft führt hierzu u.a. folgende Sicherheitsfunktionen zum Edge Chromium auf:

 

https://docs.microsoft.com/de-de/deployedge/microsoft-edge-security-browse-safer

 

https://docs.microsoft.com/de-de/deployedge/microsoft-edge-security-windows-defender-application-guard

 

Hinweis: 

 

Bereits über den Edge Chromium lassen sich einfach Webseiten auf Programmierfehler und -mängel überprüfen: Über das Menü (drei Punkte oben rechts im Browser unter Windows), "Weitere Tools", "Entwicklertools" und nachfolgende der Aufruf der Register "Probleme" und "Konsole". Jede einzelne Webseite kann damit bereits geprüft werden!

1.3. Analyse von Mailheadern

 

Phishingmail – Microsoft /Github - Analyse des Mailheaders:

 

https://mha.azurewebsites.net/pages/mha.html

      2. DNSSEC, DMARC, SPF, DKIM – DNS-Hijacking: Sicherheit in den DNS-Einstellungen von Domains

 

 

Ungesicherte DNS-Einstellungen sind eine Gefahr für jeden Internetnutzer durch Webseitenbetreiber und Domaininhaber, auch private Webseitenbetreiber, die keine verifizierbaren DNS-Einträge in ihren Domains führen.

 

 

Infos zur DENIC:

 

Infos von der genossenschaftlichen zentralen Registrierstelle für de-Domains in Deutschland, der DENIC. Die DENIC führt aktuell über 17 Millionen de-Domains. Im Zeichen von Datenschutz und IT-Sicherheit stehen die DENIC und Ihre Mitglieder. Damit steht auch eine gesellschaftliche Verantwortung und Anspruch an Domaininhaber und Webseitenbetreiber.

 

Über die DENIC: https://www.denic.de/ueber-denic/

 

Über die Mitglieder der DENIC: https://www.denic.de/ueber-denic/mitglieder/#c341

 

 

Ein wesentlicher Schlüssel zu mehr Sicherheit im Internet mit DNSSEC - Erklärungen der DENIC:

 

"...DNSSEC – Domain Name System Security Extensions

 

Erhöhte Sicherheit im Netz

 

Der Internetnutzer geht davon aus, dass Daten unverfälscht und verlässlich im Internet übertragen werden. Die überwiegende Zahl aller Internetdienste und -verfahren verlässt sich dabei auf eine zuverlässig funktionierende und korrekte Auflösung von leicht merkbaren Domainnamen auf IP-Adressen durch das Domain Name System (DNS). Das dabei verwendete DNS-Protokoll selbst besitzt jedoch keine Maßnahmen zum Schutz seiner Inhaltsdaten. Insbesondere gibt es keine Sicherung der Daten gegen Veränderungen auf dem Transportweg oder in den durchlaufenden Servern und Zwischenspeichern (Caches). Verfälschungen können daher weder erkannt noch verhindert werden....!"

 

https://www.denic.de/wissen/dnssec/

 

 

Weitere Informationen der DENIC zu DNSSEC:

 

"...Welchen Schutz bietet DNSSEC?

 

Für Internetnutzer ist es wichtig, darauf vertrauen zu können, dass z. B. die angezeigte Webseite auch tatsächlich derjenigen entspricht, die er aufrufen wollte (eingegeben Domain).

Dazu ist es notwendig, den Pfad von der Anfrage (Eingabe der Domain) bis zur Antwort (Anzeige der Webseite) abzusichern...!"

 

https://www.denic.de/fragen-antworten/faqs-zu-dnssec/#code-397

 

 

 

Info vom ECO-Verband:

 

Rückblick auf den Security Expert Talk vom 26.07.2022: Sicherheit fürs Domain Name System (DNS)

 

"...DNSSEC ist bereits in einigen europäischen Ländern eine Erfolgsstory, in diese Richtung sollte sich auch die deutsche Internetwirtschaft stärker bewegen...!"

 

https://www.eco.de/news/rueckblick-auf-den-security-expert-talk-sicherheit-fuers-domain-name-system-dns/

 

... „DNS als zentraler Punkt aller Sicherheit“, die Präsentationsfolien von Frau Prof. Dr. Shulman können Sie Sich unter https://www.eco.de/download/198584/ downloaden...

 

...Unter der Webseite https://xdi-attack.net kann man seinen Resolver auf verschiedene Vulnerabilitäten testen...!"

 

 

BSI-Studie: IP Fragmentierung und Maßnahmen gegen „Cache-Poisoning“

 

Wie gefährlich ungesicherte DNS-Einstellungen sind, konnte das BSI in dieser umfänglichen Studie belegen. Damit steht oder fällt die IT-Sicherheit und Datenschutz vom Grunde her, lässt sich Verantwortung ableiten für Infrastrukturen und Netzwerke:

 

"...Frühere Untersuchungen haben gezeigt, dass es möglich ist, fragmentierte DNS-Antwortnachrichten zu verwenden, um falsche oder manipulierte Daten in den Cache eines DNS-Resolvers einzufügen. Dieser Prozess wird als Cache-Poisoning bezeichnet. Da DNS-Auflösung in der Regel der erste Schritt der regelmäßigen Internet-Kommunikation ist, hat die Manipulation des Cache eines Resolvers das Potenzial, die Internetkommunikation seiner Clients auf Systeme umzuleiten, die unter der Kontrolle des Angreifers stehen...

 

...DNS-Fragmentierungsangriffe erfordern bestimmte Voraussetzungen, um erfolgreich zu sein. Obwohl bekannt ist, dass ein Cache-Poisoning durch DNS-Fragmentierung technisch möglich ist, war vor dieser Studie unklar, ob die notwendigen Voraussetzungen häufig im Internet auftreten können. Daher war ebenso unklar, ob dieser Angriffsvektor eine reale und relevante Bedrohung darstellt. Darüber hinaus wurden zwar über Minderungsmaßnahmen diskutiert, aber ihre Wirksamkeit und ihre Auswirkungen auf die Leistung wurden nicht im Detail untersucht...!"

 

https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/Frag-DNS/frag-dns-studie.html

 

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Frag-DNS/Frag-DNS-Studie.pdf

 

 

Gleichfalls zur Sicherheit und Verwendung von DNSSEC beschreibt auch IONOS, weshalb gesicherte DNS-Einstellungen lückenhaft sind: Es liegt an der Verwendung von veralteten Netzwerksystemen oder Komponenten (veraltete Betriebssysteme und Resolver), die keine aktuellen Protokolle unterstützen. Damit wird eine gesicherte Netzwerkkommunikation unterlaufen.

 

https://www.ionos.de/digitalguide/server/knowhow/dnssec-signierte-namensaufloesung/

 

 

DNS-Hijacking:

 

https://de.wikipedia.org/wiki/DNS-Hijacking

 

 

DNS-Hijacking (= kapern, bzw. umleiten von Webseiten!):

 

"...Gefahren durch DNS Hijacking

 

Beim DNS Hijacking werden Nutzer also auf ungewünschte Webseiten weitergeleitet – aber was kann das konkret für Schäden verursachen? Möglich ist es beispielsweise, dass Nutzer auf Websites geleitet werden, auf denen sich ihr verwendetes System mit schädlicher Software infiziert. … Viel häufiger sind hingegen die beiden Techniken Phishing und Pharming...!"

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-dns-hijacking/

 

 

Häufig fehlen diese wichtigen DNS-Einträge bei Domains und Subdomains, um Mailsystemen eine Verifikation zu ermöglichen. Sind diese Einträge nicht vorhanden, besteht eine große Gefahr für Phishing und Spoofing zum Identitätsdiebstahl und Missbrauch für Domains und Mails.

 

Werden dann die gefälschten Mails, bzw. dort enthaltene Inhalte wie Links und Anhänge geöffnet, sind Endgeräte und Netzwerke stark gefährdet. Hier kann dann über schadcodeverseuchte Webseiten oder Inhalte jeder Internetnutzer, bzw. jedes Gerät im Netzwerk betroffen sein…! Sind Webseiten dann auch noch nicht einmal verschlüsselt, ist das wie mit Vollgas zu fahren im Dunkeln, ohne die Hand vor den eigenen Augen zu sehen…!

 

2.1. Konfigurations- und Sicherheitshinweise:

 

 

Die Sicherheitskonfigurationen von DNSSEC, DMARC, SPF und DKIM setzen eine verschlüsselte Webseite voraus, da eine unverschlüsselte Webseite keinerlei Sicherheit für die Datenübertragung insgesamt darstellt. Überprüfung auf verschlüsselte Webseite und validierbare Zertifikate: www.ssllabs.com .

 

Die fortlaufende Prüfung der eigenen Webseite über eine Sicherheitsprüfung wie von Siwecos (www.siwecos.de) oder ein Tool wie „SiteLock“ von IONOS, um möglichst zeitnah Fehler der Webseite erkennen und beheben zu können:

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock .

 

Programmiersprachen von Webseiten werden häufig attackiert, um Lücken ausfindig zu machen, z.B. Java-Sicherheitslücken. Derlei Angriffe führen heute primär Maschinen, was die Geschwindigkeit zu Erkennung und Ausnutzung von Sicherheitslücken deutlich erhöht - und schnellere Abwehrmaßnahmen dringend erfordert. Daher sind für Webseitenbetreiber fortlaufende Sicherheitsprüfungen ihrer Webseiten absolut sinnvoll – im Eigeninteresse aus Haftungsgründen und zum Schutz der Webseitenbesucher.

 

 

IONOS-Informationen zu DNSSEC

 

Die Nutzung von DNSSEC stellen Provider bereit, die diese Sicherheitsfunktion anbieten, z.B. IONOS mit „Domain-Guard“. Hierbei wird die Domain vor Manipulationen wie DNS-Hijacking, dem Kapern von Webseiten, geschützt:

 

https://www.ionos.de/hilfe/domains/domain-guard/was-ist-domain-guard-und-welche-vorteile-bietet-es .

 

 

IONOS-Informationen zu DMARC-Eintrag

 

https://www.ionos.de/digitalguide/e-mail/e-mail-sicherheit/dmarc-erklaert/

 

https://www.ionos.de/hilfe/domains/mailserver-und-verwandte-records-konfigurieren/dmarc-record-fuer-eine-domain-konfigurieren/

 

 

IONOS-Informationen zu SPF-Eintrag

 

https://www.ionos.de/digitalguide/e-mail/e-mail-sicherheit/was-ist-ein-spf-record/

 

https://www.ionos.de/hilfe/domains/mailserver-und-verwandte-records-konfigurieren/spam-versand-vermeiden-mit-spf-record/

 

 

Um aktuelle Informationen zu neuen Sicherheitslücken in Hardware, Software, Programmiersprachen von Webseiten, zu erhalten, empfiehlt sich grundsätzlich der Newsletter des BSI:

 

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abonnieren/abonnieren_node.html

2.2. Informationen zu DNSSEC und warum dies so wichtig ist:

 

 

Die ICANN ist maßgeblich für die IP-Adresszuordnung und beschreibt hier, weshalb DNSSEC so wichtig zum Schutz von Domains ist:

 

https://www.icann.org/resources/pages/dnssec-what-is-it-why-important-2019-03-05-en

   

 

DNSSEC-Analyse über ICANN und Verisign:

 

https://www.icann.org/resources/pages/tools-2012-02-25-en

 

 

Aufruf der ICANN zum Schutz von Domains:

 

https://www.icann.org/en/announcements/details/icann-calls-for-full-dnssec-deployment-promotes-community-collaboration-to-protect-the-internet-22-2-2019-en

 

 

Hinweise zu gesetzlichen Pflichten und Sicherheitsinformationen zur Domainsicherheit:

 

Unternehmen, Einrichtungen und Institutionen sind nach Maßgaben der DSGVO und weiterer gesetzlichen Vorschriften zu IT-Sicherheit und Datenschutz verpflichtet – dies schließt eine gesicherte Domainumgebung ein, um Webseitenbesucher vor Missbrauch zu schützen. Maßgabe: Risiken früh zu erkennen und zu überwachen – bevor es zu spät ist…!

 

 

Von der InterNexum GmbH kann auf deren Webseite der ausführliche Leitfaden „Domain Risikomanagement“ bezogen werden.

 

https://www.nicmanager.com/de/sicherheit/domain-risikomanagement

 

https://www.nicmanager.com/de/blog/dns-sicherheit-die-icann-und-das-bsi-warnen-vor-einer-neuen-angriffswelle

 

 

Mitteilungen zur Domainsicherheit von der ICANN, CISA und vom Nacional Cyber Security Center zur Domainsicherheit und zum DNS-Hijacking

 

https://www.icann.org/en/announcements/details/alert-regarding-published-reports-of-attacks-on-the-domain-name-system-15-2-2019-en

 

https://www.cisa.gov/emergency-directive-19-01

 

https://www.ncsc.gov.uk/news/alert-dns-hijacking-activity

 

 

Hinweise zur Umsetzung zu DNSSEC vom BSI und der Allianz für Cybersicherheit:

 

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Umsetzung_von_DNSSEC.pdf

 

https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_098.pdf

 

 

Hinweise von Microsoft zur Absicherung von Domain- und Mailkonfiguration:

 

"...DMARC (Domain-based Message Authentication, Reporting, and Conformance) verwendet SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) zum Authentifizieren von E-Mail-Absendern und um sicherzustellen, dass Ziel-E-Mail-Systeme die von Ihrer Domäne gesendeten E-Mail-Nachrichten als vertrauenswürdig einstufen. Die Implementierung von DMARC zusammen mit SPF und DKIM bietet zusätzlichen Schutz vor Spoofing- und Phishing-E-Mails. DMARC unterstützt die E-Mail-Systeme der Empfänger bei der Behandlung von Nachrichten, die von Ihrer Domäne gesendet wurden, jedoch die SPF- oder DKIM-Prüfungen nicht bestanden haben...!"

 

https://docs.microsoft.com/de-de/microsoft-365/security/office-365-security/use-dmarc-to-validate-email?view=o365-worldwide

 

 

Microsoft-Sicherheitsbericht „Cyber Signals“

 

Microsoft gibt einen neuen vierteljährlichen Sicherheitsbericht heraus, „Cyber Signals“ genannt. Von Microsoft ist hierbei das neue „Schlachtfeld“ Identität benannt – gerade eben auch in Bezug auf Identitätsdiebstahl, Phishing, Missbrauch von Logins und eben schlecht gesicherter, bzw. nicht vorhandener DNS-Einstellungen wie DMARC, SPF, DKIM, etc…!

 

„…Cyber Signals aggregiert zahllose Erkenntnisse: von unseren Forschungs- und Sicherheitsteams an vorderster Front, mittels einer Analyse unserer 24 Billionen Sicherheitssignale und in Kombination mit Informationen, die wir gewinnen, indem wir mehr als 40 staatliche Netzwerke und mehr als 140 Bedrohungsgruppen überwachen…!“

 

https://news.microsoft.com/de-de/cyber-signals-aktuelle-forschungsergebnisse-im-bereich-cybersecurity

 

 

Dokumentation von Microsoft zu Cyber Signals:

 

https://news.microsoft.com/wp-content/uploads/prod/sites/626/2022/02/Cyber-Signals-E-1-218.pdf

 

2.3. Analyse- und Prüftools zu DNSSEC, DMARC, SPF, DKIM

 

 

Konnektivitäts-Prüfungen von Microsoft für Office365:

DNSSEC, DNS, Exchange u.a.

 

https://testconnectivity.microsoft.com/tests/o365

 

 

DNSSEC-Prüftools:

 

 

Tool von Verisign:

 

https://dnssec-analyzer.verisignlabs.com/#

 

 

Tool von Sandia National Laboratories, Verisign, DNS-OARC

 

https://dnsviz.net/

 

 

Prüftool von Mxtoolbox zu Domains und Mailsystemen:

Email Health Report von Mxtoolbox

 

https://mxtoolbox.com/emailhealth

 

 

DMARC-Prüftools:

 

Partner von Microsoft /Globales Netzwerk zur Cyberabwehr:

 

Tool von Agari zur Überprüfung und Erstellung von DMARC-Einträgen in den DNS-Einstellungen von Domains:

 

https://www.agari.com/insights/tools/dmarc/

 

 

DMARC-Prüftool von Mxtoolbox

 

https://mxtoolbox.com/dmarc.aspx

 

 

SPF-Prüftools:

 

https://www.agari.com/insights/tools/spf/

 

https://mxtoolbox.com/spf.aspx

 

 

DKIM-Prüftools:

 

https://www.agari.com/insights/tools/dkim/

 

https://mxtoolbox.com/dmarc.aspx

 

2.5. IONOS – Tools zu Sicherheitsfunktionen und -prüfungen:

 

 

Domain-Guard (DNSSEC)

 

https://www.ionos.de/domains/domain-guard

 

 

Webseiten-Sicherheitsprüfungen

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock

 

 

Phishing-Mail prüfen, wenn angeblich von IONOS

 

https://phishing-contact.ionos.de/de

 

 

Konfigurationshilfe für DMARC

 

https://www.ionos.de/hilfe/domains/mailserver-und-verwandte-records-konfigurieren/dmarc-record-fuer-eine-domain-konfigurieren

 

 

Konfigurationshilfe für SPF, um SPAM zu vermeiden

 

https://www.ionos.de/digitalguide/e-mail/e-mail-sicherheit/was-ist-ein-spf-record

 

 

Konfigurationshilfe für SPF (für IONOS-Kunden!)

 

https://www.ionos.de/hilfe/domains/mailserver-und-verwandte-records-konfigurieren/spam-versand-vermeiden-mit-spf-record

2.6. Tipps zur IT-Sicherheit:

 

 

Obwohl die nachfolgenden Sicherheitsempfehlungen die IT-Sicherheit verbessern und bereits außerhalb des eigenen Netzwerks Sicherheitsmaßnahmen greifen, unterstützt nicht jeder Provider, nicht jedes internetfähige Gerät diese zusätzlichen Sicherheitskonfigurationen! Daher sind hier unbedingt vorab genaue Sondierungen zur Integrität, Funktionalität und Konfigurationsabstimmungen erforderlich und fortlaufende Prüfungen der Integrität, Konfiguration und Sicherheit angezeigt.

 

Um erweiterte Sicherheitsfunktionen wie DNSSEC, Malwarefilter u.a. zu nutzen, empfiehlt sich die Nutzung von Sicherheitsplattformen wie Quad9, Cloudflare und ähnlichen Plattformen. Hierbei können bereits in Routern oder auch Endgeräten Sicherheitseinstellungen verwendet werden, die sichere DNS-Server ansteuern, um frühzeitig Manipulationen des Datenverkehrs oder Schadcodes von eigenen Netzwerken und Endgeräten fernzuhalten. Funktionen hierzu nennen sich „DNS over TLS“ und „DNS over https“ :

 

https://www.ionos.de/digitalguide/server/sicherheit/dns-over-tls 

 

https://www.ionos.de/digitalguide/server/knowhow/dns-over-https

2.7. Informationen zu Konfigurationen:

 

 

https://de.wikipedia.org/wiki/DNS_over_HTTPS

 

https://de.wikipedia.org/wiki/DNS_over_TLS

 

https://www.privacy-handbuch.de/handbuch_21w.htm

 

https://support.mozilla.org/de/kb/firefox-dns-%C3%BCber-https

 

 

Informationen von AVM zur Konfiguration

 

Hinweise:

 

Fritz.Box wählen zur Konfigurationshilfe. Hinweise von AVM beachten und auch die Hinweise des eigenen Providers, da nicht jedes internetfähige Gerät unterstützt wird oder Beschränkungen bestehen für zusätzliche Sicherheitskonfigurationen!

 

https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-7590/165_Andere-DNS-Server-in-FRITZ-Box-einrichten/

 

 

Nutzung von DNSSEC-Diensten in IT-Systemen, Routern und mobilen Endgeräten:

 

Informationen zu den Sicherheitsnetzwerken Quad9, der Global Cyber Alliance, der ECO-TopDNS-Initiative…

 

https://www.quad9.net ,

 

https://www.globalcyberalliance.org

 

https://www.eco.de/presse/eco-initiative-topdns-bekaempft-dns-missbrauch/ .

 

2.8. Dokumentationen von Cyberangriffen auf DNS-Einstellungen und Lieferketten:

 

 

Neuartige Cyberangriffe u.a. auf DNS-Einstellungen:

 

"...MATA ist nicht einfach ein nur funktionsreiches Stück Malware. Es ist eine Art Dirigent, der bei Bedarf schädliche Werkzeuge herunterlädt. Beginnen wir mit der Tatsache, dass  MATA Computer mit den drei beliebtesten Betriebssystemen angreifen kann: Windows, Linux und MacOS...

 

...Was die MacOS-Tools betrifft, so wurden sie in einer trojanisierten Anwendung gefunden, die auf Open-Source-Software basiert. Hinsichtlich der Funktionalität war die macOS-Version fast identisch mit der Linux Version...!"

 

https://www.kaspersky.de/blog/mata-framework/24769/

 

https://securelist.com/mata-multi-platform-targeted-malware-framework/97746/

   

   

"...Immer häufiger ist die gesamte Konnektivitätskette Ziel von Cyberangriffen...!"

 

https://www.itsicherheit-online.com/news/cybersicherheit-news/immer-haeufiger-ist-die-gesamte-konnektivitaetskette-ziel-von-cyberangriffen

 

   

„...Lazarus attackiert Verteidigungsindustrie und Lieferketten...

 

...Forscher identifizierten bei Lazarus - einem äußerst produktiven Advanced Threat-Akteur – verstärkte Angriffsfähigkeiten auf Lieferketten. Des Weiteren setzt die Advanced-Persistent-Threat (APT)-Gruppe nun das plattformübergreifende MATA-Framework für Cyberspionage-Ziele ein...!"

 

https://www.itsicherheit-online.com/blog/detail/sCategory/725/blogArticle/6445

 

Kontakt

Webservice Schmitz

Liegnitzer Str. 3

65191 Wiesbaden

 

Rufen Sie einfach an unter:

+49 611 36 26 33 0

+49 176 96 13 42 37

oder per Mail an:

info(at)webservice-schmitz.de

Tipps:

Maßstab: Kein internetfähiges Gerät ohne Schutz einsetzen!

 

Sicherheits-Tests zu geprüfter und zertifizierter Sicherheitssoftware und Technik für Privat und Unternehmen, mobile Endgeräte und Iot-Technik:

https://www.av-test.org/de/

Ist Ihr Router sicher...?

Router sind die "Achillesferse" eines jeden Netzwerks. Die IT-Sicherheit Ihrer gesamten Infrastruktur ist davon betroffen: Hierzu der Bericht über Sicherheitslücken in Routern vom Fraunhofer Institut: https://www.fkie.fraunhofer.de/de/Pressemeldungen/Home-Router.html

 

Dabei gilt zu beachten: Die Hersteller der "Internet der Dinge (Iot)"-Technologien  (Computer, Smartphones, Tablets, Labtops,Smart Home, etc.) unterstützen deren Hardware, bzw. Geräte mit Updates, sogenannter "Firmware", allenfalls nur für einen begrenzten Zeitraum. Betroffen sind sämtliche internetfähigen Geräte!

 

Positives Beispiel für transparente Dokumentation:

 

AVM u.a. Fritz.Box-Modelle . Daher ist eine regelmäßige Überprüfung Ihres Routers und Neuanschaffung ratsam, um die IT-Sicherheit und Datenschutz Ihres Netzwerk aktuell zu halten. Ist Ihr Router noch aktuell?

 

Zur Überprüfung finden Sie die technischen Daten an Ihrem Router an der Rückseite oder Unterseite und können dann beim Hersteller (Webseite oder Support) die Aktualität überprüfen.

 

Auch ein Blick auf Ihren DSL- oder Smartphone-Vertrag lohnt, um neben der Frage nach einem neuen Smartphone oder Router, auch die Konditionen Ihres Provider-Vertrages zu prüfen!

Auch auf der bekannten Webseite von "Check24" können Sie vergleichen...!

Wie sicher ist Ihre IT...?

1. Sind Ihre Iot-Geräte (Heimnetzgeräte) bereits öffentlich auffindbar? Iot-Scanner von Bullguard:

https://iotscanner.azurewebsites.net/

 

2. Der Sicherheitsspezialist Bitdefender führt einen Home-Netzwerkscanner auf seiner Homepage:

 

"...Kostenloser & extrem schneller WLAN-Scanner für Ihr Heimnetzwerk. Der Bitdefender Home Scanner sucht nach anfälligen Geräten und Passwörtern und liefert Ihnen ausführliche Sicherheitsempfehlungen für Ihr Heimnetzwerk...!"

https://www.bitdefender.de/solutions/home-scanner.html

3. Sicherheits-System für Iot-Geräte im Netzwerk von Bitdefender:

Empfehlung: Bitdefender Box - Ihr Komplettschutz für alle mit dem Internet verbundenen Geräte.

Leistungen im Vergleich auf der Webseite des Herstellers:

https://www.bitdefender.de/box/compare/

Druckversion | Sitemap Diese Seite weiterempfehlen
Webservice Schmitz www.webservice-schmitz.de

Anrufen

E-Mail