Obwohl das Domain Name System (DNS) als grundlegender Bestandteil des Internets oft kaum Beachtung findet, nutzen Cyberkriminelle gezielt Schwachstellen in diesem System aus. Für Unternehmen in Deutschland kann das fatale Folgen haben – vom Datendiebstahl bis zum Reputationsverlust. Wie DNS-Betrug funktioniert, warum er so gefährlich ist und wie sich IT-Abteilungen effektiv schützen können, beleuchten wir in diesem Fachbeitrag.
DNS: Rückgrat der Internetkommunikation – und ein unterschätztes Risiko
Das Domain Name System (DNS) ist die zentrale Vermittlungsstelle zwischen menschenlesbaren Webadressen und den dahinterliegenden IP-Adressen. Jede Online-Anfrage, sei es eine E-Mail oder ein Webseitenabruf, beginnt mit einem DNS-Lookup. Genau diese grundlegende Infrastruktur wird zunehmend Ziel raffinierter Angriffe.
DNS-Betrug – auch bekannt als DNS-Abuse oder DNS-Manipulation – umfasst eine Vielzahl von Angriffsformen. Typisch sind dabei:
- DNS-Spoofing/Cache Poisoning: Dabei schleusen Angreifer falsche DNS-Einträge ein, um den Nutzer auf gefälschte Seiten umzuleiten.
- Typosquatting: Phishing-Angriffe über Domains, die bekannten Firmennamen täuschend ähnlich sehen.
- DNS-Tunneling: Verdeckung der Datenkommunikation durch eine DNS-Verbindung, um Firewalls zu umgehen und Daten zu exfiltrieren.
- Domain Hijacking: Die unberechtigte Übernahme oder Umleitung von Domains, oft durch Social Engineering oder Schwachstellen bei Registrar-Konten.
Anhaltende Bedrohungslage – Aktuelle Statistiken und Entwicklungen
Laut einem Report des Forschungsunternehmens IDC aus dem Jahr 2024 richten DNS-basierte Angriffe weltweit Schäden in Milliardenhöhe an. Für Deutschland nennt eine Studie von EfficientIP und IDC folgende konkrete Zahlen:
- 78 % der deutschen Unternehmen waren 2023 von mindestens einem DNS-Angriff betroffen.
- Der durchschnittliche wirtschaftliche Schaden pro Angriff lag bei 780.000 Euro.
Besonders im Fadenkreuz stehen laut der Studie Unternehmen aus den Sektoren Finanzen, Gesundheitswesen und öffentliche Verwaltung. Die zunehmend komplexe Cloud-Infrastruktur und hybride Arbeitsmodelle vergrößern die Fläche für potenzielle Angriffe zusätzlich.
Ein Beispiel aus der Praxis: Im Jahr 2022 fiel ein mittelständisches Maschinenbauunternehmen im süddeutschen Raum einem DNS-Hijacking-Angriff zum Opfer. Die Angreifer übernahmen die Domain und leiteten Kundenanfragen auf eine täuschend echte Fake-Seite um, wo Zugangsdaten abgegriffen wurden. Die Reaktionszeit verlängerte den Angriff auf mehr als 48 Stunden – mit massiven Reputations- und Umsatzeinbußen.
Wie die Angreifer vorgehen – Ein Blick in die Trickkiste der Cyberkriminellen
DNS-Betrug ist deshalb so gefährlich, weil er schwer zu erkennen ist. Die meisten Nutzer merken nicht, ob sie sich tatsächlich auf der echten Unternehmensseite befinden.
Angreifer nutzen ausgefeilte Techniken:
- Social Engineering-Methoden, um Zugang zu Registrar- oder Admin-Accounts zu erhalten.
- Automatisiertes Monitoring von ablaufenden Domains (Domain Dropcatching), um diese direkt nach Ablauf zu übernehmen.
- Typosquatting-Skripte, die basierend auf Marken- oder Unternehmensnamen tausende Varianten registrieren.
- DNS over HTTPS (DoH) zum Verschleiern von DNS-Abfragen und zur Umgehung klassischer Sicherheitstools.
Cybersecurity-Expertin Katrin Ohlmer, die in ihren aktuellen Veröffentlichungen wiederholt vor DNS-Betrug warnt, betont: „DNS-Sicherheit ist Grundschutz. Trotzdem verlassen sich viele Unternehmen auf Standardkonfigurationen – ein gefährlicher Fehler.“
Prävention als Schlüsselstrategie: Handlungsempfehlungen für IT-Abteilungen
Die gute Nachricht ist: DNS-Schutz kann – richtig umgesetzt – sehr effektiv sein. Basierend auf dem anerkannten Praxisratgeber von Katrin Ohlmer ergeben sich zentrale Schutzmaßnahmen, die IT-Verantwortliche sofort umsetzen sollten:
- DNS-Monitoring einführen oder stärken: Tools wie DNSFilter, Farsight DNSDB oder Palo Alto Networks Magnifier ermöglichen die Analyse und Erkennung verdächtiger DNS-Anfragen in Echtzeit.
- DNSSEC (DNS Security Extensions) aktivieren: Diese Erweiterung verhindert Spoofing durch digitale Signaturen – eine Aufgabe, die gemeinsam mit dem Domain-Registrar erfolgen sollte.
- Markenschutz durch strategische Domainregistrierungen: Wichtige Namensvarianten und Tippfehlerkombinationen rechtzeitig sichern, um Typosquatting vorzubeugen. Ein Domain-Monitoring-Service kann hier automatisiert Alarm schlagen.
Ohlmer empfiehlt zudem, standardisierte Prozesse für Domainverlängerungen zu etablieren und dafür zentrale Verantwortlichkeiten zu definieren. „Abgelaufene Domains werden von Angreifern gezielt aufgekauft – häufig binnen Sekunden nach Verfügbarkeit“, warnt sie.
Zero Trust und DNS im Kontext moderner Netzwerksicherheit
DNS-Sicherheit kann nicht isoliert gedacht werden. Im Rahmen ganzheitlicher Strategien wie „Zero Trust Architecture“ (ZTA) spielt DNS eine zentrale Rolle. Jede DNS-Abfrage sollte als potenziell gefährlich gelten – insbesondere im Ökosystem des hybriden Arbeitens oder bei BYOD-Szenarien.
Eine Integration von DNS-Daten in SIEM-Lösungen (Security Information and Event Management) liefert wertvolle Einblicke in Anomalien und kann Angriffe frühzeitig sichtbar machen. Gleichzeitig empfiehlt sich die Einbindung von DNS-Logdaten in Threat-Intelligence-Feeds, um bekannte bösartige Domains automatisiert zu blockieren.
Ein weiterer Ansatz ist der Einsatz sogenannter Protective DNS-Services, wie sie vom BSI (Bundesamt für Sicherheit in der Informationstechnik) empfohlen werden. Diese Services blockieren Anfragen zu bekannten schädlichen Inhalten direkt auf der DNS-Ebene. Sie zeichnen sich durch geringe Latenz und hohe Interoperabilität mit bestehenden IT-Systemen aus.
DNS-Schutz im Unternehmen umsetzen – Praktische Tipps für den Start
Der Aufbau einer resilienten DNS-Sicherheitsstrategie beginnt mit überschaubaren Maßnahmen. IT-Abteilungen können folgende ersten Schritte unternehmen:
- Sichtbarkeit schaffen: DNS-Verkehr im Unternehmen kartografieren und typische Muster identifizieren.
- Interne Schulung: Mitarbeitende in Marketing, IT und Verwaltung für Domainmissbrauch sensibilisieren (z. B. durch Awareness-Trainings).
- Zentrale Verwaltung: Alle Domainnamen in einer zentralisierten Plattform verwalten und regelmäßig auf Sicherheitsstatus prüfen.
Laut einem Whitepaper von ICANN (Internet Corporation for Assigned Names and Numbers) aus dem Jahr 2023 ist es für Unternehmen besonders effektiv, DNS-Schutz in die gesamte Lifecycle-Verwaltung von Domains zu integrieren – also von der Registrierung bis zur Deaktivierung einer Domain.
Fazit: Wachsamkeit ist der beste Schutz
DNS-Betrug ist eine der am meisten unterschätzten Gefahren der digitalen Unternehmenswelt – und eine, die mit einfachen Mitteln deutlich eingedämmt werden kann. Klar ist: Domainverwaltung und DNS-Sicherheit dürfen nicht länger isolierte Themen sein, sondern müssen als Kernelement moderner IT-Sicherheit verstanden werden.
Wie sieht es in Ihrem Unternehmen aus? Nutzen Sie bereits Protective DNS-Services? Haben Sie ein strukturiertes Domain-Monitoring? Teilen Sie Ihre Erfahrungen und Best Practices mit der Community – und helfen Sie mit, diese unsichtbare Bedrohung sichtbar zu machen.




