{"id":202927,"date":"2026-01-28T12:41:25","date_gmt":"2026-01-28T11:41:25","guid":{"rendered":"https:\/\/liora.io\/de\/?p=202927"},"modified":"2026-02-06T04:38:58","modified_gmt":"2026-02-06T03:38:58","slug":"alles-ueber-dns-angriff","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/alles-ueber-dns-angriff","title":{"rendered":"DNS-Angriff: Ursachen, Pr\u00e4vention &#038; effektiver Schutz"},"content":{"rendered":"<b>DNS-Angriffe k\u00f6nnen das gesamte Netzwerk eines Unternehmens st\u00f6ren. Sie sind in der Lage, den Betrieb f\u00fcr mehrere Tage lahmzulegen und bedeutende Verluste zu verursachen: Nichtverf\u00fcgbarkeit der Website und der Cloud-Dienste des Unternehmens, Infektionen durch Malware&#8230; Durch das Verst\u00e4ndnis der Mechanismen dieser Angriffe und das Ergreifen geeigneter Pr\u00e4ventionsma\u00dfnahmen ist es m\u00f6glich, die Infrastruktur effektiv zu sch\u00fctzen.<\/b>\n\nIm Oktober 2016 waren die Websites von Spotify, Netflix, Twitter und Amazon in den USA f\u00fcr 10 Stunden nicht erreichbar. Zu den anderen betroffenen gro\u00dfen Firmen z\u00e4hlten The New York Times und Microsoft. Allerdings war das IT-System dieser Unternehmen keineswegs die Ursache. Der Angreifer nutzte einfach eine <b>Sicherheitsl\u00fccke des DNS-Servers<\/b> aus.\n\nDiese DNS-Angriffe stellen eine ernsthafte Schwachstelle der webbezogenen Infrastruktur dar. Im Jahr 2020 sollen sie <b>83 % der Unternehmen in Frankreich<\/b> betroffen haben. Was genau ist das?\n\n<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>\n<h2><font size=\"6\">Was ist das DNS?<\/font><\/h2>\n<a href=\"https:\/\/liora.io\/de\/dns-was-ist-das-domain-name-system-und-welche-rolle-spielt-es-in-der-datenwissenschaft\">Das DNS oder Domain Name System erm\u00f6glicht die Zuordnung einer Website-Adresse<\/a> wie madonna.com zur entsprechenden <b>IP-Adresse<\/b>, also einer Zahlenfolge, die durch Punkte getrennt ist.\n\nDer Ort, an dem die Umwandlung stattfindet, ist ein DNS-Server. In Frankreich werden die wichtigsten Referenz-DNS-Server von Free, Orange, SFR und Bouygues Telecom verwaltet. Es gibt auch kostenlose Alternativen wie <b>Google Public DNS<\/b>, <a href=\"https:\/\/liora.io\/de\/alles-ueber-cloudflare\">CloudFlare<\/a> und <b>OpenDNS<\/b>.\n\nWie l\u00e4uft das in der Praxis ab? Wenn ein Internetnutzer \u201emadonna.com\u201c in seinen Browser eingibt, wird dieser Ausdruck an einen DNS-Server gesendet, der ihn in eine IP \u00fcbersetzt: 3.33.139.232.\n\nDie Schritte sind folgende:\n<ul>\n \t<li>Der DNS-Resolver sucht die IP-Adresse in seiner Datenbank oder auch in seinem lokalen Cache auf. Das Caching ist eine h\u00e4ufig im Web verwendete Technik zur Reduzierung von Ladezeiten: Der Cache speichert eine Kopie der am h\u00e4ufigsten besuchten Seiten und liefert sie direkt an den Benutzer.&nbsp;<\/li>\n \t<li>Wenn der DNS-Resolver die IP-Adresse nicht findet, fragt der DNS-Resolver andere DNS-Server, insbesondere einen Referenz-DNS-Server, ab.<\/li>\n \t<li>Sobald die IP-Adresse gefunden ist, kommuniziert der Resolver sie an den <b>Webbrowser<\/b>. Er speichert sie auch in seinem lokalen Cache, um sie einem anderen Internetnutzer schnell zur Verf\u00fcgung zu stellen, der die gleiche Anfrage machen w\u00fcrde.<\/li>\n<\/ul>\nBei dem im Oktober 2016 erw\u00e4hnten Ausfall, der Websites wie Amazon, Twitter, Netflix und Spotify betraf, war der Angriff auf die DNS-Server eines gro\u00dfen amerikanischen Akteurs, Dyn, die Ursache. Es handelte sich um einen <a href=\"https:\/\/liora.io\/de\/alles-ueber-ddos-angriffe\">DDoS-Angriff<\/a> \u2013 weitere Erkl\u00e4rungen weiter unten.\n\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"457\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-1.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-1.webp 1000w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-1-300x171.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-1-768x439.webp 768w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/cyberkriminalitaet-was-ist-das\">Alles \u00fcber Cyberangriffe<\/a><\/div><\/div>\n\n<h2><font size=\"6\">Warum ist das DNS anf\u00e4llig?<\/font><\/h2>\nDas DNS-System wurde im Wesentlichen im Hinblick auf Benutzerfreundlichkeit konzipiert, um pr\u00e4zise und effizient auf Anfragen zu antworten. Sicherheit wurde in seiner Konzeption nicht integriert. Das <strong>DNS-Protokoll<\/strong> basiert auf unverschl\u00fcsselten \u00dcbertragungen, was das Abfangen und F\u00e4lschen von Anfragen erleichtern kann. Daher ist das DNS zu einem bevorzugten Vektor f\u00fcr Cyberangriffe geworden.\n<h2><font size=\"6\">Wie funktionieren DNS-Angriffe?<\/font><\/h2>\nDNS-Angriffe nutzen die Schwachstellen des Domain Name Systems (DNS) aus. Meistens f\u00e4ngt der Angreifer eine <b>DNS-Anfrage<\/b> ab und sendet eine gef\u00e4lschte Antwort, bevor der legitime DNS-Server geantwortet hat.\n<h2><font size=\"6\">Die wichtigsten Arten von DNS-Angriffen<\/font><\/h2>\n<h3>DNS-Cache-Poisoning-Angriff<\/h3>\nDiese Technik zielt darauf ab, Benutzer auf eine <b>gef\u00e4lschte Webplattform<\/b> umzuleiten. Die hier ausgenutzte L\u00fccke ist der <b>DNS-Cache<\/b>. Falsche IP-Adressen werden dort injiziert, was ausreichen kann, um Zehntausende von Benutzern zu beeinflussen.\n\nDer Besucher gibt eine Adresse ein, z. B. die einer Online-E-Commerce-Seite, und wird auf eine <b>betr\u00fcgerische Seite<\/b> umgeleitet. Sein Benutzername und Passwort k\u00f6nnen so gestohlen werden.\n<h3>Amplification-DDoS-Angriff<\/h3>\nDiese Art von Angriff zielt haupts\u00e4chlich auf <b>Websites<\/b> mit sehr hoher Besucherzahl ab, wie die von Sony oder Microsoft. Ein Distributed-Denial-of-Service-(DDoS)-Angriff zielt darauf ab, einen Online-Dienst unzug\u00e4nglich zu machen, indem er mit Verkehr von mehreren Quellen \u00fcberflutet wird. Einer der beeindruckendsten DDoS-Angriffe aller Zeiten fand statt, als Cloudflare 2022 26 Millionen Anfragen pro Sekunde erhielt.\n\nBei einem DDoS-Amplification-Angriff nutzt der Angreifer offene <b>Server<\/b>, um das Verkehrsvolumen zur Zieladresse zu verst\u00e4rken und diese zu \u00fcberfluten. Der Angreifer veranlasst \u00fcber ein Botnetz ein Netz von infizierten Computern, tausende von Anfragen zu senden, was zu einem Systemausfall f\u00fchren kann.\n\n<img decoding=\"async\" width=\"800\" height=\"457\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-2.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-2.webp 1000w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-2-300x171.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-2-768x439.webp 768w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/ki-und-cybersicherheit\">KI &amp; Cybersecurity<\/a><\/div><\/div>\n\n<h3>DNS-Entf\u00fchrung<\/h3>\nDie DNS-Aufzeichnungen werden manipuliert, um DNS-Anfragen zu anderen Zielen umzuleiten. Zu den eingesetzten Methoden geh\u00f6rt die Kompromittierung der DNS-Server oder der Man-in-the-Middle-Angriff \u2013 der Hacker f\u00e4ngt DNS-Anfragen ab und ver\u00e4ndert sie.\n<h3>TCP-SYN-Flood<\/h3>\nDies ist eine weitere Art von Denial-of-Service-Angriff: Der Angreifer sendet eine sehr schnelle Folge von <b>SYN-Anfragen<\/b> (eine Nachricht, die im <a href=\"https:\/\/liora.io\/de\/netzwerkprotokolle-rolle-funktion-und-arten\">TCP-Protokoll<\/a> zur Herstellung einer Verbindung zwischen zwei Computern verwendet wird), um den Server zu \u00fcberfordern und ihn daran zu hindern, auf legitimen Verkehr zu reagieren.\n<h3>Domain Generation Algorithm (DGA)-Angriff<\/h3>\nDer Angreifer generiert viele zuf\u00e4llige Domainnamen, um die Erkennung zu umgehen und die Verbreitung von <b>Malware<\/b> zu unterst\u00fctzen.\n<h3>Ablenkungsangriff<\/h3>\nDer Angreifer manipuliert das DNS, um eine Ablenkung zu schaffen und so die Aufmerksamkeit der <b>Sicherheitssysteme<\/b> wegzuleiten. Das Ziel ist es, unmittelbar danach einen weitaus sch\u00e4dlicheren Angriff durchzuf\u00fchren.\n<h2><font size=\"6\">Wie kann man DNS-Angriffe verhindern?<\/font><\/h2>\n<h3>DNSSEC implementieren<\/h3>\nDNSSEC (<b>Domain Name System Security Extensions<\/b>) ist eine Erweiterung, die eine Schicht der Authentifizierung und Integrit\u00e4t zu DNS-Antworten hinzuf\u00fcgt. Sie verwendet digitale Signaturen, um die DNS-Daten zu authentifizieren.\n<h3>Protokollierung<\/h3>\nDurch die Protokollierung der an die DNS-Server gerichteten Anfragen ist es m\u00f6glich, <b>Anomalien zu erkennen<\/b> und eine gr\u00fcndliche Analyse durchzuf\u00fchren.\n<h3>Zugriffsbeschr\u00e4nkung<\/h3>\nIndem man die Nutzung von DNS-Resolvern auf eine Reihe von Benutzern einschr\u00e4nkt, die als g\u00fcltig identifiziert wurden, kann man ein <b>Cache-Poisoning<\/b> verhindern.\n<h3>Sicherung der DNS-Daten<\/h3>\nKopien, die auf anderen Servern gespeichert sind, helfen dabei, die Daten eines <b>kompromittierten DNS-Servers<\/b> leicht zu ersetzen.\n<h3>Bereitstellung eines dedizierten DNS-Schutzes<\/h3>\nDer Abschluss eines DNS-Sicherheitsvertrags bei einem Drittdienstleister ist oft ratsam.\n\n<img decoding=\"async\" width=\"800\" height=\"457\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-3.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-3.webp 1000w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-3-300x171.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/02\/dns-attack-Liora-3-768x439.webp 768w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Bilde Dich mit uns weiter<\/a><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>DNS-Angriffe k\u00f6nnen das gesamte Netzwerk eines Unternehmens st\u00f6ren. Sie sind in der Lage, den Betrieb f\u00fcr mehrere Tage lahmzulegen und bedeutende Verluste zu verursachen: Nichtverf\u00fcgbarkeit der Website und der Cloud-Dienste des Unternehmens, Infektionen durch Malware\u2026 Durch das Verst\u00e4ndnis der Mechanismen dieser Angriffe und das Ergreifen geeigneter Pr\u00e4ventionsma\u00dfnahmen ist es m\u00f6glich, die Infrastruktur effektiv zu sch\u00fctzen.<\/p>\n","protected":false},"author":85,"featured_media":202929,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-202927","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/202927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/85"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=202927"}],"version-history":[{"count":5,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/202927\/revisions"}],"predecessor-version":[{"id":216550,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/202927\/revisions\/216550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/202929"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=202927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=202927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}