DNS Bedeutung: Wie SecureDNS vor gefälschten Webseiten schützt

Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Websites, Cloud-Dienste, E-Mails und Online-Tools sind jederzeit verfügbar. Zumindest solange im Hintergrund alles reibungslos funktioniert. Eine der wichtigsten, aber gleichzeitig unsichtbarsten Grundlagen dafür ist das sogenannte DNS.

7 Q7 A0683

Viele Unternehmen investieren in Firewalls, Virenschutz und Schulungen für Benutzer. Oft wird dabei übersehen, dass jede einzelne Internetverbindung mit DNS beginnt. Hier setzen viele Angriffe an und genau hier kann moderne DNS-Sicherheit Ihr Unternehmen effektiv schützen.

In diesem Artikel erklären wir Schritt für Schritt, was DNS bedeutet, wie es funktioniert, wo die Schwachstellen liegen und warum DNS-Sicherheit heute unverzichtbar ist.

Was bedeutet DNS? #

DNS steht für Domain Name System. Vereinfacht gesagt ist es das Telefonbuch für das Internet.

Wenn ein Benutzer eine Domain wie example.com eingibt, übersetzt DNS diesen Domainnamen in eine IP‑Adresse, also eine Art «Hausnummer» im Internet. Nur mit der entsprechenden IP-Adresse kann ein Computer die richtige Webseite ansteuern.

Beispiel:

  • Domainname: www.zurichnetgroup.ch
  • IP‑Adresse: 80.74.145.40

Ohne DNS müsste jeder Benutzer sich diese Zahlen merken. DNS ermöglicht also, dass wir statt einer komplizierten Zahlenfolge einen leicht verständlichen Hostnamen verwenden können.

Warum ist DNS wichtig? #

DNS erfüllt mehrere zentrale Aufgaben:

  • DNS ermöglicht die Verbindung zwischen Benutzer und Webseite.
  • DNS sorgt unter anderem dafür, dass das Internet überhaupt funktioniert.
  • DNS arbeitet im Hintergrund, unsichtbar, aber unverzichtbar.

Wie funktioniert DNS? #

Wenn Sie eine Internetadresse (URL) in den Webbrowser eingeben, startet im Hintergrund eine sogenannte DNS-Abfrage. Dabei wird der eingegebene Domainname Schritt für Schritt in die entsprechende IP-Adresse übersetzt, damit Ihr Gerät weiss, mit welchem Server es sich verbinden muss.

An dieser DNS-Abfrage sind mehrere Komponenten beteiligt. Jede hat eine klar definierte Aufgabe:

  • DNS-Client: Das ist Ihr Gerät, also Ihr Computer, Smartphone oder Tablet. Der DNS-Client stellt die Anfrage und fragt sinngemäss: Wo finde ich diese Webseite?
  • Lokaler DNS-Server (rekursiver Resolver): Dieser DNS-Server ist meist im lokalen Netzwerk oder beim Internetanbieter angesiedelt. Er übernimmt die Suche nach der richtigen IP-Adresse und fragt bei Bedarf weitere DNS-Server im Internet an.
  • Root-Nameserver: Root-Nameserver bilden die oberste Ebene des Domain Name Systems. Sie wissen, welche Server für die verschiedenen Top-Level-Domains zuständig sind, also z.B. für .ch oder .com.
  • TLD-Nameserver (Top-Level-Domain-Server): Diese Server sind für eine bestimmte Domain-Endung zuständig. Sie wissen, welcher Nameserver für eine konkrete Domain verantwortlich ist.
  • Autoritativer Nameserver der Domain: Dieser Server kennt die Domain im Detail. Er verwaltet die DNS-Einträge und gibt die endgültige IP-Adresse zurück, unter der die Webseite erreichbar ist.

Am Ende erhält Ihr Browser die richtige Adresse und kann die Webseite laden. Alles in wenigen Millisekunden und völlig unbemerkt für den Benutzer.

Was passiert bei einer DNS-Abfrage? #

Wenn Sie eine Internetadresse (URL) eingeben, prüft DNS im Hintergrund, welcher Server zur gewünschten Webseite gehört. Dieser Vorgang läuft automatisch ab, dauert nur wenige Millisekunden und bleibt für Benutzer normalerweise unsichtbar.

Dennoch ist er entscheidend dafür, ob Sie auf der richtigen Webseite landen oder auf einer gefälschten.

DNS-Caching: Warum DNS-Server nicht jedes Mal neu fragen #

Damit das Domain Name System schnell und stabil funktioniert, speichern DNS-Server häufig abgefragte Informationen zwischen. Dieses Zwischenspeichern nennt man DNS-Caching.

Dadurch muss ein DNS-Server nicht bei jeder Anfrage erneut alle Stationen im Internet abfragen, sondern kann die entsprechende IP-Adresse direkt aus dem Cache liefern.

Damit DNS trotzdem aktuell bleibt, nutzen diese Zwischenspeicher sogenannte TTL-Werte (Time to Live), die festlegen, wie lange ein DNS-Eintrag gültig bleibt, bevor er neu abgefragt wird.

Warum DNS sicherheitsrelevant ist #

DNS ist eines der wichtigsten Internetprotokolle. Ohne DNS gäbe es keine Webseiten, keine E‑Mails, keine Online‑Dienste. Doch genau deshalb ist es ein beliebtes Angriffsziel für Cyberkriminelle.

DNS ermöglicht unter anderem:

  • die Auflösung von Domainnamen in IP‑Adressen
  • die Verbindung zwischen Browser und Server
  • das schnelle Laden von Webseiten dank DNS‑Caching
  • die Verwaltung von Domains über autoritative DNS‑Server

Weil DNS bei jeder Internetverbindung beteiligt ist und meist im Hintergrund arbeitet, werden seine Schwachstellen oft ausgenutzt, ohne dass Benutzer oder Unternehmen es sofort bemerken.

  • Blog Grafik DNS Bedeutung Sicherheitsproblem bei DNS Servern

Wo liegt das Sicherheitsproblem bei DNS-Servern? #

Das Domain Name System ist so fundamental für das Internet, dass Millionen von Anfragen pro Sekunde darüber laufen. Doch genau diese zentrale Rolle macht DNS auch besonders verwundbar. Ursprünglich wurde DNS entwickelt, um Informationsanfragen möglichst schnell zu beantworten und nicht, um Cyberangriffe abzuwehren. Dadurch existieren heute mehrere gravierende Schwachstellen, die Cyberkriminelle gezielt ausnutzen können.

Manipulation von DNS-Daten #

DNS ist wie ein digitales Telefonbuch. Aber was wäre, wenn jemand heimlich Seiten in diesem Telefonbuch austauscht?
Genau das passiert beim sogenannten DNS‑Spoofing:

  • Angreifer schleusen gefälschte DNS‑Daten in den DNS‑Cache ein
  • Der lokale DNS‑Server gibt dann die falsche IP‑Adresse zurück
  • Der Benutzer landet auf einer manipulierten Webseite

Das Problem daran ist, dass der Angriff für Benutzer nicht sichtbar ist. Die URL sieht korrekt aus, der Browser zeigt keine Warnung. Viele Opfer merken den Angriff erst, wenn Passwörter, Bankdaten oder interne Logins gestohlen wurden.

Phishing über täuschend echte Domains #

DNS unterscheidet nicht zwischen legitimen und betrügerischen Domains.

Fiktive Beispiele betrügerischer Domains:

  • postfinance-secure-login.com
  • migros-banking.ch
  • m1crosoft-verification.net

DNS löst diese Domains genauso korrekt auf wie echte Domains, solange ein autoritativer Nameserver für die Domain existiert.

Cyberkriminelle nutzen das gezielt für Phishing, gefälschte Login-Seiten, Lieferkettenbetrug oder die Verteilung von Ransomware. Für DNS sind all diese Domains zunächst gleichwertig, solange sie technisch korrekt registriert sind.

Unverschlüsselte DNS-Abfragen #

Viele Unternehmen nutzen noch klassische DNS‑Abfragen ohne Verschlüsselung. Das heisst:

  • DNS‑Daten können unterwegs mitgelesen werden
  • Manipulationen sind viel einfacher möglich
  • Angreifer können Nutzeraktivitäten beobachten («Welche Seiten ruft das Unternehmen auf?»)

Moderne Verfahren wie DNS over HTTPS (DoH) oder DNS over TLS schaffen Abhilfe, werden aber in KMU noch zu selten eingesetzt.

Malware-Kommunikation über DNS #

Viele Schadprogramme nutzen DNS wie einen geheimen Kommunikationskanal.
Beispiele:

  • Malware fragt versteckte Domains ab
  • Ransomware kontaktiert Command‑and‑Control‑Server
  • Bots holen neue Befehle über DNS‑Abfragen ab

Ohne DNS‑Überwachung ist diese Kommunikation unsichtbar.

  • Blog Grafik DNS Bedeutung klassischer Virenschutz reicht nicht aus

Warum klassischer Virenschutz nicht reicht #

Viele Unternehmen verlassen sich ausschliesslich auf ihre Virenschutz‑Software und glauben damit ausreichend geschützt zu sein. Doch klassische Endpoint‑Security verfolgt ein völlig anderes Sicherheitskonzept und deckt nur einen Teil der Gefahren ab.

Genau an dieser Stelle stösst herkömmlicher Virenschutz an seine Grenzen. Die folgenden Beispiele zeigen, welche typischen Angriffsszenarien dadurch unentdeckt bleiben und warum eine DNS-Security wie SecureDNS von Secutec diese Lücke schliessen kann.

Virenschutz reagiert zu spät #

Ein Virenscanner schützt erst nachdem:

  • eine Datei heruntergeladen wurde
  • sie geöffnet wurde
  • sie im System ausgeführt wurde

DNS‑basierte Angriffe passieren jedoch davor, nämlich in dem Moment, bevor eine Webseite geöffnet wird. Wenn der Benutzer auf eine gefälschte URL klickt, ist es bereits zu spät und selbst der beste Virenschutz kann dann oft nichts mehr tun.

Gefälschte Webseiten wirken für klassische Antivirus-Programme harmlos #

Phishing-Webseiten:

  • sind technisch nicht «schädlich»
  • enthalten keine Malware
  • liefern keine infizierten Dateien aus

Sie dienen ausschliesslich dazu, Menschen zu täuschen, nicht Computer.

Das bedeutet, dass klassischer Virenschutz solche Angriffe oft nicht erkennt, da keine Schadsoftware ausgeführt wird. Phishing zielt auf den Menschen, nicht auf das System.

SecureDNS greift früher ein und blockiert gefährliche Domains bereits bei der DNS-Abfrage, bevor die Webseite geladen wird.

Neu registrierte Domains sind besonders gefährlich #

Cyberkriminelle registrieren täglich Tausende neue Domains, um Phishing‑Angriffe zu starten. Diese Domains:

  • sind frisch erstellt (sogenannte «Newly Registered Domains»)
  • sind in keiner Antiviren‑Datenbank
  • werden für schnelle Attacken verwendet und dann wieder gelöscht

Ein klassisches Antivirus‑Produkt hat keinen Zugriff auf globale DNS‑Registrierungsdaten und erkennt diese gefährlichen Domains oft nicht.

SecureDNS hingegen blockiert viele dieser neu registrierten und noch unbekannten Domains automatisch.

Verschlüsselte Verbindungen täuschen klassischen Schutz #

Phishing‑Seiten nutzen heute häufig:

  • HTTPS
  • TLS‑Zertifikate
  • vermeintlich sichere Browserverbindungen

Ein grünes Schloss in der URL bedeutet also nicht, dass die Seite sicher ist.
Antivirus‑Programme verlassen sich häufig auf die Sicherheit der Verbindung, prüfen jedoch nicht, ob die Domain an sich vertrauenswürdig ist.

SecureDNS erkennt riskante DNS-Muster, auffällige IP-Verläufe und bösartige DNS-Einträge, selbst dann, wenn die Webseite über HTTPS aufgerufen wird und auf den ersten Blick vertrauenswürdig wirkt.

Wie SecureDNS als DNS Service Ihr Unternehmen schützt #

Die zuvor beschriebenen Beispiele zeigen, dass viele moderne Angriffe nicht erst auf dem Endgerät beginnen, sondern bereits bei der Verbindung zu einer schädlichen oder gefälschten Domain. Genau an diesem Punkt setzt SecureDNS an.

SecureDNS von Secutec sichert Internetverbindungen bereits in der Phase der DNS-Abfrage ab. Noch bevor ein Webbrowser eine Webseite lädt oder ein Client mit einem Server kommuniziert, prüft SecureDNS, ob die angefragte Domain vertrauenswürdig ist.

Damit greift SecureDNS deutlich früher als klassischer Virenschutz oder Firewalls ein und verhindert viele Angriffe bereits im Ansatz, bevor Benutzer überhaupt mit einer gefährlichen Webseite in Kontakt kommen.

Schutz auf DNS-Ebene bevor etwas passiert #

SecureDNS schützt auf DNS-Ebene, noch bevor eine Verbindung zu einer Webseite oder einem Server aufgebaut wird. Jede DNS-Abfrage wird automatisch geprüft und bewertet, bevor sie weitergeleitet wird. Dabei erkennt SecureDNS unter anderem neu registrierte, bekannte schädliche oder auffällige Domains sowie ungewöhnliches DNS-Verhalten im Netzwerk. Erst danach wird entschieden, ob die Anfrage erlaubt oder blockiert wird. Gefährliche Verbindungen werden so gestoppt, bevor überhaupt ein Risiko für Benutzer entsteht.

Vorteile für Ihr KMU #

DNS-basierter Schutz setzt an einem Punkt an, der im Alltag unsichtbar ist, aber bei jeder Internetverbindung eine zentrale Rolle spielt. Gerade für KMU ist SecureDNS deshalb besonders wirkungsvoll, da viele Angriffe bereits vor dem Seitenaufruf gestoppt werden, unabhängig vom Verhalten einzelner Benutzer.

SecureDNS schützt Ihr Unternehmen vor Phishing, indem gefährliche Domains blockiert werden, bevor gefälschte Login-Seiten überhaupt geladen werden können. Passwörter, Zugangsdaten und sensible Informationen bleiben so geschützt, auch wenn Mitarbeitende auf täuschend echte Links klicken.

Darüber hinaus verhindert SecureDNS die Kommunikation von Malware und Ransomware über DNS. Selbst wenn ein Gerät bereits kompromittiert ist, kann es keinen Kontakt mehr zu schädlichen Servern aufnehmen, wodurch sich Angriffe häufig frühzeitig entschärfen lassen.

Ein grosser Vorteil für KMU ist der geringe technische Aufwand. SecureDNS funktioniert netzwerkbasiert, es ist keine Softwareinstallation auf Endgeräten notwendig. Dadurch werden alle Geräte im Firmennetzwerk automatisch geschützt. Für Home-Office und mobile Geräte lässt sich der Schutz ausserdem nahtlos erweitern.

Zusätzlich schafft SecureDNS Transparenz im DNS-Verkehr. Unternehmen erhalten Einblick in angefragte Domains, auffällige DNS-Anfragen und potenzielle Risiken im Netzwerk. Grundlage dafür sind globale Threat-Intelligence-Daten, unter anderem aus Cloud-basierten Analysen, die laufend aktualisiert werden.

SecureDNS lässt sich einfach in bestehende Netzwerke integrieren, arbeitet cloudbasiert, ist wartungsarm und datenschutzkonform. DNS-Daten werden anonymisiert verarbeitet und ausschliesslich zur Sicherheitsanalyse genutzt.

Durch den geringen Betriebsaufwand und die frühzeitige Blockierung von Angriffen ist SecureDNS zudem eine kosteneffiziente Sicherheitslösung, insbesondere für KMU mit begrenzten IT-Ressourcen.

Für wen ist SecureDNS besonders sinnvoll? #

SecureDNS eignet sich besonders für:

  • KMU ohne eigenes Security-Team
  • Unternehmen mit vielen Benutzern
  • Organisationen mit Cloud-Abhängigkeit
  • Schulen, Verwaltungen, NGOs
  • Firmen mit hohem Phishing-Risiko

Überall dort, wo das Internet täglich genutzt wird, ist DNS-Sicherheit ein entscheidender Faktor.

Fazit #

DNS ist unsichtbar, aber unverzichtbar. Jede Internetverbindung beginnt mit einer DNS-Abfrage und genau dort beginnen auch viele Angriffe.

Wer DNS absichert, schützt nicht nur Technik, sondern vor allem Menschen. SecureDNS sorgt dafür, dass Benutzer gar nicht erst auf gefälschte oder schädliche Webseiten gelangen. DNS bleibt im Hintergrund. Sicherheit sollte dabei zuverlässig und automatisch mitlaufen.

Florent Hasani
Möchten Sie wissen, wie gut Ihr DNS heute geschützt ist?