Einführung von DNS-RPZ

Wir möchten Sie darüber informieren, dass wir im Februar 2025 neue Sicherheitsmaßnahme in unserem Netzwerk einführen: den Einsatz von DNS-RPZ (Response Policy Zone) auf unseren internen DNS-Servern.

DNS-RPZ hilft dabei, den Zugriff auf bekannte schädliche oder unerwünschte Webseiten bereits bei der Namensauflösung zu blockieren. Das bedeutet, dass Bedrohungen wie Malware oder Phishing-Webseiten gestoppt werden, bevor sie überhaupt geladen werden können. Das ZIMK verwendet als Basis für die Kategorisierung Listen des deutschen und schweizerischen Forschungsnetzes, welche regelmäßig und zeitnah aktualisiert werden. Die Schutzfunktion ist auf den DNS-Servern eingerichtet, die im Universitätsnetzwerk üblicherweise genutzt werden, um Domain-Namen auf IP-Adressen der dahinterstehenden Webseiten aufzulösen. Eine Änderung an den Endgeräten im Universitätsnetzwerk ist somit nicht notwendig und Sie erhalten automatisch den verbesserten Schutz.

Ein konkretes Beispiel: Stellen Sie sich vor, Sie erhalten eine gefälschte E-Mail, die angeblich von einer/m Uni-Angehörigen stammt. Ein Klick auf den enthaltenen Link würde Sie normalerweise auf eine betrügerische Webseite führen. Dank DNS-RPZ wird der Zugriff auf diese gefährliche Seite sofort blockiert, und Sie erhalten stattdessen eine Benachrichtigung, dass die Seite nicht erreichbar ist. Ihr Browser zeigt dabei eine Fehlermeldung wie „Seite nicht gefunden“ oder „Server nicht erreichbar“ an.

Funktionsweise von DNS-RPZ
Funktionsweise von DNS-RPZ
Browsermeldung: Seite nicht gefunden
Beispiel einer Browsermeldung beim Aufruf einer blockierten Seite: "Seite nicht gefunden"

E-Mail-Sicherheit: Schutz bereits vor dem Klick

An dieser Stelle möchten wir unabhängig von der neuen Sicherheitsmaßnahme daran erinnern, dass Rahmen der E-Mail-Sicherheit ein Instrument existiert, welches bereits vor dem Klick auf den schädlichen Link schützt: Die Kennzeichnung im Betreff mit „{ EXTERN }“, welche bei allen E-Mails angefügt wird, die nicht von einem E-Mail-Konto der Universität Trier stammen. An dieser können Sie zweifelsfrei erkennen, ob eine E-Mail vom vermeintlich internen Absender stammt oder nicht. Wir empfehlen ferner, den Absender der E-Mail und das Ziel des Links vor einer Antwort oder Klick auf den Link immer durch Darüberfahren mit dem Mauszeiger auf Korrektheit zu prüfen. Absender und Links könnten gefälscht bzw. verschleiert sein. Die bloße Nennung von Personen- oder Einrichtungsnamen oder die Verwendung von Copyright-Angaben konstituiert keinen Bezug zur Universität, da entsprechende Namen üblicherweise aus öffentlichen Quellen ausgelesen werden können. Das ZIMK wird in der Regel keine Links in E-Mails verwenden und Sie niemals nach Ihren Zugangsdaten fragen. Bitte halten Sie diese zu jeder Zeit privat.

Wichtige Hinweise zur Nutzung von DNS-RPZ

Damit der Schutz durch DNS-RPZ wirksam ist, müssen auf Ihrem Gerät die internen DNS-Server der Universität eingerichtet sein. In der Regel ist dies bei dienstlichen Geräten bereits der Fall. Geräte, die im WLAN verwendet werden, erhalten die entsprechenden Einstellungen automatisch. Falls Sie mit einem privaten Gerät im kabelgebundenen Netzwerk arbeiten, stellen Sie bitte sicher, dass Sie die Netzwerkeinstellungen so vorgenommen haben, wie sie von uns bei Einrichtung der individuellen IP-Adresse Ihres Rechners kommuniziert wurden.

Falls Sie technische Unterstützung benötigen, hilft Ihnen unser Service-Punkt (s. Kachel rechts) gerne weiter.

Was tun bei fälschlicher Blockierung?

Falls Sie auf eine Seite zugreifen möchten, die blockiert wird, obwohl sie aus Ihrer Sicht sicher ist, wenden Sie sich bitte über die bekannten Kanäle an uns (s. Kachel rechts). Geben Sie dabei die Adresse der betroffenen Webseite an, damit wir diese prüfen und gegebenenfalls freischalten können. Das ZIMK verwendet als Basis für die Kategorisierung Listen des deutschen und schweizerischen Forschungsnetzes, welche wiederum von internationalen und auch internen Meldungen zu schädlichen Websites gespeist, sowie regelmäßig und zeitnah aktualisiert werden.

Warum führen wir DNS-RPZ ein?

Diese Maßnahme schützt Sie und unsere gesamte Einrichtung vor gefährlichen Webseiten und potenziellen Cyberangriffen. Durch die frühzeitige Blockierung schädlicher Inhalte verbessern wir sowohl Ihre Sicherheit als auch die Stabilität unserer IT-Infrastruktur.