Border Gateway Protocol (BGP) Feeds liefern Threat Intelligence in Echtzeit, sodass Sie Verbindungen von bösartigen IP-Adressen mit Ihren vorhandenen Routern oder Firewalls schon am Network Edge blockieren können. So erhalten Sie ohne zusätzliche Investitionen eine weitere Sicherheitsebene für Ihr Netzwerk.

Die Feeds beinhalten „Do not route or Peer“ (DROP), „Botnet Controller List (BCL) – Dedicated“, „Botnet Controller List (BCL) – Compromised“ und „Extended Do Not Route Or Peer“ (eDROP). Diese Feeds wurden dafür konzipiert, keine falsch positiven Ergebnisse zu liefern.

Es dauert nur wenige Minuten, Ihren Router für den Spamhaus BGP-Router zu konfigurieren. Sobald die Verknüpfung mit den vier Feeds eingerichtet wurde, wird die Kommunikation mit Botnet Command-and-Controllers (C&Cs) zuverlässig blockiert.

Die in diesen Feeds enthaltenen Daten beinhalten Threat Intelligence von abuse.ch, einem Partner von Spamhaus. Über Feodo Tracker identifizierte IPs, die mit Emotet, Qakbot und anderen Angreifern in Verbindung gebrachte Botnet C&Cs enthalten, sind in den BGP-Feeds gelistet und werden über eine robuste Infrastruktur übermittelt. So profitieren Nutzer von solidem Schutz und Zugang zu technischem Support.

DROP

Do Not Route or Peer

Hier ist die Spitze der Cyberkriminalität aufgelistet: Netzwerke, die vollständig in der Hand krimineller Organisationen sind und über die keinerlei legitimer Verkehr gesendet wird.

Diese Netzwerke dienen ausschließlich zur Verbreitung von Spam, zum Hosten Malware-infizierter Websites, zum Versand von Phishing-E-Mails, zum Hosten von Botnet Command-and-Control (C&C)-Servern und zum Start von DDoS-Angriffen gegen andere Netzwerke. DROP beinhaltet außerdem eine Liste von IP-Adressbereichen, die Cyberkriminelle für eben diesen Zweck von ISPs mieten.

Jeder Verkehr von Ihrem Netzwerk an eine DROP-gelistete IP-Adresse stammt vermutlich von einem Nutzer, der auf eine Phishing-E-Mail antwortet, oder von einem mit Botnet Malware infizierten Gerät.

Weitere Informationen über unseren BGP-Service (Border Gateway Protocol), der diesen Feed nutzt, finden Sie auf unserer BGP-Produktseite.

BCL

Botnet Controller List

Dieser Datensatz wurde speziell für den Einsatz mit BGP-Routern und bestimmten Firewalls konzipiert. Es handelt sich dabei um eine ,Drop all traffic‘-Liste aus einzelnen IPv4-Adressen. Diese werden für das Hosting von Botnet-Command-and-Control-Servern (C&C-Servern) genutzt, die damit infizierte Computer übernehmen wollen (Bots). Am Network Edge hindert die Liste infizierte Geräte in Ihrem Netzwerk daran, mit einem Bot C&C zu kommunizieren.

Die BCL enthält keine Unterkategorien oder CIDR-Präfixe länger als /32.

Weitere Informationen über unseren BGP-Service (Border Gateway Protocol), der diesen Feed nutzt, finden Sie auf unserer BGP-Produktseite.

eDROP

Extended Do Not Route Or Peer

Dieser Datensatz ist eine Erweiterung der DROP-Liste. Er beinhaltet abgetretene Netzblöcke, die von Spammern oder Cyberkriminellen kontrolliert werden.

Diese Liste sollten Sie zusätzlich zur Standardversion verwenden.

Weitere Informationen über unseren BGP-Service (Border Gateway Protocol), der diesen Feed nutzt, finden Sie auf unserer BGP-Produktseite.