Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
Am 14. September 2021 veröffentlichte das Wiz Research Team einen Blog-Beitrag, in dem OMIGOD beschrieben wurde, eine einfach auszunutzende Sicherheitslücke, die eine Remote Code Execution (RCE) auf virtuellen Maschinen mit installierter Open Management Infrastructure (OMI) ermöglicht. Die Nutzer müssen unbedingt Maßnahmen ergreifen.
Wenn Sie noch nie etwas von OMI gehört haben, sind Sie damit nicht alleine! Es handelt sich dabei um ein Open-Source-Projekt von Microsoft, das nicht allzu bekannt ist. Allerdings (und das ist wirklich beunruhigend) ist es eines der am häufigsten installierten Programme auf den virtuellen Maschinen der Azure Cloud.
Problematisch ist, dass OMI nicht automatisch aktualisiert wird (wie eigentlich zu erwarten wäre). Das bedeutet, dass die für diese Server verantwortlichen Systemadministratoren unwissentlich eine veraltete OMI-Version im Umlauf lassen könnten. Heute (am 17. September 2021) hat Microsoft begonnen, betroffene Azure-Dienste zu aktualisieren. Allerdings sind Tausende von Servern weiterhin durch die Sicherheitslücke gefährdet.
Wir wissen es nicht genau, doch unsere Recherchespezialisten stellen fest, dass Mirai-Malware-Varianten diese Sicherheitslücken auf den betroffenen Azure-Servern aktiv auszunutzen. Hier ein gutes Beispiel: Das bedeutet, dass Mirai-Varianten, wie so viele andere Dinge, in die Cloud migrieren. Unser eXBL-Datensatz (eXploits Blocklist) beinhaltet Mirai-Sichtungen, das heißt, dass unsere Fachleute Sie auf dem Laufenden halten werden, sollte sich die Situation dramatisch verändern.
Wenn Sie Microsoft Azure nutzen: KEINE PANIK! Holen Sie sich einen Kaffee, lesen Sie weiter und legen Sie sich einen Schlachtplan zurecht.
Alle OMI-Versionen vor v1.6.8-1 sind gefährdet. Wir empfehlen Ihnen dringend, Ihre OMI-Version zu prüfen. Ist sie betroffen, sollte Ihr Sicherheitsteam diese Dokumentation von Microsoft so schnell wie möglich lesen und umsetzen.
Bedenken Sie, dass Ihre Server vielleicht schon angegriffen wurden! Wenn OMI auf Ihren Servern läuft, sollten Sie diese als unsicher betrachten und die von Ihrem IT-Team empfohlenen Abhilfemaßnahmen ausführen.
Wenn Ihre Rechner befallen oder schon Teil eines Botnets sind, oder aber anderes unerwünschtes Verhalten aufweisen, sollten Sie vielleicht über die Spamhaus Intelligence API (SIA) nachdenken. Mit dieser API können Sie sofort feststellen, wann es Probleme mit einer (oder mehreren) Ihrer IPs gibt, d. h. ob sie auf unserer eXploits Blocklist oder CSS Blocklist geführt werden. Die SIA liefert aufbereitete Daten zu IPs, bei denen unser Rechercheteam Anzeichen für eine Beeinträchtigung oder das Versenden von Spam beobachtet hat.
Im Zusammenhang mit IT denkt man dabei sofort an Horrorgeschichten über Ransomware, wie beispielsweise die jüngst in den Medien gemeldeten groß angelegten Angriffe. Dabei sollten Sie nicht vergessen, wie wichtig die Reputation Ihres IP-Raums ist.
Wenn der von Ihnen genutzte IP-Raum als „Schlangengrube“ gilt, ist der Ärger vorprogrammiert (auch wenn Sie eigentlich keine Schuld trifft), nicht zuletzt Probleme beim Versand legitimer E-Mails.
Mithilfe der über die SIA bereitgestellten Daten können Sie sich sowohl aktuelle als auch historische IP-Listungen ansehen. So sind Sie gewappnet und wissen, wie stark Ihr Netzwerk aktuell beeinträchtigt ist und wie die Entwicklung bisher verlaufen ist. Damit bekommen Sie ein gutes Gefühl dafür, wie gut oder schlecht Ihre IP-Reputation ist.
Wenn Sie gerne mit den SIA-Daten experimentieren und herausfinden möchten, wie Sie diese sinnvoll nutzen können, registrieren Sie sich für eine kostenlose Entwicklerlizenz, die Ihnen eine begrenzte Anzahl kostenloser Abfragen pro Monat ermöglicht.
Dann ist es an der Zeit, Ihren Plan in die Tat umzusetzen. Viel Erfolg! Wir hoffen, dass Sie keine Anzeichen für eine Beeinträchtigung finden.
Diese API ermöglicht den Zugriff auf Metadaten mit IP-Adressen, die auf beeinträchtigtes Verhalten hinweisen, unter anderem Malware, Infektionen mit Würmern und Trojanern sowie SMTP-spezifischer Traffic, der Spam versendet.
Die große Bandbreite der über eine benutzerfreundliche API verfügbaren Daten bietet Sicherheitsentwicklern vielfältige Möglichkeiten.
Die von Spamhaus herausgegebene verbesserte CSS-Blocklist (eCSS) wird über den API-Service zur Verfügung gestellt. Die eCSS bietet Nutzern zusätzliche Informationen über beeinträchtigte und bösartige IP-Adressen.
Wir wissen, dass es manchmal etwas länger dauert, den richtigen Anwendungsfall zu finden und die passende Anwendung dafür zu bauen. Darum haben wir eine Lizenz geschaffen, mit der Entwickler über die 30 Tage einer Testversion hinaus Zugriff auf unsere Daten haben. Die Laufzeit der Entwicklerlizenz beträgt sechs Monate.
Die weltweit operierende Cybersecurity-Softwarefirma Red Sift nutzt die Spamhaus Intelligence API, um mehr Zeit für ihre Kunden zu haben und wichtige Informationen darüber zu erhalten, warum eine IP-Adresse blockiert wird.