Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
Hash Blocklists konzentrieren sich auf den E-Mail-Inhalt. Sie helfen Ihnen, bösartige E-Mail von großen ISPs herauszufiltern, die mithilfe von IP oder Domain Blocklists nicht herausgefiltert werden können. Darüber hinaus können sie dazu verwendet werden, E-Mails zu blockieren, die Malware-Dateien und Cryptowallet-Adressen enthalten. Hier erklären wir Ihnen, wie sie funktionieren und welchen Wert sie für die Sicherheitsinfrastruktur Ihrer E-Mail haben.
IP und Domain Blocklists (DNSBLs) sind sehr effektive Filter gegen bösartige E-Mail. Sie haben jedoch ein großes Manko: Wie blockiert man eine E-Mail, die von einem beeinträchtigten Konto bei Gmail, Hotmail oder einem anderen großen E-Mail-Serviceprovider (ESP) gesendet wird?
Sie können nicht sämtliche E-Mails von diesen ESPs blockieren. Doch indem Sie einen Hash eines beeinträchtigten E-Mail-Kontos erstellen, können E-Mails von diesem gehackten Konto blockiert werden, ohne die Privatsphäre des Inhabers anzutasten. Darüber hinaus können Sie diesen Ansatz auf andere besorgniserregende Bereiche ausweiten.
Einfach gesagt ist eine Hash Blocklist (HBL) eine Liste mit kryptografischen Hashes, die aus bösartigen Inhalten gewonnen werden. Die HBL von Spamhaus ist erweiterbar, d. h., Untergruppen der Liste können verschiedene Bereiche bösartiger Inhalte behandeln. Beeinträchtigte E-Mail-Adressen, Cryptowallets und Malware-Dateien sind alle in der HBL von Spamhaus enthalten. Lassen Sie uns diese Bereiche einmal genauer betrachten.
Stellen wir uns vor, das Gmail-Konto von Vicky sei beeinträchtigt. Ein Angreifer könnte dann die Anmeldedaten von Vicky nutzen, um eine E-Mail direkt von Vickys Account zu versenden. Die üblichen E-Mail-Schutzmechanismen greifen hier nicht, weil die Nachricht vom Gmail-Server kommt. Dieser ist ein legitimer Server, der Millionen Menschen E-Mail-Service bietet. Die Überprüfung der Reputation der Absender-IP-Adresse hilft hier nicht, auch nicht die der Absender-Domain.
Wenn Spamhaus jedoch ein E-Mail-Konto als beeinträchtigt einstuft, weisen wir dieser spezifischen E-Mail-Adresse einen Hash zu. So können Nutzer die HBL abfragen und E-Mails von diesem gehackten E-Mail-Konto blockieren, das sonst unentdeckt geblieben wäre.
Ähnlich wie bei einer bösartigen E-Mail-Adresse, bei der wir eine mit Malware assoziierte Datei gesehen haben, weisen wir der Datei einen kryptografischen Hash zu. Das heißt, selbst wenn keine bösartige IP oder Domain mit der die Malware-Datei enthaltenden E-Mail-Nachricht verknüpft ist, kann in der Malware HBL nach dem Hash im „Datei“-Kontext gesucht werden. Durch die Spamhaus HBL-Ergebniscodes erfahren Sie zwei Dinge:
Bereits 30 Sekunden nach Erkennung kann einer Malware-Datei ein Hash zugeordnet sein, und sie kann in der Malware HBL erscheinen. Dies verdanken wir den hochmodernen Erfassungsmethoden und den agilen Verbreitungstechniken unserer Experten.
Denken Sie an die „Sextortion“-Scam-E-Mails, die zurzeit verbreitet werden. Sie haben bestimmt schon davon gehört. Sie sehen ungefähr so wie das nachstehende Beispiel aus:
Die Sextortion-E-Mail beinhaltet eine Bitcoin-Adresse, an die das Opfer Geld senden soll. Auch wenn die Absender-E-Mail-Adresse keine Abweisung aufgrund der IP- oder Domain-Reputation auslöst, kann die Bitcoin-Adresse dazu dienen festzustellen, dass die E-Mail bösartig ist und trotzdem blockiert werden soll.
Praktisch alles, was aus einer E-Mail extrahiert werden kann, kann gehasht werden. Diese Daten können dann dazu genutzt werden, eine neue Unterliste zu erstellen, mit der sich die Zahl der Punkte, an denen Sie ansetzen können, vergrößert. Die Spamhaus HBL hilft Postmastern und Filtersoftware, neue Bedrohungen sofort zu erkennen und zu blockieren. Aufgrund ihrer erweiterbaren Natur gilt dies auch für die fernere Zukunft noch.
Der Datenabfragedienst Data Query Service (DQS) von Spamhaus ist eine erschwingliche, wirksame Lösung, mit der Sie Ihre E-Mail-Infrastruktur und Ihre Nutzer wirksam schützen können.
Unter Verwendung Ihres vorhandenen E-Mail-Schutzes können Sie Spam und damit zusammenhängende Threats einschließlich Malware, Ransomware und Phishing-E-Mails blockieren.
Auf diesen Dienst ist hundertprozentig Verlass, denn er setzt auf praxisbewährte DNSBLs.
Es ist allgemein bekannt, dass durch das Filtern von E-Mails mithilfe von IP-Blocklists (DNSBLs) der größte Teil bösartiger E-Mail abgeschmettert wird. Diese Lösung ist ebenso wirksam wie wirtschaftlich und beansprucht nur wenig Rechenleistung. Warum sollte man trotzdem noch mit Domain- und Hash-Blocklists filtern?
Angesichts knapper IT-Budgets und begrenzter Ressourcen ist es nur verständlich, wenn man sich nach dem günstigsten Angebot umsieht, egal ob es sich um Hardware, Software oder Threat-Intelligence-Daten handelt. Doch Vorsicht: Nicht alle E-Mail-Blocklists (DNSBLs) sind gleich.
Einige ISP und ihre Kunden bringen sich um die Chance, ununterbrochen auf die gewerblichen Blocklists von Spamhaus zuzugreifen. Hier erklären wir, wie Sie und Ihre Kunden trotzdem gut geschützt bleiben.