Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
Es ist allgemein bekannt, dass durch das Filtern von E-Mails mithilfe von IP-Blocklists (DNSBLs) der größte Teil bösartiger E-Mail abgeschmettert wird. Diese Lösung ist ebenso wirksam wie wirtschaftlich und beansprucht nur wenig Rechenleistung. Warum sollte man trotzdem noch mit Domain- und Hash-Blocklists filtern?
In diesem Artikel geht es nicht in erster Linie darum, wo im Filterprozess Blocklists angewendet werden sollten. Im Allgemeinen werden IP-Blocklists ganz oben in der Filterkaskade eingesetzt, nämlich am SMTP-Gateway. Anschließend sollte der Inhalt mithilfe von Domain- und Hash Blocklists gefiltert werden.
Doch nichts ist nur schwarz und weiß. Es gibt gute Gründe dafür, Domain Blocklists am SMTP-Gateway zu nutzen, und weitere gute Gründe dafür, IP-Blocklists beim Content-Filter anzuwenden. Diese technischen Finessen wollen wir hier beiseite lassen und lediglich beleuchten, warum Sie zusätzlich zu IP-Blocklists auch Domain, Zero Reputation und Hash Blocklists anwenden sollten.
Cyberkriminelle sind in der überwiegenden Zahl der Fälle nur daran interessiert, so schnell und leicht wie möglich an Geld zu kommen. Eines unserer Ziele besteht darin, die mit diesen illegalen Aktivitäten verbundenen Kosten so hoch wie möglich zu treiben, damit sich das Ganze nicht mehr lohnt. Können die Betrüger kein Geld mehr damit verdienen, suchen sie sich bald ein anderes Betätigungsfeld.
IP-Adressen sind billig. Betrüger können ganz leicht einen virtuellen privaten Server (VPS) bei einer Hostingfirma einrichten und für ganz wenig Geld eine neue IP erhalten. Domains kosten Ressourcen – sowohl in finanzieller Hinsicht (das Geld für den Kauf) als auch zeitlicher Hinsicht (die Zeit für die Einrichtung). Daher ist der Strom nicht unbegrenzt.
Außerdem müssen Domains registriert werden, bevor man sie nutzen kann. Das bietet uns die folgende einmalige Gelegenheit: Wenn wir wissen, dass eine Domain existiert und bösartig ist, bevor sie überhaupt verwendet wird, können unsere Nutzer schon die ersten von dort versendeten bösartigen E-Mails ohne blockieren, sodass die Bedrohung schnell bekämpft ist. Damit sind Sie der Bedrohung einen Schritt voraus.
Hat Ihr Unternehmen schon einmal E-Mails von einer Domain versendet, die gerade erst registriert wurde? Die Antwort lautet vermutlich „Nein“. Bei legitimen Unternehmen dauert es Wochen, wenn nicht Monate oder Jahre, bis sie Domains in E-Mails verwenden.
Es ist jedoch sehr wahrscheinlich, dass diejenigen, die Domains in bösartiger Absicht registrieren, die Domain sofort nutzen, bevor sich die schlechte Reputation herumgesprochen hat. Darum bietet die Filterung Ihrer E-Mails anhand einer Liste von Domains, die gerade erst registriert worden sind, zusätzlichen Schutz.
Bösewichte versuchen, cleverer als diejenigen zu sein, die das Internet schützen wollen. Und wie könnte man sich schneller eine gute Reputation zulegen, als die eines vorhandenen, legitimen Kontos zu kapern? Wenn das betreffende Konto zu einem großen Provider wie z. B. Gmail gehört, kann man es über die IP oder Domain nicht blockieren. Bösewichte wissen das natürlich.
An dieser Stelle kommen Hash Blocklists zum Einsatz. Dabei kann eine Liste kryptografischer Hashes „böser“ E-mail-Adressen abgefragt werden; durch die Verwendung von Hashes werden mögliche Datenschutzbedenken ausgeräumt, die bestehen, wenn E-Mail-Adressen von Personen durch die Gegend geschickt werden. Unternehmen, die eine E-Mail-Infrastruktur betreiben und die Hash Blocklist anwenden möchten, können einen Hash der E-Mail-Adressen generieren und die Abfrage und Prüfung auf dieser Grundlage durchführen. Gibt es eine Übereinstimmung, wird die betroffene E-Mail als bösartig gekennzeichnet.
Ein weiterer aktueller Trend sind „Sextortion“-E-Mails Das gemeinsame Element ist der Einschluss von Wallet-IDs als Zahlungsmittel. Diese Cryptowallet-IDs werden gehasht und in der Hash Blocklist gelistet, das heißt, auch wenn diese E-Mails von Konten gesendet werden, die legitim erscheinen, können sie erfolgreich blockiert werden.
Zu guter Letzt gibt es noch die Malware-Dateien. Sie haben es schon erraten. Auch diese können gehasht werden, um E-Mails mit verdächtigen Anhängen zu blockieren, die möglicherweise durch die Maschen der IP- und Domain-Filter geschlüpft sind oder von legitimen Mailservern oder Konten gesendet wurden.
Auch wenn dieser Schutzmechanismus keinesfalls Ihre Standard-Antivirenprogramme ersetzen soll, kann er die Lücke schließen, die durch neu beobachtete Malware-Binärcodes entsteht, die von Ihrer AV-Engine noch nicht erkannt werden.
Alle Hash Blocklists sollten in Ihren Content-Filter integriert werden, z. B. SpamAssassin oder Rspamd.
Ja, IP-Blocklists können den größten Teil der Spam-E-Mails herausfiltern. Doch was ist mit dem restlichen Prozent der per E-Mail verbreiteten Bedrohungen, dem es gelingt, ans Ziel zu kommen? Mit einigen einfachen Änderungen an Ihrer E-Mail-Infrastruktur können Sie sich automatisch davor schützen. Dazu benötigen Sie keine zusätzliche Hardware, und die Datensätze werden automatisch mit den neuesten Erkenntnissen unserer Recherchespezialisten aktualisiert. Wer würde sich das nicht wünschen?
Ab Juli 2022 gibt Spamhaus vierteljährlich einen neuen Bericht heraus – das Quartals-Update zur Domain-Reputation. In diesem Blog lesen Sie, warum wir den Bericht erstellen, auf welchen Daten er basiert und was Sie erwarten können.
Es gibt verschiedene Mythen, die im Zusammenhang mit Domain Name System Blocklists (DNSBLs) immer wieder verbreitet werden. Höchste Zeit, damit aufzuräumen und im Klartext über Blocklists zu reden.
Blocklists bieten zahlreiche Vorteile, von der Senkung der Infrastrukturkosten über die Einsparung von Mitarbeiterstunden bis hin zur Verbesserung der Erkennungsraten. Um jedoch das Meiste aus den DNSBLs zu machen, kommt es darauf an, sie jeweils am richtigen Punkt Ihres E-Mail-Filters einsetzen.