Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
Unsere Threat Intelligence Feeds über Ihre vorhandene Firewall oder Ihren Router zu nutzen, ist eine wirkungsvolle und erschwingliche Methode, um Verkehr von und an bösartige IP-Adressen zu blockieren. Wir nennen diese Funktion Border Gateway Protocol Firewall (BGPF). Ob Netzblöcke, die von professionellen Spammern oder Cyberkriminellen gekapert oder gepachtet werden, oder IP-Adressen, die als Host von Botnet C&C-Servern fungieren: Mithilfe unserer BGPF können Unternehmen Verbindungen von und an bösartige IP-Adressen automatisch herausfiltern. In diesem Blog gehen wir näher darauf ein, wie das funktioniert und warum dieser zusätzliche Schutz für Ihr Netzwerk unverzichtbar ist.
Bevor wir beginnen, weisen wir noch kurz darauf hin, dass es sich bei BGP und BGP-Firewall um unterschiedliche Dinge handelt. Alle Router „sprechen“ Border Gateway Protocol (BGP), ein Routingprotokoll (d. h. ein Regelsatz), das es autonomen Systemen (sehr einfach: Netzwerke mit eigenem IP-Adressraum) ermöglicht, auf standardisierte Weise auszutauschen, über welche Daten sie erreichbar sind. BGP ist also eine gemeinsame „Sprache“, die dafür sorgt, dass das Internet effizient funktionieren kann.
Im Prinzip handelt es sich um eine Schutzmaßnahme, mit der das Routing so sicher wie möglich gemacht und Verbindungen zu bösartigen Akteuren verhindert werden sollen. Die BGP-Firewall beinhaltet Feeds (auch Communitys genannt), in denen bösartige IP-Adressen gelistet sind und mithilfe derer Sie Verbindungen am Network Edge in Echtzeit abweisen können.
Als „bösartige IP“ bezeichnen wir spezielle Botnet Command-and-Control-Server (C&Cs), Botnet C&Cs, die beispielsweise auf beeinträchtigten Geräten gehostet werden, oder IP-Adressräume, die von Cyberkriminellen gekapert oder gepachtet wurden. Die IP-Adressen werden für Spam, für von Malware infizierte Websites, zur Verbreitung von Phishing-E-Mail und für den Start von DDoS-Angriffen gegen andere Netzwerke verwendet.
Indem Sie diese Verbindungen unterbinden, hindern Sie bereits infizierte Geräte in Ihrem Netzwerk daran, mit den damit zusammenhängenden Botnet C&Cs zu kommunizieren, und verhindern die Infektion weiterer Geräte. Damit tragen Sie auch dazu bei, dass Spamkampagnen, Datenverlust und Verschlüsselung durch Ransomware nicht weiter verbreitet werden können.
Die BGPF ist eine besonders preiswerte Lösung, weil Sie mit Ihrer vorhandenen Infrastruktur vermeiden können, dass gefährliche Angreifer Ihr Netzwerk missbrauchen. Die BGPF kann entweder mit der DENY-Tabelle Ihres Routers oder einer traditionellen Firewall wie CISCO zusammenarbeiten.
Um die Funktionsweise der BGP-Firewall zu verstehen, gehen wir hier noch einmal darauf ein, wie Internetnetzwerke und Routing überhaupt funktionieren. Da es sich hier um einen Leitfaden für Anfänger handelt, werden die Sachverhalte natürlich stark vereinfacht dargestellt. Wer sich mit den technischen Feinheiten auskennt, kann auch direkt weiterlesen.
Damit ein Gerät sich mit dem Internet verbinden kann – um eine Website aufzurufen oder, wie in diesem Fall, um sich mit einem Botnet C&C-Server zu verbinden – muss das Gerät die IP der Zieladresse kennen. Mit dieser IP …
Wenn keine BGPF zum Einsatz kommt, wird das Paket mit der bösartigen IP ohne Weiteres an den Web Server der Zieladresse weitergeleitet und eine Verbindung zum Gerät hergestellt. Für das Gerät besteht nun die Gefahr, dass Malware Daten abschöpft und Befehle von Angreifern wie den oben aufgeführten empfängt.
Sie haben bemerkt, dass wir uns in unserer Erklärung auf den nach außen gerichteten Netzwerkverkehr zu Botnet C&C-Servern konzentrieren. Natürlich wird die Verbindung in beiden Richtungen blockiert. Doch in der Regel ist es das infizierte Gerät, das den Verbindungsversuch vom Perimeter des Nutzers aus startet.
Auf BGP-Ebene wird der Nutzer normalerweise nicht benachrichtigt (was nicht unbedingt schlecht ist). Es kann zwar eine Fehlerseite angezeigt werden, dies ist jedoch unüblich, besonders wenn der Router von einem ISP verwaltet wird.
Das ist jedoch vor allem bei versuchten Verbindungen mit einem Botnet-Controller kein Problem, da der Nutzer von diesem Verbindungsversuch gar nichts weiß.
Die Malware startet automatisch einen Verbindungsversuch zu ihrem Botnet C&C, ohne dass der Nutzer dies bemerkt. Wird der Verbindungsversuch abgewehrt, ohne dass eine Fehlerseite angezeigt wird, ist das kein Problem, weil der Nutzer ja nichts erwartet. Es ist also kein Schaden entstanden.
Für den Eigentümer des Netzwerks sieht die Sache schon anders aus. Diese Informationen sind nützlich, um weitere Untersuchungen einzuleiten, und damit ein wertvolles Element der Lösung. Hierzu muss BGP-Logging eingerichtet werden, um zu verfolgen, welcher Verkehr blockiert wurde. Alternativ können Sie BGP-Feeds über Ihre traditionelle Firewall wie Cisco und Fortinet einrichten, die blockierte Verbindungen ebenfalls protokollieren.
Da der Nutzer bei diesem Vorgang keine aktive Rolle spielt, ist das Risiko verärgerter Nutzer praktisch nicht vorhanden. Das gilt auch für das Risiko falsch positiver Listeneinträge. Die BGP-Firewall von Spamhaus prüft die IP-Adressen auf Herz und Nieren, um sicherzugehen, dass es sich tatsächlich um bösartige Akteure handelt. Weitere Informationen zu diesem Thema finden Sie hier.
Wir haben vier Communitys, mit denen wir unsere Nutzer vor den bösartigsten Bedrohungen schützen. Um den Schutz weiter zu erhöhen, enthält die Botnet Controller List (BCL) von Spamhaus Daten von unserem Datenpartner abuse.ch.
Eine der Plattformen von abuse.ch, Feodo Tracker, verfolgt und validiert Botnet C&C-Infrastruktur, die mit den schlimmsten Malware-Bedrohungen assoziiert wird. abuse.ch liefert zuverlässige, validierte Daten über Botnet C&C-Infrastrukturen, die von Emotet, Qakbot und Konsorten genutzt werden, und erfüllt damit eine wichtige Schutzfunktion.
Unsere vier BGP-Firewall Communitys:
Verbraucher, die diese Daten über Spamhaus nutzen, profitieren vom Zugang zu technischem Support, einem robusten Service und schneller Problemlösung bei vermeintlich falsch positiven Einträgen.
Wenn Sie gerne testen möchten, wie diese Daten in Ihrem Netzwerk funktionieren, laden wir Sie ein, unsere 30-tägige Testversion auszuprobieren. Sie müssen dafür keine Zahlungsdaten angeben und sind nach der Einrichtung sofort gegen die schlimmsten Angreifer geschützt.
In einem Bericht über BGP darf natürlich die DNS-Firewall nicht fehlen. Die beiden ergänzen sich perfekt und sind zusammen als Netzwerkschutz unschlagbar.
Die BGPF befindet sich auf Routerebene und kann nur IP-Adressen verarbeiten. Das ist wichtig, um Angreifer zu stoppen, die auf die direkte IP-Kommunikation setzen, wie Emotet, Qakbot und Dridex. Wird kein Domain Name für die Botnet C&C-Kommunikation genutzt, ist die Routerebene die einzige Möglichkeit, solche Verbindungen zu blockieren. Dadurch entziehen sich solche Angreifer der Erkennung.
Es gibt auch Angreifer, die durchaus Domain Names für Botnet Command-and-Control nutzen. Das heißt nicht, dass sie leichter erkannt werden. Werden sie ertappt und der Hosting-Provider nimmt den Server mit der entsprechenden IP-Adresse der Domain vom Netz, sucht sich der Angreifer einfach einen neuen Hosting-Provider. Er setzt einfach einen neuen Server ein, lässt seine Botnet C&C Domain Names darauf verweisen, und schon ist er wieder im „Geschäft“.
Hier kommt die DNS-Firewall ins Spiel. Im Gegensatz zur Routerebene werden bei Verbindungen auf DNS-Ebene die Domain Names abgefragt. Das bedeutet auch, dass, wenn ein Domain Name verwendet wird, bösartige Verbindungen unterbunden werden können, bevor sie auf IP-Ebene etabliert werden. DNS-Firewall bietet also einen zusätzlichen Schutz gegen Botnet C&Cs, die Domain Names nutzen, blockiert aber auch Verbindungen zu Bedrohungen wie Phishing, Malware, Adware und Cryptomining.
Das war unser kurzer Einstieg in die Welt der BGP-Firewall. Wir hoffen, dass wir das Wichtigste erklären konnten. Sollten Sie noch Fragen haben, stehen wir Ihnen gerne zur Verfügung. Sie erreichen uns über unsere Kanäle in den sozialen Medien (Twitter und LinkedIn); wir antworten Ihnen umgehend.
Bleiben Sie gesund.
Die Border Gateway Protocol (BGP) Firewall bietet topaktuellen Schutz für Ihre Nutzer und Ihr Netzwerk und sichert diese gegen Botnets und andere Angriffe von außen.
Die Einrichtung dauert nur wenige Minuten. Unsere Daten werden in unserem Auftrag von erfahrenen Experten kontinuierlich in Echtzeit aktualisiert und können mit Ihren vorhandenen Firewalls oder Routern eingesetzt werden.
Malware-Bedrohungen wie Emotet und Qakbot feiern ein Comeback. Wir stellen Ihnen einen effektiven und wirtschaftlichen Schutz vor diesen Angreifern vor.
Spamhaus hat eine neue Border Gateway Protocol (BGP) Community eingeführt. Dieser neue Feed konzentriert sich auf Malware-Familien wie Emotet. Nutzer profitieren von verbessertem Schutz gegen drohende Datenverluste und -verschlüsselung durch Ransomware.
Ob neu registrierte Domains oder missbrauchte bestehende Domains: Unser Update beleuchtet Trends, liefert Informationen über Domains mit schlechter Reputation und hebt Anbieter hervor, bei denen positive Entwicklungen zu beobachten sind.