Los Feeds de Border Gateway Protocol (BGP) brindan inteligencia de amenazas en tiempo real, lo que te permite bloquear conexiones de direcciones IP maliciosas en el perímetro de red usando tus routers o firewalls existentes. Esto proporciona una capa de protección adicional a tu red sin gastar capital.

Los feeds constan de Do Not Route or Peer (DROP), Lista de controladores de botnet (BCL) dedicados, Lista de controladores de botnet (BCL) comprometidos y Extended Do Not Route or Peer (eDROP). Estos feeds están diseñados para no arrojar falsos positivos.

Solo te tomará unos minutos configurar tu router para emparejarlo con un router BGP de Spamhaus. Después de enlazar con los cuatro feeds, se bloquean las comunicaciones con los comando y controladores de botnet (C&C).

Los datos incluidos en estos feeds contienen inteligencia de amenazas de abuse.ch, uno de los socios de Spamhaus. Las IP identificadas mediante Feodo Tracker, que contienen botnet C&C asociados con Emotet, Qakbot y otros, se incluyen en los BGP Feeds y se distribuyen mediante una infraestructura sólida, lo que proporciona a los usuarios tranquilidad y acceso a soporte técnico.

Do Not Route or Peer (DROP)

Aquí se lista lo peor de lo peor: redes controladas completamente por organizaciones criminales que no envían ni un ápice de tráfico legítimo.

Estas redes se usan exclusivamente para spam, sitios de servidores infectados con malware, distribución de email de phishing, servidores que alojan comandos y controladores (C&C) de botnets y para lanzar ataques DDoS contra otras redes. DROP también contiene una lista de rangos de IP que los cibercriminales han arrendado de los ISP con el mismo fin.

Es muy probable que cualquier tráfico desde tu red a una dirección IP listada en DROP sea de un usuario que responde a un email de phishing o de un dispositivo infectado con malware de botnet.

Puedes encontrar información adicional acerca de nuestro servicio de Border Gateway Protocol (BGP) que utiliza este feed en nuestra página de Productos de BGP.

Lista de controladores de botnet - Dedicado (BCL Ded)

Este conjunto de datos es una lista de advertencia de “descartar todo el tráfico” que consta de direcciones IPv4 únicas que se utilizan para alojar servidores de comando y control (C&C) de botnet para controlar las computadoras infectadas (bots).

Dedicado: los actores de amenazas están utilizando todas las IP enumeradas para alojar su infraestructura de C&C de botnet en hosts dedicados, que no tienen otro propósito que controlar los botnets.

Utilizado en el borde de la red, evitará que cualquier dispositivo infectado en su red se comunique con un C&C de botnet.

La BCL: dedicada no contiene subredes ni prefijos CIDR mayores que /32.

Puede encontrar detalles adicionales sobre nuestro servicio de firewall del Protocolo de puerta de enlace fronteriza (BGP), que utiliza este feed, en nuestra página de productos BGP.

Lista de controladores de botnets: comprometidos (BCL Comp)

Este conjunto de datos es una lista de advertencia de “descartar todo el tráfico” que consta de direcciones IPv4 únicas que se utilizan para alojar servidores de comando y control (C&C) de botnet para controlar las computadoras infectadas (bots).

Comprometido: algunas de las amenazas más peligrosas y dominantes (como Emotet y Qakbot) dependen de dispositivos comprometidos, generalmente en líneas de Internet residenciales, para alojar su infraestructura de C&C de botnet. Además, los operadores de estas botnets confían completamente en la comunicación IP directa, sin utilizar ningún nombre de dominio. Esto significa que eluden los mecanismos de seguridad existentes, como los firewalls de DNS.

Esta comunidad recién presentada aborda estas amenazas y cierra esta brecha en su defensa de seguridad, protegiendo contra el tráfico malicioso a hosts comprometidos que actúan como servidores C&C de botnet.

La BCL: comprometida no contiene subredes ni prefijos CIDR mayores que /32.

Puede encontrar detalles adicionales sobre nuestro servicio de firewall del Protocolo de puerta de enlace fronteriza (BGP), que utiliza este feed, en nuestra página de productos BGP.

Extended Do Not Route Or Peer (eDROP)

Este dataset es una extensión de la lista DROP. Incluye bloques de redes no asignadas controladas por spammers y cibercriminales.

Se debe usar esta lista además de la versión estándar.

Puedes encontrar información adicional acerca de nuestro servicio de Border Gateway Protocol (BGP) que utiliza este feed en nuestra página de Productos de BGP.