DNS-Forensik mit der Big Data-Erweiterung der IBM QRadar Security Intelligence-Plattform
Die Grundlage der wichtigsten Sicherheitslösungen von IBM bildet die QRadar Security Intelligence Platform, ein Security Information and Event Management System (SIEM). Es handelt sich um eine einheitliche Plattform, die zahlreiche sicherheitsrelevante Aufgaben abdeckt und ein breites Spektrum an Lösungen integriert, darunter die Nutzung von X-Force Threat Intelligence, der cloudbasierten Threat-Intelligence-Plattform von IBM.
Die Big-Data-Erweiterung von QRadar kann für DNS-Forensik genutzt werden, um riskante Domains, riskante Benutzer und riskante IP-Adressen zu identifizieren und diese Informationen an QRadar zurückzumelden, um neue Schutzregeln zu definieren …
WhoDat Projekt: ein interaktives Pivotable-Tool
für die Arbeit mit WHOIS-Daten
Da die Analyse und Erforschung von WHOIS-Daten für die Cybersicherheit von entscheidender Bedeutung ist, entwickelt die MITRE-Kooperation eine Benutzeroberfläche für die von der WhoisXML API bereitgestellten Dienste, um die Arbeit von Forschern und Analysten zu unterstützen …
Hunderte von Domainnamen einfach von Salesforce aus verwalten
IEEE suchte nach einer Lösung, um den manuellen Prozess der Aktualisierung hunderter unabhängiger IEEE-Domainnamen im WHOIS-Domainnamenregister zu automatisieren. Insbesondere bestand ein dringender Bedarf, bevorstehende Domainablaufdaten frühzeitig zu erkennen, um die Inhaber vor potenziellen Verlusten zu warnen …
Dark Crawler, ein nützliches Tool zur Bewertung der Ausbeutung von Kindern in Online-Communities
Sexualstraftäter, die Kinder missbrauchen, haben schon immer neue technologische Errungenschaften wie z.B.
Fotografie und Film schnell für die Ausbeutung von Kindern genutzt. Die Verlagerung von Inhalten mit Ausbeutung von Kindern (Child Exploitation Material, CEM) ins Internet hat es ihnen ermöglicht, Online-Gemeinschaften zu bilden. So haben sie einen leichteren Zugang zu CEM, können Mittäter und Geschäftspartner rekrutieren und ihre Verhaltensstörung unter anderen Straftätern validieren.
Trotz des nachgewiesenen Schadens, der von Bildern und der Verbreitung von Kinderpornografie im Internet ausgeht, waren die bisherigen Versuche, solche Inhalte einzuschränken, weitgehend erfolglos.
Dark Crawler ist ein Tool, das von Suchmaschinen verwendet wird, um automatisch im Internet zu navigieren und Informationen über jede Website und Webseite zu sammeln, die dazu verwendet werden können, nach bestimmten Inhalten zu suchen, wie zum Beispiel Material zur Ausbeutung von Kindern …
Whois-Daten eröffnen neue Wege
zur Messung von Unternehmertum
Unternehmertum ist der zentrale Prozess, durch den Wirtschaftswachstum und Leistungsfähigkeit in einer regionalen Wirtschaft gefördert werden. Dessen Bewertung ist daher von größter Bedeutung für politische Entscheidungsträger und Ökonomen. Die Quantifizierung von Unternehmertum, d. h. die Einführung von Kennzahlen zur Beschreibung von Gründungsversuchen wachstumsorientierter Unternehmen, deren Erfolgswahrscheinlichkeit, der Fähigkeit zur Kapitalbeschaffung usw., stellt jedoch aufgrund des Mangels an weltweit verfügbaren und präzisen Eingangsdaten, z. B. zu Unternehmensregistrierungen, eine Herausforderung dar.
In einem kürzlich erschienenen Arbeitspapier wird ein neuer Ansatz zur Lösung dieses Problems mithilfe von WHOIS-Registrierungsdaten vorgeschlagen. Der Ansatz wird anhand von Unternehmen in Oxford und Cambridge (Großbritannien) demonstriert, wobei die Daten über die WhoisXML API erworben wurden.
Erkennung von bösartigen URLs durch maschinelles Lernen
Der Schutz vor schädlichen Websites ist eine wichtige Aufgabe der Cybersicherheit. Eine gängige Methode zur Identifizierung solcher Seiten ist die Verwendung von Blacklists, die eine große Anzahl von URLs enthalten, die als gefährlich gelten. Es gibt verschiedene Techniken zum Erstellen solcher Listen, und es besteht offensichtlich Bedarf an Methoden, um zu überprüfen, ob eine verdächtige Website tatsächlich gefährlich ist …
Ist eine HTTPS-Webseite so sicher wie erwartet?
Die verschlüsselte Kommunikation im Internet wird üblicherweise durch Secure Sockets Layer (SSL) und Transport Layer Security (TLS) realisiert. Webseiten mit sensiblen Inhalten, wie beispielsweise Online-Banking-Seiten und Webshops, nutzen das darauf basierende HTTPS-Protokoll. E-Mail-Server verwenden für die sichere Kommunikation mit Clients die entsprechenden E-Mail-Übertragungsprotokolle wie SMTP, IMAP oder POP3 über SSL/TLS.
In der heutigen Praxis werden Webseiten häufig zumindest teilweise von externen Hosting-Anbietern oder Content-Delivery-Netzwerken (CDNs) gehostet. Die Hardware-Systeme, mit denen wir kommunizieren, gehören somit diesen Drittanbietern, die möglicherweise viele weitere Seiten völlig anderer Anbieter hosten. Um die gewünschte sichere Kommunikation herzustellen, benötigen diese Anbieter Zugriff auf die privaten Schlüssel dieser Anbieter. Aktuell übernehmen viele Anbieter sogar die Schlüsselverwaltung von ihren Kunden, was tiefgreifende und möglicherweise schwerwiegende Sicherheitsrisiken birgt …
WHOIS-Daten für Benachrichtigungen über Sicherheitslücken
Ein Eckpfeiler der Cybersicherheit ist der Austausch von Bedrohungsinformationen. Die Aufrechterhaltung der Sicherheit unserer IT-Systeme und ihr Schutz vor schädlichen Angriffen erfordern aktuelles Wissen im gesamten Fachgebiet. Es gibt erhebliche Anstrengungen, Experten bei dieser Aufgabe zu unterstützen, darunter auch Marktführer wie IBM X-Force Exchange.
Aufgrund der dezentralen Architektur des Internets sind jedoch die Zusammenarbeit der Akteure sowie freiwillige Kampagnen zur Aufdeckung von Sicherheitslücken von größter Bedeutung. Können die Besitzer der betroffenen Systeme jedoch nicht benachrichtigt werden, können diese Bemühungen ihr Ziel kaum erreichen. Und in diesem Benachrichtigungsprozess spielen WHOIS-Daten eine wichtige Rolle …
Die WPAD-Namenskollisionsschwachstelle im neuen gTLD-Zeitalter: eine Bedrohung, die dringend einer Lösung bedarf
Manchmal können bestimmte bequeme und scheinbar harmlose Protokolle erhebliche Sicherheitsrisiken bergen, insbesondere wenn sich die Systemumgebung ändert.
Das WPAD-Protokoll (Web Proxy Autodiscovery) wird häufig zur Konfiguration der Webproxy-Einstellungen von Endgeräten wie Desktop-PCs und anderen Geräten innerhalb einer administrativen Domain, z. B. eines Unternehmensnetzwerks, verwendet. Der Vorteil dieser Lösung besteht darin, dass Systemadministratoren lokale Webproxy-Einstellungen praktisch ohne Benutzereingriff bereitstellen können. Aufgrund einer tiefgreifenden Änderung der Richtlinien für die Domainregistrierung hat das ansonsten sehr nützliche WPAD-Protokoll jedoch die Möglichkeit eines neuen und äußerst gefährlichen Man-in-the-Middle-Angriffs eröffnet …
Die Erfolgsgeschichte von NormShield: Höhere Risikobewertung von Drittanbietern mit Domain & IP Intelligence
WhoisXML API freut sich, seine Partnerschaft mit dem Anbieter von Cybersicherheitslösungen NormShield bekannt zu geben. Mit NormShield können Unternehmen ihre externen Cybersicherheitsrisiken durch nicht-invasive Risikoanalysen von Drittanbietern bewerten. Der wachsende Kundenstamm von NormShield ist in verschiedenen Branchen tätig, darunter Finanzdienstleistungen, Gesundheitswesen, Fertigung, Einzelhandel und Technologie.
Die Ergebnisse von Drittanbieter-Risikoanalysen, die mit NormShield durchgeführt werden, werden in Form intuitiver Scorecards dargestellt, die Unternehmen ihre wichtigsten Cyberrisiken sofort aufzeigen. Die Scorecards enthalten zudem Empfehlungen zum Umgang mit jedem Risiko, basierend auf dessen Priorität.
NormShield verlässt sich auf umfassende und genaue Domain-, Subdomain- und IP-Adressdaten, um eine
um eine gründliche Risikobewertung der Lieferanten, Tochtergesellschaften und anderer Interessengruppen seiner Kunden durchzuführen. Das
Unternehmen hat sich mit uns zusammengeschlossen, um den IP Neblocks WHOIS Database Feed
und den Whois Database Feed in seine Prozesse zu integrieren - jetzt überwacht er mehr als 1,2 Milliarden Domains, über 25,5 Milliarden WHOIS-Einträge in 7.596 Top-Level-Domains (TLDs) und 9,1 Millionen IP-Netzblöcke.
Hier erfahren Sie mehr über die Herausforderungen, bei deren Bewältigung unsere Produkte geholfen haben, und über die spannenden Details dieser erfolgreichen Zusammenarbeit.