Aktuelles, Branche - geschrieben von dp am Freitag, März 30, 2012 21:15 - noch keine Kommentare
Network Abuse Reporting 2.0: Format X-ARF soll Datenaustausch zur Abwehr von Netzattacken vereinfachen
Internet-Service- sowie E-Mail-Provider könnten nun standardisiert Daten zu Attacken auf ihre Netze mit anderen Providern austauschen
[datensicherheit.de, 30.03.2012] Internetzugangsanbieter und E-Mail-Provider wollen gemeinsam gegen Netzwerkattacken und Phishing vogehen. Die Kompetenzgruppe „E-Mail“ des eco – Verband der deutschen Internetwirtschaft hat auf ihrer Sitzung am 29. März 2012 dazu das Reporting-Format „X-ARF“ vorgestellt:
Mit dieser Open-Source-Lösung könnten alle Formen von Attacken wie etwa Botnetz-Angriffe flexibel abgebildet und Daten zwischen den Providern ausgetauscht werden. Die in Zusammenarbeit von eco und Internet-Service-Providern entstandene Lösung sei dem im Reporting gängigen Format „MARF“ nachgebildet. Mit dieser Lösung setzten sie auf die bewährte Selbstregulierung, wie sie Internet-Service-Provider schon lange erfolgreich pflegten, erklärt RA Ivo Ivanov, Geschäftsbereichsleiter „Professional Services“ bei eco. Dieses Vorgehen sei effizient, schnell und zielgerichtet. Internet-Service-Provider und E-Mail-Provider könnten mit X-ARF standardisiert Daten zu Attacken auf ihre Netze mit anderen Providern austauschen – wird ein Provider von einem Rechner aus einem fremden Netz angegriffen, könne er die Attacke dem betreffenden Provider melden, um dann entsprechende Maßnahmen einzuleiten.
Dieser Datenaustausch funktioniere auch wie ein Schutzschild – Angreifer lernten, dass ihnen bei Attacken auf die Netze der Provider, die X-ARF einsetzen, Konsequenzen drohten, und sähen von weiteren Attacken ab. Je mehr Provider mitmachten, desto weniger Angriffsfläche gebe es für Eindringlinge, erläutert Tobias Knecht, Leiter der eco-Kompetenzgruppe „E-Mail“ und Geschäftsführer von abusix. X-ARF eignee sich für das Reporting von Login- und Malware-Attacken, Fraud/Phishing und Informationsaustausch zu „Domain Name System Blacklists“ (DNSBL). X-ARF könne für alle benötigten Arten von Angriffen flexibel programmiert werden und ermögliche so einfaches und zielgerichtetes Reporting von Netzwerkattacken und Spam. Somit könnten auch Botnet-Attacken wirksam verfolgt und bekämpft werden.
Zahlreiche Internet-Service-Provider ließen sich bereits mit X-ARF über Vorfälle in ihren Netzen informieren. Um den Datenaustausch noch effizienter zu gestalten, sollten noch mehr Provider dieses Format aktiv nutzen.
Weitere Informationen zum Thema:
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren