Aktuelles, Branche - geschrieben von dp am Freitag, März 30, 2012 21:15 - noch keine Kommentare
Network Abuse Reporting 2.0: Format X-ARF soll Datenaustausch zur Abwehr von Netzattacken vereinfachen
Internet-Service- sowie E-Mail-Provider könnten nun standardisiert Daten zu Attacken auf ihre Netze mit anderen Providern austauschen
[datensicherheit.de, 30.03.2012] Internetzugangsanbieter und E-Mail-Provider wollen gemeinsam gegen Netzwerkattacken und Phishing vogehen. Die Kompetenzgruppe „E-Mail“ des eco – Verband der deutschen Internetwirtschaft hat auf ihrer Sitzung am 29. März 2012 dazu das Reporting-Format „X-ARF“ vorgestellt:
Mit dieser Open-Source-Lösung könnten alle Formen von Attacken wie etwa Botnetz-Angriffe flexibel abgebildet und Daten zwischen den Providern ausgetauscht werden. Die in Zusammenarbeit von eco und Internet-Service-Providern entstandene Lösung sei dem im Reporting gängigen Format „MARF“ nachgebildet. Mit dieser Lösung setzten sie auf die bewährte Selbstregulierung, wie sie Internet-Service-Provider schon lange erfolgreich pflegten, erklärt RA Ivo Ivanov, Geschäftsbereichsleiter „Professional Services“ bei eco. Dieses Vorgehen sei effizient, schnell und zielgerichtet. Internet-Service-Provider und E-Mail-Provider könnten mit X-ARF standardisiert Daten zu Attacken auf ihre Netze mit anderen Providern austauschen – wird ein Provider von einem Rechner aus einem fremden Netz angegriffen, könne er die Attacke dem betreffenden Provider melden, um dann entsprechende Maßnahmen einzuleiten.
Dieser Datenaustausch funktioniere auch wie ein Schutzschild – Angreifer lernten, dass ihnen bei Attacken auf die Netze der Provider, die X-ARF einsetzen, Konsequenzen drohten, und sähen von weiteren Attacken ab. Je mehr Provider mitmachten, desto weniger Angriffsfläche gebe es für Eindringlinge, erläutert Tobias Knecht, Leiter der eco-Kompetenzgruppe „E-Mail“ und Geschäftsführer von abusix. X-ARF eignee sich für das Reporting von Login- und Malware-Attacken, Fraud/Phishing und Informationsaustausch zu „Domain Name System Blacklists“ (DNSBL). X-ARF könne für alle benötigten Arten von Angriffen flexibel programmiert werden und ermögliche so einfaches und zielgerichtetes Reporting von Netzwerkattacken und Spam. Somit könnten auch Botnet-Attacken wirksam verfolgt und bekämpft werden.
Zahlreiche Internet-Service-Provider ließen sich bereits mit X-ARF über Vorfälle in ihren Netzen informieren. Um den Datenaustausch noch effizienter zu gestalten, sollten noch mehr Provider dieses Format aktiv nutzen.
Weitere Informationen zum Thema:
Aktuelles, Experten - Dez. 13, 2025 0:14 - noch keine Kommentare
„Berna“: KI-Voicebot ermöglicht Schadenmeldungen ohne stressige Wartezeiten
weitere Beiträge in Experten
- Digitaler Omnibus im Kontext Künstlicher Intelligenz gefährdet Verbraucherrechte
- Omnibus-I-Einigung: Erleichterungen für den EU-Mittelstand erhofft
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Dokumente zur Erbrechtsfragen: Auch eine Quittung kann ein Testament beinhalten
- Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren