
Ransomware, Malware, Phishing: Manche Weblinks führen zu bösartigen Zielen, auf denen Nutzer Opfer zahlreicher Bedrohungen werden können. Um solche Gefahren zu vermeiden ist es essenziell, neu beobachtete Domains (Newly Observed Domains, NODs) zu überprüfen.
Akamai-Forscher haben in der ersten Hälfte des Jahres 2022 fast 79 Millionen Domains als bösartig eingestuft. Die Anzahl entspricht etwa 13 Millionen bösartiger Domains pro Monat und macht 20,1 Prozent aller erfolgreich gelösten neu beobachteten Domains aus. Als „neu beobachtet“ gilt dabei jede Domain, die zum ersten Mal innerhalb von 60 Tagen abgefragt wird.
Angreifer generieren böswillige Domains auf Knopfdruck
Böswillige Akteure registrieren Domainnamen oft in großen Mengen. Wenn dann eine oder mehrere ihrer Domains blockiert werden, weichen sie einfach auf eine andere aus. In der Regel werden diese Domainnamen programmatisch mit Hilfe eines Domaingenerierungsalgorithmus (DGA) erstellt.
Dieser automatisierte Prozess zählt zu den Faktoren, die NODs so gefährlich machen. Doch genau hier können Sicherheitsexperten auch tätig werden. Sobald das Innenleben eines DGA bekannt ist, lassen sich mögliche zukünftige Namen vorhersagen.
Sicherheitsexperten erkennen Gefahren im Frühstadium dank prognostizierter Domainnamen
Die Experten von Akamai haben eine Datenbank mit vorhergesagten Namen für alle bekannten DGA-Familien bis zu 30 Jahre in die Zukunft erstellt. Diese Datenbank basiert auf dem gesammelten Wissen der Cybersecurity-Community.
Sobald eine NOD in Erscheinung tritt, gleicht Akamai diese mit der Datenbank ab. Wenn eine Übereinstimmung besteht, wird die NOD als bösartig eingestuft. Basierend auf diesen Erkenntnissen erstellen Sicherheitsspezialisten DNS- und IP-Informationen für ISPs und Unternehmen, damit Endnutzer sicher und geschützt im Internet surfen können.
Weitere Informationen finden Sie auf dem Blog von Akamai.
Fachartikel

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
