ChatGPT, kannst du mir eine Phishing E-Mail schreiben?

ChatGPT - Phishing

„Können Maschinen denken?“, diese doch recht einfache Frage des Mathematikers Alan Turing aus dem Jahr 1950 löste den Beginn der Forschung und langwieriger Experimente rund um die künstliche Intelligenz aus. Heute haben die zahlreichen Forschungen und technologischen Fortschritte Früchte getragen und viele Erfindungen, bei denen künstliche Intelligenz zum Einsatz kommt, sind entstanden. 72 Jahre später, am 30. November 2022, kommt chatGPT auf den Markt. chatGPT wurde von OpenAI, einem Forschungsunternehmen für künstliche Intelligenz, entwickelt und hat sich schnell in der breiten Öffentlichkeit etabliert. Heute gibt es 186 Millionen Konten und 1,6 Milliarden Zugriffe allein im März 2023.

Was ist chatGPT und wie funktioniert es ?

ChatGPT ist ein Chatbot mit künstlicher Intelligenz und einem selbstgenerierenden System. Das bedeutet, dass die Maschine „konversationell interagiert“, indem sie eine natürliche Sprache verwendet (NLP „Natural Language Processing“ genannt). Die künstliche Intelligenz greift dabei auf Deep-Learning-Algorithmen zurück; sie ist in der Lage, die Fragen der Nutzer zu analysieren und passende Antworten zu generieren. Mit der Zeit lernt chatGPT nicht nur von den Fragen, sondern auch von den Antworten seiner Nutzer. Dadurch kann der Chatbot auf eine sehr breite Palette von Anfragen antworten, wie z. B. das Schreiben von Bewerbungen, Hausarbeiten oder auch  Codezeilen. Und wenn die Antwort nicht passt, kann man einfach einen Dialog mit ihm führen und eine überzeugendere Antwort wird vorgeschlagen. Aus diesem Grund hat diese Erfindung so schnell so viele Menschen begeistert.

ChatGPT bringt jedoch auch Risiken mit sich, unter anderem in Bezug auf die Cybersicherheit und, genauer gesagt, Phishing.

Große Macht – große Verantwortung: Der Umgang mit den Cyber-Risiken, die mit chatGPT verbunden sind, wird zu einer herausfordernden Aufgabe. Gemeinhin gehen Cyberkriminelle nicht zimperlich vor. In den letzten Jahren haben die weltweiten Straftaten und Cyberangriffe stark zugenommen (plus 38% im Jahr 2022.)

Was angesichts von chatGPT Sorgen bereitet, ist dessen Einsatz zur Vorbereitung von Phishing-Angriffen. Seine Fähigkeit, Texte aller Art fehlerfrei zu schreiben und dabei menschenähnliche Antworten zu generieren, ist ein großer Trumpf für Cyberkriminelle. Dies verschärft eine bereits vorhandene und weit verbreitete Bedrohung. Der IC3-Bericht des FBI für das Jahr 2022 zeigt, dass Phishing das Delikt ist, das am häufigsten gemeldet wurde. Mit 300.497 Anzeigen allein in den USA im Jahr 2022 wird Phishing nicht nur in den Vereinigten Staaten, sondern auch weltweit zur am weitesten verbreiteten Art von Cyberangriffen. Damit ist die Thematik nicht nur ein regional weit verbreitetes Problem, sondern sie betrifft auch alle Branchen.

Phishing wird von Cyberkriminellen eingesetzt, um an persönliche und sensible Informationen über ihre Opfer zu gelangen. Dazu geben sich die Kriminellen mithilfe von Nachrichten, die sie per SMS, Telefonanruf oder E-Mail versenden, als vertrauenswürdige Organisationen aus. In diesen Nachrichten fordern sie ihre Opfer auf, auf einen Link zu klicken, um ihre persönlichen Daten einzugeben. 

OpenAI verbietet ausdrücklich jede böswillige Nutzung von chatGPT. Wenn der Bot direkt aufgefordert wird, einen bösartigen Code zu schreiben oder eine Phishing-E-Mail zu verfassen, weigert er sich. Mit anhaltendem Nachdruck und einer geschickten Wendung kann die künstliche Intelligenz jedoch genügend Informationen liefern, um einem Cyberkriminellen die Arbeit zu erleichtern. Diese Manipulation kann mit der Standardversion von chatGPT durchgeführt werden, ohne dass ein „JailBreaking“ erforderlich ist.

Interview mit chatGPT

Was sagt der Hauptbetroffene dazu? Um der Sache auf den Grund zu gehen, haben wir uns daran gemacht, chatGPT einige Fragen zu stellen, um seine „Meinung“ zur Situation zu erfahren, aber auch um die Erstellung betrügerischer E-Mails zu testen.

Erstens, aus rechtlicher Sicht: Folgt chatGPT einem Verhaltenskodex und gibt es Vorgaben, die das ‚Verhalten‘ von künstlichen Intelligenzen regeln ?

Bisher gibt es in Europa noch keine wirklichen Gesetze, die den Einsatz von künstlichen Intelligenzen wie chatGPT regeln. Die Europäische Kommission hat jedoch bereits ein Projekt gestartet, um einen Rechtsrahmen zu schaffen, und es wurden bereits Vorschläge für Richtlinien erstellt. Daher gibt es in Europa noch keine offiziellen Regeln oder Verbote. Dennoch wird erwartet, dass sich die Situation in den nächsten Monaten oder Jahren ändern wird. ChatGPT unterliegt also keinen gesetzlichen Vorgaben, allerdings scheint das Tool einem moralischen Verhaltenskodex zu folgen.

ChatGPT - Phishing

Laut Eigenauskunft darf chatGPT folgendes nicht tun: sich an illegalen Aktivitäten beteiligen, geistige Eigentumsrechte verletzen, persönliche oder vertrauliche Informationen bereitstellen und schließlich die Identität einer Person oder einer Organisation vortäuschen.

Wir haben ihn auch um seine Meinung gebeten, ob er einer Person helfen würde, einen Phishing-Angriff zu starten. Er bestätigt uns, dass er dazu moralisch nicht berechtigt ist

ChatGPT - Phishing

Im Anschluss prüften wir, ob es möglich sei, frei verfügbare Informationen über das Vorhandensein eines DMARC-Eintrags in der Zonendatei eines Unternehmens zu erhalten. Domain-Based Message Authentification Reporting and Conformance (DMARC) ist eine Methode zur E-Mail-Authentifizierung, die es dem Domaininhaber ermöglicht, Anweisungen für die Verarbeitung von Nachrichten in seinem E-Mail-System zu definieren – ein wirksames vorbeugendes Mittel gegen Phishing. Cyberkriminelle können diese Informationsabfrage nutzen, um Unternehmen als Angriffsziel auszuwählen, welche DMARC noch nicht implementiert haben, da die Erfolgswahrscheinlichkeit eines Phishing-Angriffes hier höher ist.

ChatGPT - Phishing

ChatGPT war nicht in der Lage, direkt etwas über den DMARC-Eintrag des Unternehmens zu sagen, erklärte uns aber, wie man ihn mithilfe der Windows-Befehlszeile erhalten kann.

Anschließend baten wir chatGTP, eine Phishing-E-Mail für uns zu formulieren. Nach anfänglicher Skepsis konnten wir ihm schnell die richtigen Fragen stellen. Schließlich war er in der Lage, uns eine überzeugende E-Mail zu schreiben, die von einer Bank stammen könnte.

ChatGPT - Phishing

Eine nahezu perfekte Phishing-Falle, denn sie enthält alle Codes einer klassischen E-Mail einer Bank, in der der Empfänger aufgefordert wird, seine persönlichen Daten preiszugeben. Die Nachricht ist in gutem Deutsch und ohne Rechtschreibfehler verfasst und fordert den Empfänger auf, schnell  und ohne weiteres nachzudenken zu handeln. ChatGTP scheint eine willkommene Arbeitserleichterung für Cyberkriminelle zu sein, da sie die Hürde der weltweit weniger verbreiteten und relativ schwer perfekt zu erlernenden deutschen Sprache meistert – eine bedrohliche Entwicklung.

Was können wir von der Zukunft erwarten?

Wird es möglich sein, die Entwicklung der KI zu blockieren oder zu verlangsamen? Nach der Veröffentlichung von chatGPT haben einige einflussreiche Persönlichkeiten aus der Technologiebranche, wie Elon Musk oder Steve Wozniak, Mitbegründer von Apple, ihre Bedenken geäußert, indem sie Petitionen unterzeichnet und einen offenen Brief veröffentlicht haben, die darauf abzielen, die Forschung und die Veröffentlichung einer KI, die über chatGPT hinausgeht, auszusetzen. Dies spiegelt die Besorgnis der Europäischen Kommission und der Bürger über den technologischen Fortschritt wider.

Es ist jedoch schwer vorstellbar, dass künstliche Intelligenzen wie chatGPT in Zukunft völlig verboten werden – trotz der Risiken, die sie beispielsweise in Bezug auf die Cybersicherheit darstellen. Wie im Entwurf der Europäischen Kommission vorgeschlagen, wird die Nutzung von künstlichen Intelligenzen wie chatGPT reguliert werden. Es ist jedoch unwahrscheinlich, dass dies ausreicht, um Cyberkriminelle, die chatGPT als Phishing-Werkzeug einsetzen wollen, zu bremsen.

Besser scheint es, sich auf die Risiken, die mit künstlicher Intelligenz verbunden sind,  vorzubereiten und sein Unternehmen zu schützen.

DMARC-Richtlinie von Nameshield

Ein erster wichtiger Schritt sind Schutzmaßnahmen im Bereich E-Mail. Cyberkriminelle versuchen oft, über diesen Weg an Ihre Informationen und die Ihres Unternehmens zu gelangen.

Eine effektive Möglichkeit zum Gegenangriff besteht darin, eine DMARC-Richtlinie einzusetzen.

Die Einführung einer DMARC-Richtlinie in Ihrem Unternehmen hat viele Vorteile. Sie ermöglicht es Ihnen, Spoofing-Versuche und betrügerische E-Mails zu blockieren. Darüber hinaus wird die Authentifizierung Ihres Datenverkehrs verbessert und die Zustellbarkeit Ihrer E-Mails erhöht.

Nameshield unterstützt Sie bei der Einführung einer DMARC-Richtlinie. Mit unserem Fachwissen können wir dafür sorgen, dass die Implementierung unter den bestmöglichen Bedingungen erfolgt. 
Zögern Sie nicht, sich mit Ihrem Nameshield-Berater in Verbindung zu setzen und halten Sie sich über technologische Fortschritte wie chatGPT und deren sicherheitsbezogene Folgen auf dem Laufenden, indem Sie unseren Newsletter abonnieren.

Bildquelle : Unsplash

Treffen Sie Nameshield in Frankfurt/Main beim 17th Brand Protection Innovation Programme

Die Gefahren des Internets sind nicht auf die leichte Schulter zu nehmen. Phishing, Cybersquatting oder auch Vertipperdomains sind häufig die Ursache für existenzkritische Unternehmenskatastrophen.

Markenverantwortliche können schnell von den Gefahren, die sich hinter diesen Risikofaktoren verbergen, in Panik versetzt werden. Deshalb ist es wichtig zu lernen, worin die Risiken bestehen und wie man diese am besten absichern kann.

Beim 17th Global Brand Protection Innovation Programm 2023 in Frankfurt am Main stellen Brand- und Domainexperten Joëlle Samaké und Arnaud Wittersheim überzeugende Überwachungs- und Verteidigungsstrategien vor.

Außerdem erfahren Sie aus erster Hand von den Vorteilen innovativer und leistungsstarker Lösungen wie dotbrand aus Markeninhabersicht.

Besuchen Sie uns, um mehr darüber zu erfahren, wie Sie Ihre Marke bestmöglich schützen können und von innovativen Domainlösungen für Ihre Marken zu profitieren!

DNS als vergessene Achillesferse des Internets

Das Internet ist aus der heutigen Welt nicht mehr wegzudenken und ist die Basis vielfältigster Anwendungen: Webseitenauftritte, E-Mail-Kommunikation, Messengerdienste, Take-Away-Food-Bestellungen und Home-Office sind da noch die offensichtlichsten, da der Anwender direkt mit ihnen zu tun hat.

Heutzutage kommunizieren aber auch Autos, Handys und IoT-Geräte über das Internet, sei es um Softwareupdates zu laden, Sensordaten zu melden oder auch automatisiert Ersatzteile nachzuordern.

Aus diesem Grund hat so gut wie jede Firma strategisch wichtige Domains, die von Kunden, Mitarbeitern oder Geräten zu gewissen Zwecken aufgerufen werden kann.

Da Domainnamen (z.B. „nameshield.de“) leichter zu merken sind als IP-Adressen (z.B. in diesem Fall „81.92.80.55“) wurde 1983 das Domain Name System (DNS) entworfen und kam ab 1984 zum Einsatz. Es ist vergleichbar mit einem verteilten Telefonbuch und übersetzt zwischen Domainnamen und IP-Adressen. Diesen Vorgang bezeichnet man als „Auflösung“, die IP-Adresse wird dann von einem befugten DNS-Server geliefert.

Im Jahr der Einführung waren aber lediglich 1.000 Rechner an das Netzwerk angeschlossen, die häufig mit wissenschaftlicher Motivation betrieben wurden. Entsprechend ging man beim Entwurf des DNS und des Internets von freundlich-gesonnenen Netzwerkteilnehmern aus. Das hat sich ein wenig geändert: Derzeit schätzt man eine Anzahl von mehr als 5 Milliarden „menschlichen“ Internetnutzern weltweit, zusätzlich kommen unzählige Geräte hinzu. Durch dieses Wachstum wurde die virtuelle Welt auch attraktiver für Betrüger, Aktivisten und Erpresser und die Anforderungen an das Internet und das dahinterliegende DNS haben sich geändert.

Neben Basisfunktionen sind von funktionaler Seite vor allem folgende Punkte wichtig:

1. Verfügbarkeit: Eine hohe Verfügbarkeit ist notwendig, damit Website, E-Mails, Apps, VPN, SSO und andere Schlüsselservices reibungslos erreichbar sind und funktionieren. Ein Ausfall des DNS-Servers mit seiner Übersetzungsfunktion führt zu Datenverlust, finanziellem Schaden, Kundenabgang, Handlungsunfähigkeit von Remote-Arbeitern und Imageverlust.

2. Latenzzeit: Egal von welchem Ort man auf eine Domain zugreift und eine Domainauflösung initiiert, soll dies heutzutage zügig geschehen. Hohe Latenzen führen zu starken Einschränkungen oder auch Fehlern in Anwendungen. Beispielsweise ist ein Telefonat mit deutlichen Verzögerung in der Leitung nicht mehr sinnvoll durchführbar. Ein anderes Beispiel ist das rund 6.000 Kilometer lange, auf dem Meeresboden verlegte, Kabel, das die Finanzplätze London und New York 5 Millisekunden schneller als sein Vorgänger kommunizieren lässt und somit zu erheblichen Vorteilen beim Börsenhandel führen.

Aus dem Blickwinkel der IT-Sicherheit ergeben sich zudem weitere Anforderungen:

3. Schutz gegenüber administrativen Risiken:
Sollte ein unbefugter Zugriff auf die Konfiguration des DNS-Servers stattfinden, können relevante Daten wie IP-Adressen oder MX-Records geändert werden. Dadurch kann ein Angreifer beispielsweise legitime Domainanfragen auf eine von ihm kontrollierte IP-Adresse umleiten und so Internetnutzer auf Betrugsseiten schicken.

4. Schutz gegenüber technischen Risiken:

  • DDoS-Attacken: Mithilfe von Botnetzen können „Distributed Denial of Service“-Attacken (kurz DDoS) ausgeführt werden. Hierbei schicken zeitgleich hunderte bis zehntausende Bots geschickt formulierte Anfragen, die den DNS-Server überlasten, der dann wiederum keine Antworten mehr an legitim anfragende Clients geben kann. Über eine geschickte „reflection attack“ kann sogar noch eine weitere Partei mit hineingezogen werden.
  • DNS cache poisoning: Auf dem Weg zum DNS-Server sind Resolver vorgeschaltet. Diese werden vom Endclient kontaktiert, um eine URL aufzulösen. Der Resolver besitzt einen temporären Speicher (cache), um Domaindaten zwischenzuspeichern und muss deshalb nicht unbedingt bei jeder Anfrage des Endclients eine Verbindung zum DNS-Server herstellen. Dies reduziert die benötigte Bandbreite, gerade wenn man bedenkt, wie häufig Domains wie beispielsweise „google.de“ aufgerufen werden. Beim DNS cache poisoning wird versucht, diesen temporären Speicher mit falschen DNS-Daten zu füllen, sodass bis zur nächsten Anfrage am DNS-Server (sobald der temporäre Speicher gelöscht ist) gefälschte Informationen hinterlegt werden. Dadurch können Clients wieder auf Betrugsseiten umgeleitet werden.
  • DNS-Spoofing: Das DNS-Protokoll sieht erstmal keine Verschlüsselung und keinen Integritätsschutz von Anfragen und Antworten vor. Das heißt, dass Dritte die Kommunikation mithören können. In einem weiteren Schritt können sie sich dann als DNS-Server ausgeben und gefälschte Antworten mit falschen Informationen senden, die dann wiederum auf eine Betrugsseite führen können.
  • DNS-tunneling: DNS-requests werden normalerweise ständig und in hoher Anzahl aus dem Firmennetzwerk verschickt. Dabei werden sie sehr selten durch eine Firewall blockiert. Hacker nutzen dies aus, um Daten aus dem Firmennetzwerk zu extrahieren, ohne zu viel Aufmerksamkeit auf sich zu ziehen. Dazu registrieren sie eine Domain (bspw. „hacker.com“) und lassen den infizierten Firmenrechner DNS-Abfragen an diese Domain schicken. Dabei werden in jeder DNS-Abfrage zu extrahierende Daten mitgeschickt. Sobald alle Daten per DNS-Request übermittelt wurden, müssen die Angreifer diese dann nur noch aus den verschiedenen Abfragen zusammensetzen.

Um diese Funktionen und Sicherheitsanforderungen zu gewährleisten, sollte ein DNS-System durchdacht aufgesetzt werden. Beispielsweise gibt der IT-Grundschutz vor, dass DNS-Server redundant ausgelegt werden müssen und laufend überwacht werden müssen, um die Leistungskapazität der Hardware rechtzeitig anpassen zu können.

Auch Nameshield betreibt für seine Kunden DNS-Server, dabei geht das Produkt „DNS Bastion“ noch einen Schritt weiter, um die oben genannten Herausforderungen zu meistern. DNS Bastion ist vorgesehen für strategisch wichtige Domains und besteht aus fünf Säulen:

Integrität, Verfügbarkeit, Monitoring, Analyse und Alert

Eine kleine Beschreibung soll zeigen, was damit jeweils gemeint ist und wie damit die Anforderung abgedeckt werden können.

1. Integrität: Die Integrität soll vor allem gegenüber administrativen Risiken schützen. Beispielsweise beinhaltet DNS Bastion die Funktion „Registry Lock“, um unauthorisierte, ungewollte und unbeabsichtigte Änderungen der Domain zu verhindern. Weitere Funktionen beinhalten unter anderem Multifaktor-Authentifizierung und IP-Filterung, um nur mit valider Berechtigung und von einem bestimmten IP-Bereich Änderungen vornehmen zu können.

2. Verfügbarkeit: Durch ein Dual Anycast Netzwerk mit 80 Standorten und einem zweifachen DDoS-Schutz kann eine hohe Verfügbarkeit (99,999%), eine geringe Latenzzeit und ein Schutz vor DDoS-Attacken gewährleistet werden. Zusätzliche Funktionen wie DNSSEC und TSIG sind ein wirksames Mittel gegen DNS Spoofing und DNS Cache Poisoning. Mit DNSSEC kann die anfragende Partei verifizieren, dass die übermittelten DNS-Informationen identisch sind mit denen, die vom Ersteller der Zone autorisiert wurden. Dazu werden die DNS-Records digital signiert und damit Authentizität und Integrität der DNS-Antwort sichergestellt.

3. Monitoring: Kontinuierliches internes und externes Monitoring des Domainnamens sowie detaillierte Traffic-Statistiken ermöglichen eine umfangreiche Überwachung der Domain und des DNS. Zeitgleich steht ein Supportteam 24/365 bereit.

4. Analyse: Im monatlichen Intervall wird ein Bericht verschickt, in dem wichtige Daten und Parameter des DNS untersucht werden. Neben einer tiefgründigen DNS-Traffic-Analyse wird die Zonenkonfiguration bewertet. Zusätzlich werden die RFC-Compliance und ANSSI-Empfehlungen berücksichtigt. All diese Informationen unterstützen bei einer konformen Einrichtung und Betrieb von DNS und Domain.

5. Alert: Durch die vorher genannten Sicherheitsfunktionen kann die Attraktivität als Angriffsziel reduziert werden. Dennoch können Angreifer eine Attacke versuchen. Um dies schnellstmöglich festzustellen und handeln zu können, erkennt DNS Bastion Anomalien in DNS-Traffic sowie bei Zugriffsversuchen auf die Nameshield Schnittstelle. In diesem Fall wird automatisch ein Alert sowie ein Vorfallsbericht verschickt. Die zügige Erkennungs- und Warnfunktion hilft dabei handlungsfähig zu bleiben.

Gerne helfen wir bei der Identifikation der strategischen Domains und ihrem anschließenden Schutz.

ICANN76, Führungsstil der neuen Interimspräsidentin Sally Costerton prägend für die Neuausrichtung der ICANN?

Die Stadt Cancun, die sich im März 2020 und dann im März 2021 für die Ausrichtung des ICANN-Gipfels beworben hatte, musste schließlich bis zum März 2023 und dem Ende der COVID-Pandemie auf eine Veranstaltung in Präsenz warten. 2023 ist ein sehr wichtiges Jahr für die ICANN – sie feiert ihr 25-jähriges Jubiläum. Nach dem Rücktritt ihres Präsidenten am 22. Dezember 2022 allerdings unter einer Interimspräsidentschaft.

Zwei Frauen an der Spitze des Gremiums

Die Engländerin Sally Costerton, die seit 2012 als Vizepräsidentin des Global Stakeholder Engagement (GSE) für die Sensibilisierung von Interessengruppen hinsichtlich der Anliegen der ICANN und seine weltweite Mission zuständig war, wurde nach dem Ausscheiden von Goran Marby Ende 2022 zur Interims-Geschäftsführerin und Präsidentin von ICANN ernannt. An ihrer Seite steht Tripti Sinha, ihrerseits Vorsitzende des ICANN-Vorstands. Sie ist stellvertretende Vizepräsidentin und Direktorin für Technologie an der Universität von Maryland in der Abteilung für Informationstechnologie. Damit stehen zum ersten Mal in der Geschichte der ICANN zwei Frauen an der Führungsspitze, in gewisser Weise eine Referenz an das Gründungsjahr 1998, als die US-Regierung die ICANN mit der Verwaltung des DNS-Adressierungssystems beauftragte und mit Esther Dysons ebenfalls eine Frau den Vorstandsvorsitz innehatte.

Zwar sind Führungsinterims bei der ICANN selten, aber dieser Umstand führte zu einer besonderen Sitzung mit dem Titel „Die Zukunft der ICANN und der nächste Präsident und CEO“. Eine Sitzung, bei der man erwarten konnte, dass die Teilnehmer mit dem neuen Vorstand interagieren würden. Dem war jedoch nicht so, da diese Sitzung einer Art freiem Mikrofon ohne direkten Ansprechpartner glich, um die Erwartungen an die neue Führung der Organisation zum Ausdruck zu bringen.

Ein Interimsmanagement könnte für eine Governance-Organisation auch eine risikoreiche Zeit bedeuten, zumal es nicht an Themen mangelt, die angesprochen werden müssen, und der geopolitische Kontext zu einer stärkeren Fragmentierung tendiert. Sally Costerton machte zu Beginn des Gipfels ihr Verständnis von Führung mit den Worten „Ich weiß nicht alles, aber ich stütze mich auf Experten“ deutlich und stieß damit im Publikum auf große Zustimmung.

Transparenz auf dem Prüfstand der Erfahrung

Die ICANN ist prinzipiell eine gut eingespielte Organisation. In den letzten Jahren war der Trend zu beobachten, dass die Supporting Organisationen (SO) und die Advisory Committees (AC), aus denen sie sich zusammensetzt, transparenter wurden, indem sie alle ihre Sitzungen der Öffentlichkeit zugänglich machten. Die bedeutendste Veränderung ist beim GAC zu verzeichnen, dem Gremium, das die Regierungen vertritt, dessen Sitzungen viele Jahre lang im kleinen vertraulichen Kreis stattgefunden haben, bevor sie vollständig für alle Teilnehmer geöffnet wurden. Ein Trend, der Vertrauen schaffen kann, um den immer zahlreicher werdenden Kritikern des ICANN-Governance-Modus zu begegnen.

Dieser Trend kehrte sich jedoch auf dem Cancun-Gipfel um, da viele Sitzungen geschlossen waren, sogenannte „Closed Sessions“, zu denen selbst einige angemeldete Nutzer keinen Zugang hatten, weder im Präsenz- noch im Remotemodus. Dies wurde von den Teilnehmern auf dem traditionellen öffentlichen Forum, das die Sitzungswoche normalerweise abschließt, kritisiert.

Fortschritte im Eiltempo?

Der Konsensansatz, ein Markenzeichen der ICANN, ist einerseits ein Vorteil, um möglichst viele Akteure für die beschlossenen Verpflichtungen zu gewinnen, andererseits aber auch ein Manko, da er die Fortschritte bei wichtigen Arbeiten erheblich verlangsamt.

Ein prominentes Beispiel ist der Missbrauch des DNS. Die böswillige Nutzung ist in der Tat ein echtes Problem, wenn man bedenkt, welchen Schaden die betroffenen Internetnutzer erleiden. Der GAC hat dies in einer Sitzung, zu der auch externe Experten wie ein Vertreter des FBI eingeladen wurden, noch einmal hervorgehoben. Dieser berichtete, dass in den USA im Jahr 2022 mehr als 800.000 Domainnamen Gegenstand von Beschwerden waren, die Verluste von mehr als 10 Milliarden US-Dollar verursachten. Das Thema DNS-Missbrauch hat in den vergangenen Jahren bei jedem ICANN-Gipfel eine Rolle gespielt hat – hier scheint das Konsensprinzip an seine Grenzen zu stoßen. Die Interessenvertreter in der GNSO, dem Gremium, das sich mit der Politik für generische Namen befasst, konnten sich konnten sich nicht auf ein umfassendes einheitliches Vorgehen einigen. Eine Änderung der Verträge der Registries und Registrierungsstellen ist in Arbeit und soll im Juni vorgelegt und ab Oktober den betroffenen Parteien zur Abstimmung vorgelegt werden.  

Die GNSO beabsichtigt, auf der Dynamik einer weiteren Vertragsänderung aufzubauen, über die die Interessengruppen abstimmen sollen: eine „RDAP“-Änderung. RDAP ist ein alternatives Protokoll zu Whois, mit dem die Registrierungsdaten von Domainnamen abgerufen werden können. Der Ausgang der Abstimmungen und damit die Annahme der Vertragsänderungen blieb am Ende des ICANN-Gipfels ungewiss, da verschiedene Schwellenwerte für die Teilnahme und die Anzahl der Ja-Stimmen erreicht werden müssen.

Teilweise Zustimmung zu den Empfehlungen für spätere Runden neuer gTLDs

Ein weiteres Thema, das einige gerne schneller vorangetrieben sehen würden, sind die nächsten Runden neuer generischer TLDs. Das letzte Bewerbungsfenster für generische Erweiterungen fand im Januar 2012 statt. Seitdem wurde seit 2015 ein Politikentwicklungsprozess durchgeführt, der eine Reihe von Empfehlungen für die Durchführung neuer Bewerbungsfenster enthält. Der Abschlussbericht dieses Prozesses wurde dem ICANN-Vorstand im Februar 2021 vorgelegt. Im Herbst 2021 überraschte die ICANN die Community mit der Ankündigung einer sogenannten ODP (Operational Design Phase), die schließlich bis Anfang dieses Jahres dauerte. Der Vorstand hatte wohl noch nicht über das letztendliche Vorgehen entschieden. Die Position der neuen Interimspräsidentin der ICANN wurde also auch zu diesem Thema mit Spannung erwartet.

Sie warnte, dass die Zeit auch in dieser Frage reif sei: „Sie werden sehen, dass die Dinge geklärt werden“ (Anm. d. Red.: in Bezug auf die nächsten Runden), sagte sie während einer Sitzung unter der Woche. Am Ende der Woche wurden auf einer Vorstandssitzung 98 Empfehlungen aus dem Prozess der Politikentwicklung angenommen, 38 weitere wurden zunächst zurück gestellt, da sie weitere Ausarbeitungen benötigten. Ein Umsetzungsplan wird ebenfalls erwartet und soll im August vorliegen. Der Schwerpunkt liegt dabei auf internationalisierten Namen und Erweiterungen, welche die ICANN in den Vordergrund stellen möchte. Weiterhin muss geklärt werden, ob geschlossene generische Erweiterungen angeboten werden können.

Beobachtungen von NAMESHIELD

Es ist zu bedauern, dass die Entscheidungsfindung bei ICANN76 mit nicht weniger als 25 geschlossenen Sitzungen zu einer gewissen Intransparenz zurückgekehrt ist. Einziger Vorteil: Fortschritte bei Themen, die bisher nur schwer vorangekommen sind, wie der Vorbeugung vom Missbrauch des DNS, ein Thema, das für NAMESHIELD sehr wichtig ist, da wir unseren Partnern mehrere Lösungen zur Verfügung stellen, um Ihre Online-Assets zu verteidigen. Interessant ist aus unserer Sicht ebenfalls die Durchführung einer nächsten Runde neuer Erweiterungen, bei der die Experten von NAMESHIELD Sie ebenfalls begleiten können.

Wie wird die neue Interimspräsidentin von ICANN, Sally Costerton, ihre neue Rolle in einer für die ICANN riskanten Zeit ausfüllen, in der die ICANN zunehmend von Staaten, internationalen Organisationen und sogar technologischen Alternativen herausgefordert wird? Die neue Präsidentin wirkte in diesem Punkt proaktiv und ließ ihren Worten Taten folgen, wie beispielsweise bei der Frage nach weiteren Runden neuer generischer Endungen. Sally Costerton scheint sich bereits darauf vorzubereiten, die Rolle des CEO für eine volle Amtszeit der Organisation zu übernehmen.

Bildquelle: ICANN-Website

Nameshield ist Aussteller auf der Rethink! IT Security am 22.-24. März 2023 in Berlin!

Nameshield ist Aussteller auf der Rethink! IT Security am 22.-24. März 2023 in Berlin!

Phishing-Attacken werden immer zahlreicher und aggressiver – erfahren Sie bei uns wie Sie verhindern können, dass E-Mail-Adressen Ihrer Firma Ausgangspunkt solcher Attacken werden.

Am 22.03. beim ICEBREAKER werden wir über das folgende Thema diskutieren: Domains und DMARC – Aktuelle Trends und Herausforderungen im Bereich der IT-Security 

Die Rethink! IT Security ist der führende IT Security Summit für CISOs und IT Security Entscheider aus dem deutschsprachigen Raum. Lernen Sie aktuelle Herausforderungen, Technologien, Trends und Best Practice im Bereich der IT und Cybersecurity kennen!

https://www.rethink-it-security.de/

Für unsere Kunden haben wir eine begrenzte Anzahl kostenfreier Tickets. Sprechen Sie uns unter salesgermany@nameshield.net an.

Wir freuen uns, Sie auf unserem Stand zu begrüßen und haben dort eine kleine Überraschung für Sie vorbereitet, um ihre Nerven im Falle eines Vorfalls beruhigen zu können.

Phishing as a Service (PhaaS)

Phishing as a Service (PhaaS)

Phishingasa-Service (PhaaS) ist ein schnell wachsendes Phänomen in der Welt der Cyberbedrohungen, das Angreifer mit immer wirkungsvolleren Tools bewaffnet und den Markt für Online-Betrug für die breite Masse geöffnet hat. Phishing-Versuche in hoher Qualität sind so zu einer täglichen Plage geworden.

Erfahren Sie in diesem neuen Infoblatt „…in 5 Minuten erklärt“, wie Phishing mittlerweile als fertiges Kit verkauft wird und wie Sie sich davor schützen können.

SVCB / HTTPS: Zwei neue DNS-Eintragstypen

SVCB / HTTPS: Zwei neue DNS-Eintragstypen

Das DNS, das Domain Name System, ist ein wichtiger Dienst für das Funktionieren des Internets. Es wird oft als ein Verzeichnis beschrieben, in dem Domainnamen mit IP-Adressen verknüpft werden können, doch das stellt nur einen Bruchteil seiner Funktionen dar.

DNS-Einträge der Typen A und AAAA ermöglichen es, IP-Adressen hinter einem Domainnamen zu konfigurieren. Daneben gibt es aber Dutzende weiterer DNS-Eintragstypen, die für verschiedene Anwendungsfälle nützlich sind.

Dienste vereinfachen und Latenzen reduzieren

Typ SVCB

Der SVCB-Typ, der für SerViCe Binding steht, soll nützliche Informationen über die mit einem Domainnamen verfügbaren Dienste angeben. Das Format des SVCB-Datensatzes besteht aus einer Priorität, einem Ziel und einer optionalen Parameterliste. Beispielsweise kann damit angegeben werden, dass für einen definierten Dienst ein Domainname tatsächlich mit einem anderen Namen mit einer bestimmten Konfiguration verknüpft ist.

SVCB [SvcPriority] [TargetName] ([SvcParams]…)

SVCB-Datensätze unterscheiden sich von SRVs in mehreren Punkten:

  • SRV-Datensätze sind in der Regel obligatorisch, damit ein Dienst funktioniert dies ist bei SVCB nicht der Fall
  • SVCB-Datensätze können mehr Informationen angeben als SRVs, z. B. eine zu verwendende Protokollversion
  • Der SVCB-Typ ist im Gegensatz zu SRVs erweiterbar, so dass verschiedene zukünftige Entwicklungen und Verwendungen denkbar sind

Typ HTTPS

Der Typ HTTPS ist ein von SVCB abgeleiteter Typ. Im Gegensatz zum SVCB-Typ, der generisch ist, ist der HTTPS-Typ spezifisch für das HTTPS-Protokoll.

Um eine HTTPS-Verbindung zu initiieren, muss der Client in der Regel zuerst eine HTTP-Verbindung aufbauen, um verschiedene Informationen abzurufen, z. B. welche Version er verwenden soll, dies erzeugt Latenz.

Der DNS-Eintrag vom Typ HTTPS ermöglicht es insbesondere, dem Client verschiedene Parameter anzugeben, um die Verbindung zum Server zu erleichtern und so die Latenz zu verringern. Er hat die gleiche Form wie ein SVCB-Eintrag:

HTTPS [SvcPriority] [TargetName] ([SvcParams]…)

Alias-Modus

SVCB/HTTPS-Registrierungen bieten zwei Betriebsmodi. Einen Alias-Modus und einen Service-Modus.

Der Alias-Modus wird aktiviert, wenn die Priorität auf 0 gesetzt ist. Er ermöglicht die Umleitung eines Domainnamens auf einen anderen Namen und löst insbesondere das bekannte Problem des CNAME-at-apex.

Mit dem CNAME-Eintrag können Sie angeben, dass eine Subdomain auf einen anderen Domainnamen verweist. Er ist sehr nützlich, um einen Dienst zu delegieren: z. B. um den Namen www.beispiel.de auf die bei meinedomain.testhost.de  gehostete Website verweisen zu lassen.

www CNAME meinedomain.testhost.de

Das Problem mit dem CNAME-Datensatz ist, dass er nicht im Stamm eines Namens definiert werden kann. Um dieses Problem zu umgehen, werden nicht-standardmäßige Lösungen wie ALIAS- oder ANAME-Einträge angeboten, aber diese Typen werden nicht von allen DNS-Betreibern unterstützt. Der Alias-Modus der SVCB/HTTPS-Einträge ist eine Lösung für dieses Problem.

SVCB 0 nameshield.net.

HTTPS 0 nameshield.net.

Service Modus

Der Service Modus der SVCB/HTTPS-Einträge ermöglicht es, anzugeben, welche Dienste hinter einem Domainnamen konfiguriert sind. Bei der Diensterkennung liefert dies dem Client eine Reihe von Parametern, die in einem einzigen DNS-Eintrag zusammengefasst sind. Ziel ist es, die Nutzung von Diensten zu erleichtern und die Latenz zu verringern.

Zum Beispiel kann es einen HTTPS-Eintrag geben, der besagt, dass der Client mit dem HTTP/2- oder HTTP/3-Protokoll (alpn) eine Verbindung zu den definierten IPv4- und IPv6-Adressen (ipv4hint, ipv6hint) auf Port 8061 (port) herstellen kann.

HTTPS 1 . alpn=”h3,h2” ipv4hint=”192.168.0.1” ipv6hint=”2001:db8::1” port=8061

Deployment läuft

SVCB/HTTPS-Registrierungen bieten mehrere Funktionen, um die Webleistung zu verbessern und das Root-CNAME-Problem anzugehen. Die Tatsache, dass sie generisch und skalierbar sind, ermöglicht es, den Umfang der Anwendungsfälle zu erweitern.

Obwohl sie noch nicht durch einen RFC standardisiert sind, werden diese neuen Arten von Datensätzen bereits verwendet. Einige DNS-Software und Webbrowser unterstützen diese Datensätze und Player wie Apple, Google, Cloudflare und Nameshield implementieren sie bereits.

Heute müssen Dienste, die mit SVCB/HTTPS-Registrierungen arbeiten, in Zweifelsfall jedoch auch darauf verzichten können, da die Einführung noch nicht flächendeckend erfolgt ist. Dies ist ein Stadium, der mehrere Monate dauern kann, bis die meisten Betreiber aufgerüstet haben.


Bildquelle: TheDigitalArtist via Pixabay

Nameshield erneuert seine ISO 27001-Zertifizierung für sein gesamtes Registrar-Geschäft

Nameshield erneuert seine ISO 27001-Zertifizierung für sein gesamtes Registrar-Geschäft

Nameshield erneuert seine ISO 27001-Zertifizierung für sein gesamtes Registrar-Geschäft.

Nameshield ist seit 2017 für seine Aktivitäten im Bereich der Verwaltung von Domainnamen-Portfolios, DNS und TLS/SSL-Zertifikaten nach ISO 27001 zertifiziert. Wir sind stolz darauf, die Erneuerung unserer ISO 27001-Zertifizierung im Februar 2023 bekannt geben zu können.

ISO 27001-Zertifizierung, was ist das?

ISO 27001 ist eine internationale Norm, welche die Anforderungen für die Einrichtung eines Informationssicherheits-Managementsystems (ISMS) beschreibt, das die Sicherheitsmaßnahmen definiert, die zum Schutz der sensiblen Güter eines Unternehmens in einem definierten Bereich eingesetzt werden sollen.

Im Fall von Nameshield deckt dieses den gesamten Bereich seiner Registrar-Aktivitäten ab. Auf höherer Ebene verlangt die Norm ISO 27001, dass sich die Unternehmensleitung an der Cyberverteidigung beteiligt. Parallel dazu überwacht ein Lenkungsausschuss die Umsetzung der neuen Bestimmungen der Norm.

Warum die Zertifizierung nach 27001?

Eine Zertifizierung nach ISO 27001 bedeutet, dass wir unseren Kunden und Partnern eine Sicherheit der Informationssysteme bieten können, die vollständig in jede der von Nameshield angebotenen Dienstleistungen integriert ist. Wir investieren in Ihre und unsere Sicherheit und verpflichten uns zu einem kontinuierlichen Verbesserungsprozess.

Die Zertifizierung nach ISO 27001 bestätigt auch die Kompetenz der Mitarbeiter von Nameshield und ihr Fachwissen in Bezug auf den Schutz kritischer Informationen.

Was die ISO 27001-Zertifizierung garantiert

Die ISO 27001-Zertifizierung beinhaltet:

  • Etablierung einer Firmenkultur, bei der Mitarbeiter hinsichtlich aller Aspekte der Informationssicherheit sensibilisiert sind
  • Die Widerstands- und Leistungsfähigkeit unseres Systems
  • Die systematische Auswertung von Feedback, um unsere und Ihre Sicherheit kontinuierlich zu verbessern
  • Jährliche systematische Analyse von Risiken und Bearbeitung anhand anerkannter Methoden
  • Verfügbarkeitsrate (Interface für die Verwaltung von Domainnamen und DNS Premium)