„Predator“ entlarvt kriminelle Webseiten rechtzeitig

Forscher der Princeton University haben mit "Predator" ein Hightech-Tool entwickelt, das schädliche Webseiten aufspürt, bevor diese Schaden anrichten. [...]

Die Software unterscheidet zwischen legitimen und arglistigen Domain-Käufern. Damit werden Betrügereien sowie die Verbreitung von Malware im Internet bekämpft. Das System konzentriert sich auf Verhaltensweisen der Käufer, die von der Norm abweichen. „Die Idee, der Registrierung neuer Domains eine zusätzliche Instanz hinzuzufügen, welche automatisch über die Intention des Domain-Käufers entscheidet, klingt auf den ersten Blick sehr interessant und ehrgeizig“, erklärt Maik Dahles von useful-IT. Hierfür müssten allerdings alle Hoster und Domain-Händler an einem Strang ziehen und das System global „per default“ einsetzen. „Sollte es Stellen geben, bei denen man seine Webseiten ohne diesen Predator-PreCheck registrieren kann, werden die Kriminellen dies schnell erkennen und entsprechend handeln“, warnt der Experte.

„Sollte sich das System bewähren und sich die ‚false-positive‘-Entscheidungen im erträglichen Rahmen bewegen, könnte es ein interessanter Weg sein, dem betrügerischen Treiben im Internet wenigstens ein paar Steine in den Weg zu legen“, schildert Dahles. Gänzlich unterbinden können werde man es aber nie – aber je mehr solcher Kontrollinstanzen etabliert würden, umso aufwendiger und uninteressanter sei das Ganze. „Alles in allem ein ambitioniertes Ziel – bleibt abzuwarten, ob die zuständigen Stellen diesen Schritt im Sinne aller Internet-Nutzer gemeinsam gehen werden“, resümiert der Fachmann.

Indizien verraten Kriminelle
Laut den Wissenschaftlern neigen die Käufer schädlicher Webseiten dazu, mehrere Domains auf einmal zu registrieren oder Mengenrabatte in Anspruch zu nehmen. Dadurch können sie ihre Seiten abrupt wechseln, wenn diese auf die schwarze Liste gesetzt werden. Ein weiteres Indiz für kriminelle Machenschaften ist das Verwenden mehrerer Seiten, deren Namen sich nur geringfügig oder durch vertauschte Wortfolgen unterscheiden.

Mithilfe dieses Verfahrens haben die Forscher täglich über 80.000 neue Domains überprüft und jene identifiziert, die potenziell Schäden verursachen. So hat Predator 70 Prozent der verdächtigen Webseiten entlarvt, als diese registriert worden sind. Das System ist nicht nur für herkömmlichen Internet-User, sondern auch von Domain-Blacklist-Services sowie Verkäufern von Webseiten von Nutzen. „Prinzipiell müssen alle Stellen, die Domains zum Verkauf und zur Miete anbieten, dieses System einsetzen und weiter voranbringen. Hier dürfen keine Lücken entstehen, die von Domain-Käufern mit kriminellen Absichten, frei nach dem Motto ‚Wenn nicht hier, dann eben woanders‘ ausgenutzt werden könnten“, führt Dahles aus.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*