Threat-Intelligence — externe Listen, lokal verarbeitet.
Phishing-Domains, Malware-URLs, Suspicious-TLDs und URL-Shortener werden gegen aktuelle Threat-Feeds geprüft. Wir holen die Listen per HTTP-Pull, der Match passiert lokal auf jedem Cluster-Node — kein Cloud-Lookup, keine URL-Telemetrie an Dritte.
Externe Feeds
Drei öffentliche Phishing-/Malware-Feeds werden stündlich aktualisiert. Jeder Feed wird einzeln verifiziert (Signatur/Prüfsumme wo verfügbar) und in eine lokale Domain-/URL-Liste pro Cluster-Node übernommen.
OpenPhish
Community-getriebene Phishing-URL-Datenbank. Aktive Phishing-Kits werden i.d.R. innerhalb von 30-90 Minuten nach Erstmeldung aufgenommen. Wir nutzen die Free-Feed-Variante (CSV, alle 60 Minuten).
URLhaus (abuse.ch)
Malware-URL-Tracker des Schweizer abuse.ch-Projekts. Spezialisiert auf URLs die Malware ausliefern (Loader, Banking-Trojaner, Ransomware-Stager). Stündliche Aktualisierung.
PhishTank
OpenDNS/Cisco Talos-Phishing-Datenbank mit Community-Verifikation. Einträge werden manuell gegengeprüft, dadurch False-Positive-Rate niedrig. Stündliche Aktualisierung.
URL-Shortener-Resolver
Phishing-Mails verstecken die Ziel-URL hinter URL-Shortenern, damit RBL- und Blacklist-Lookups ins Leere laufen. MailGuard folgt jeder Shortener-URL bis zur finalen Ziel-Adresse und prüft erst die aufgelöste URL gegen die Threat-Feeds. Aktuell unterstützt:
- bit.ly
- tinyurl.com
- goo.gl
- t.co (Twitter/X)
- lnkd.in (LinkedIn)
- buff.ly
- ow.ly
- is.gd
- cutt.ly
- shorturl.at
- rebrand.ly
- t.ly
- v.gd
- tiny.cc
- bl.ink
- rb.gy
- shrtfly.com
- shortlink.com
- linktr.ee
- fb.me
- amzn.to
- youtu.be
- wp.me
- flip.it
- chil.li
- spr.ly
Bei Redirect-Chains werden bis zu 5 Hops verfolgt. Jeder Hop wird zwischendurch gegen die Feeds geprüft — nicht nur die Endposition.
Self-Learning-Suspicious-TLDs
Statt eine fixe TLD-Blocklist zu pflegen (.zip, .top, .xyz usw.) lernt MailGuard pro Cluster, welche TLDs bei Ihrem Mail-Aufkommen überproportional in Spam/Phishing landen. Hysterese verhindert Over-Reaction:
- Trigger: Eine TLD wird verdächtig, wenn >70 % der eingehenden Mails mit Sender- oder URL-Domain dieser TLD als Spam/Phishing klassifiziert werden (Mindestmenge: 50 Mails über 7 Tage).
- Cooldown: Fällt die Spam-Quote unter 30 % zurück (legitimer Traffic baut Reputation auf), wird die TLD wieder neutral.
- Score-Beitrag: Aktive Suspicious-TLDs erhöhen den Spam-Score um +1.5 — kein Hard-Block, sondern ein Faktor in der Gesamt-Bewertung.
- Operator-Override: TLDs können per Whitelist/Blocklist permanent fixiert werden (z. B. .de fix neutral, .zip fix verdächtig).
DACH-Phishing-Keywords
Eigene Keyword-Liste für deutschsprachige Phishing-Wellen — Banking-Pretexte, Behörden-Mitteilungen, Logistik-Benachrichtigungen. Volle Beschreibung der DACH-Detection.
Was nicht passiert
- Kein Lookup gegen Cloud-APIs. Wir fragen nicht VirusTotal, urlscan.io oder Google Safe Browsing pro Mail. Listen werden gepullt, der Match passiert lokal.
- Keine URL-Telemetrie an Dritte. Wir melden URLs aus Ihren Mails nicht an externe Threat-Feeds zurück.
- Keine Mail-Inhalte an externe Klassifikatoren. Spam-/Phishing-Bewertung passiert in Ihrem Cluster mit lokalen Modellen.
Threat-Intel ist eine Detection-Schicht von vielen — kombiniert mit RBL/URIBL, SPF/DKIM/DMARC, Header-Anomalie-Detection, Spamscanner-ML und Sandbox-Detonation. Vollständiger Detection-Stack.
Externe Feeds, lokale Verarbeitung.
Threat-Intel ohne Datenrückfluss an Dritte. DSGVO-konform per Architektur.
Preise ansehen