Category

Domains

Domain Name System SECurity extensions

By | Domains

I nutidens samfund, hvor mere og mere kommunikation flytter online, bliver domænesikkerhed kun mere relevant med tiden. DNS-kapring er et risikopunkt på dagens internet, som man bør tage sine forholdsregler mod.

Et vigtigt forsvar mod DNS kapring er at opsætte DNSSEC på ens domæneportefølje.

DNS er i det grundlæggende design ikke et sikret system. Tilbage i 1980’erne, da DNS blev designet, var internettet meget mindre, og sikkerhed var ikke en primær overvejelse i planerne. Som resultat af dette sker der ikke en bekræftelse af svaret, når en DNS-forespørgsel sendes ud.

Det eneste check, der er muligt at lave indenfor den oprindelige DNS-standard, er at sammenligne, om svaret man får ligner, at det kommer fra den adresse, anmodningen blev sendt til.

Denne adresse kan dog forholdsvist simpelt forfalskes, eller ‘spoofes’ i et DNS svar.

Det er her, DNSSEC kommer ind i billedet. På samme måde som https kryptering bruges til at bekræfte identitet på en hjemmeside, fungerer DNSSEC som en udvidelse af DNS-standarden, der sikrer, at kun den tiltænkte modtager af en DNS-forespørgsel er i stand til at give et bekræftet svar.

DNSSEC knytter domænet til en bestemt navneserver. Dette behøves kun at blive opsat én gang for hvert domæne, med mindre man efterfølgende flytter domænets DNS til en anden udbyder.

Som et led i den nationale informationssikkerhedsstrategi har styregruppen for cyber- og informationssikkerhed bestående af repræsentanter for en række ministerier besluttet, at alle statslige myndigheder skal efterleve en række tekniske sikkerhedskrav.

Et af disse krav, gældende fra 1. januar 2020, er opsætning af DNSSEC på alle domænenavne, der tilhører myndighederne.

EBRAND kan hjælpe med denne opgave. Når jeres domæneportefølje er samlet hos EBRAND, kan DNSSEC administreres hen over alle jeres domæner på én gang.

Domæner, der benytter EBRANDs navneservere, kan få DNSSEC aktiveret med et enkelt klik, mens der også er mulighed for at håndtere DNSSEC på de domæner, der bruger en tredjeparts DNS-udbyder.

Her kan vores erfarne domænespecialister assistere med at indhente de nødvendige oplysninger om opsætningen, der benyttes hos andre udbydere, og konfigurere domænerne med den korrekte DNSSEC opsætning.

PHISHING: 3 DAGE TIL AT REAGERE

By | Domains

Alle IT-afdelinger kender til phishing! Men ved de, at de fleste af disse angreb fokuserer på Brands, at de peaker om onsdagen og finder sted inden for 3-5 dage efter registreringen af det pågældende domænenavn, der er oprettet med henblik på phishing? En nyligt lavet analyse giver os mulighed for at give dig en ret komplet profil af disse angreb og give dig vores anbefalinger til at begrænse deres omfang.

Den dybdegående undersøgelse, som Interisle Consulting Group gennemførte fra 1. maj til 31. juli 2020, efterlader ingen tvivl om at det er mere “skarpe” strategier, som svindlere anvender. I denne korte periode blev 99.412 domænenavne brugt til phishing og dette udløste 122.092 angreb. Det giver en bedre forståelse af omfanget af dette fænomen, hvor brands er de foretrukne mål: de udgør 43 % af angrebene. Blandt dem er banker, sociale medier, skattetjenester, universiteter og for at nævne de mest kendte, Amazon, Apple, AT&T, Chase, Facebook, LinkedIn, Microsoft, Outlook, Paypal og WhatsApp. Hvad værre er, ifølge de indsamlede data er mere end 300 af dem blevet angrebet mindst fem gange!

Ud over disse tal bidrager undersøgelsen også til at skitsere den nuværende profil for et phishing-angreb: de er korte (ca. 21 timer), finder hovedsagelig sted midt på ugen og opdages først 8 timer og 44 minutter efter, at ofrene er begyndt at logge ind.

Den viser også, at der for domænenavne med en kendt registreringsdato finder phishing-angreb sted:

  • inden for 14 dage i 45 % af tilfældene;
  • men inden for de første 3 dage for 57 % af de domænenavne, der er registreret til skadelige formål. Af disse domænenavne, der er identificeret som skadelige, forbliver 17 % (kendt som hvilende/inaktive domænenavne) ubrugte af hackere i mere end 90 dage efter registreringen, mens andre forbliver ubrugte i mere end et år, mens de venter på fremtidige angreb.

Endvidere viser undersøgelsen, at:

  • 54 % af de angrebne domænenavne er registreret i .COM og .NET;
  • Kun 24 % bruger geografiske endelser (ccTLD’er), men foretrækker de fem, der tilbyder billige registreringer, nemlig .TK (Tokelau), .GA (Gabon), .ML (Mali), .CF (Den Centralafrikanske Republik) og .GQ (Ækvatorialguinea);
  • 18 % af domænenavnene er i de nye domæneendelser (mens disse nTLD’er kun udgør 9 % af alle de domænenavne, der er registreret i verden); det er værd at bemærke, at .BUZZ (der især er dedikeret til sociale interaktioner) er på femte pladsen over de domæneendelser, der anvendes af hackerne.

Det er dog sandsynligt, at omfanget af phishing er undervurderet. I undersøgelsen nævnes flere årsager, der kan være en hindring for at opdage og identificere angreb. Disse kan være:

  • visse undvigelsesteknikker, der anvendes af svindlere, navnlig “cloaking”, som består i at præsentere forskelligt sideindhold, alt efter om den besøgende er et menneske eller en robot;
  • de forskellige politikker om datafortrolighed, der garanterer svindlernes anonymitet, f.eks. GDPR.

 

EBRAND’S RÅD

Hackernes foretrukne teknik er identitetstyveri (spoofing), og indgangen til de fleste af disse bedragerier er stadig domænenavnet. For at oprette den falske e-mailadresse, der skal bruges til deres phishing-operationer, skal hackerne nemlig registrere et vildledende domænenavn på forhånd. Det er ikke muligt at forhindre oprettelsen af en e-mailadresse, men det er meget muligt at begrænse registreringen af domænenavne, der anses for at være “risikofyldte”.

Hvis du bemærker en betydelig stigning i antallet af angreb, er det vigtigt at indføre en tilpasset overvågning for at opdage disse angreb, men også for at forebygge sådanne angreb ved at foretage defensive registreringer af mere målrettede domænenavne.

Derfor tilbyder EBRAND dig XRay, et helt nyt antiphishing-detektionsværktøj. Dette værktøj overvåger på timebasis domæne- og subdomæne records for at undersøge sammensætningen af falske domænenavne og deres registreringshyppighed. Detekteringen sker blandt de angivne DNS-poster, men også blandt andre databaser, f.eks. ved oprettelsen af SSL-certifikater. På baggrund af den gennemførte undersøgelse vil du kunne tilpasse din defensive strategi på internettet mere præcist. Denne metode har vist sig at være meget effektiv til at forhindre angreb. Desuden giver overvågning på timebasis det nødvendige spillerum til at handle eller reagere inden fristen på tre dage.

Klik på banneret nedenfor for at få flere oplysninger om Xray-løsningen.

X-Ray

Er din virksomhed beskyttet mod DNS-kapring?

By | Domains

DNS-kaprere er fortsat en betydelig trussel, der ikke kan ignoreres af virksomheder, som er afhængige af deres online tilstedeværelse. Selvom de primære mål for cyberangreb er finansielle institutioner, på grund af potentielt højere gevinst, bør andre virksomheder ikke undervurdere risikoen, da det kan koste dem tab af både omdømme og indtægter.

Hvad er DNS-kapring?

Domain Name System (DNS) er, som navnet hentyder til, et system, der muliggør kommunikation mellem en computer og internettet. Kort fortalt konverterer DNS en læsevenlig adresse, f.eks. www.example.com til en række maskinaflæste numre, der kaldes en IP-adresse, som derefter bruges af en computer til at identificere sig selv og kommunikere med andre enheder. Det er under denne identifikationsproces, at angreb kan foreligge ved brug af en almindelig “man-in-the-middle”-angrebsstrategi. Denne metode indebærer, at en bruger omdirigeres til en anden IP-adresse med ondsindet indhold, hvilket resulterer i, at al trafik til de kompromitterede websteder bliver opsamlet og omdirigeret til DNS-kaprene – herunder kreditkortsoplysninger, e-mails og VPN-oplysninger. Denne trussel udløste en reaktion fra ICANN, hvor de anbefalede alle domæneejere at anvende DNSSEC.

2020 Global DNS Threat Report tydeliggør nogle alarmerende statistikker: 79% af alle organisationer over hele verden har oplevet et DNS-angreb på deres domæner, med en gennemsnitlig omkostning anslået til 924.000 USD. På trods af den stigende procentdel af virksomheder, der anerkender nødvendigheden af at beskytte deres DNS-system (77 % i 2020 sammenlignet med 64 % året før), blev 75 % af DNS-baserede angreb stadig ikke modvirket af auto-responsive sikkerhedsforanstaltninger. Det mest almindelige resultat af disse angreb var, at applikationer blev tvunget offline, men andre påvirkninger omfattede kompromitterede websteder, omdømmeskader eller videregivelse af følsomme oplysninger – og i sidste ende tab af omsætning.

En anden rapport, som omhandler DNS-kapring, skabte røre blandt domæneindehavere i august 2019, da en række angreb på internettets kernestruktur, arrangeret af en gruppe med tilnavnet Sea Turtle, blev afsløret. Mindst 40 organisationer i 13 forskellige lande blev berørt, hovedsageligt i Nordafrika og Mellemøsten, og omfattede nationale sikkerhedsorganisationer, udenrigsministerier, energileverandører, DNS-registratorer, internetudbydere og telekommunikationsvirksomheder. Det overraskende faktum bag disse angreb var, at de blev udført således, at DNS-kaprerne først rettede deres angreb mod domæner fra virksomheder, der leverede tjenester til de egentlige ofre, og på denne måde var de i stand til at kapre de udsete domæner. Det er yderligere værd at bemærke, at kaprene hverken stoppede eller mildnede deres angrebshandlinger efter, at de var blevet afsløret for offentligheden. En så dristig og massiv invasion af DNS-systemet rejser spørgsmål om, hvordan man kan opretholde global databeskyttelse, og om DNS-systemet stadig er stabilt nok til at være pålideligt.

Forskellige måder at beskytte mod domæne-kapring

Domain Name System (DNS) blev udviklet i begyndelsen af 80’erne og var på daværende tidspunkt ikke udstyret med nogen sikkerhedsforanstaltninger. Internettets økonomiske potentiale kunne ikke udnyttes fuldt ud, før de nødvendige sikkerhedsstandarder var garanteret. Virksomheder nægtede at investere i online tilstedeværelse, så længe deres kunders data og interne virksomhedsinformationer var udsat for potentielle tyve, svindlere eller endda konkurrenter. Gennem årene er mange beskyttelsesmekanismer og protokoller blevet introduceret til DNS-netværket, fra kryptering til godkendelsesmetoder.

DNSSEC
DNSSEC er en sikkerhedsfunktion, der godkender DNS-data. Hvis din lokale DNS-server understøtter DNSSEC, er domæner med aktiveret sikkerhed beskyttet mod at blive omdirigeret til et phishing-websted, såsom en bank eller en onlinebutik, der opsnapper adgangskoder og betalingskortoplysninger. Selvom denne metode ikke beskytter mod alle former for angreb på domænestrukturen, blokerer den for angrebstypen ” Man-in-the-middle ” ved at tilføje et ekstra lag til serverens svarbekræftelse.

REGISTRAR LOCK
En type sikkerhedskode, der kan anvendes på et domæne af dets registrator, som tillader låsning af domænenavnets data. Denne metode beskytter domæneindehaveren mod uønskede og uautoriserede ændringer af domænenavnet. Når metoden benyttes, tillader det ikke nogen ændringer af domænenavnet, hvilket inkluderer overførsel eller sletning af det. Det gør det også umuligt at ændre domænets kontaktoplysninger.

REGISTRY LOCK
Godkendelsessystem leveret af registreringsmyndigheden, der låser og beskytter domænenavnets oplysninger. En registreringslås er dedikeret til de brugere, der prioriterer sikkerheden for deres domænenavne. Denne metode reducerer risikoen for kapring af domæner, hvad enten det er teknisk eller administrativt. Oplåsning af et domænenavn er en yderst sikker manuel proces, der kun kan udføres efter grundig godkendelse via e-mail eller telefon.

DNS over HTTPS (DoH)
DoH øger sikkerheden ved at minimere risikoen for, at brugernes online aktivitet bliver udspioneret. Ved at kryptere de meddelelser, der sendes mellem serveren og en brugers computer, gør DoH det vanskeligt for en mellemmand (man-in-the-middle) at spore din online aktivitet og muligvis omdirigere dig til et websted, der indeholder malware eller spionage og phishing-software. Det beskytter din DNS-kommunikation ved at indføre en HTTPS-protokol, som sender forespørgsler i modsætning til ukrypterede og gennemsigtige informationer sendt af DNS selv.

DNS over TLS (DoT)
Ligesom DNS over HTTPS (DoH) er DoT en metode, der krypterer kommunikationen mellem din enhed og den svarende server. Denne metoder bruger algoritmer, der omdanner en almindelig tekst til kodet besked, som det er umuligt for en tredjepart at læse. Al data krypteres under overførsel, som navnet Transport Layer Security (TLS) indikerer, og kan derfor ikke manipuleres af kaprere. Hvis TLS, mere almindeligt benævnt SSL, anvendes på din internetforbindelse, vises den i browserens adressefelt med et symbol på en hængelås.

ANYCAST DNS
I modsætning til unicast, muliggør anycast kommunikation med mange servere gennem den samme IP-adresse, hvilket gør hele processen meget hurtigere. Afhængigt af den geografiske placering besvares brugerens forespørgsel af den nærmeste tilgængelige server, hvilket forbedrer og optimerer ydelsen. Denne sikkerhedsmekanisme forhindrer DDoS-angreb (distributed denial-of-service), der finder sted, når en webserver er overfyldt med anmodninger til den udsete IP-adresse, hvilket forårsager en overbelastning af systemet og efterfølgende afbrydelse af tjenesten. Anycast DNS beskytter brugeren mod DDoS-angreb ved at sprede trafikken ud over flere servere, så en enkelt server ikke overvældes af antallet af forespørgsler.

EBRAND er her for at rådgive dig om den bedste måde at sikre dit domæne på. Vores eksperter hjælper dig med at beskytte dit brand online og sikre, at dine data forbliver private. Tag ikke risikoen, men lad os guide dig gennem de forskellige domænesikkerhedstjenester, fra udførelse af sårbarhedstests til anvendelse af de bedst tilgængelige beskyttelsesmekanismer til dit unikke domæne.

SSL-CERTIFIKATERS KORTERE GYLDIGHED OG HVORDAN DET PÅVIRKER FORRETNINGSDOMÆNER

By | Domains

SSL/TLS-certifikater, der er udstedt efter 1. september 2020 med længere varighed end et enkelt år, understøttes ikke længere af de største browsere. Dette kommer efter Apples udmelding tidligere på året. For at beskytte brugere mere effektivt skal certifikater fremover fornyes årligt. Undlades dette risikerer du, at dit websted forsvinder fra de populære browsere.

I februar 2020 erklærede Apple, at deres browser Safari ikke længere vil godkende og genkende SSL-certifikater med en gyldighedsperiode, der er længere end 398 dage (ét år plus fornyelsesperiode). Beslutningen blev annonceret på CA/Browser Forum i Bratislava, seks måneder efter, at den samme idé blev afvist på CA/Browser Forum Ballot SC22, da den blev foreslået af Google. Dengang blev forslaget om at forkorte certifikatets gyldighedsperiode mødt med hundredvis af negative kommentarer fra brugere, der forventede, at tiltaget ville kræve yderligere arbejdstid til certifikatadministration. Hvor Googles forslag blev nedstemt, gik Apple skridtet videre og tog initiativet. Fra den 1. september 2020 viser Safari-browseren kun:

  • websteder med SSL/TLS-certifikater oprettet efter 1. september 2020 med ét års gyldighedsperiode,
  • websteder med SSL/TLS-certifikater oprettet inden 1. september 2020, der er gyldige under de gamle regler .

Den nye begrænsning har ingen indflydelse på intermediate og root-certifikater eller andre typer af SSL/TLS-certifikater. I det, der kaldes en tillidskæde, bruges et root-certifikat til at identificere certifikatmyndigheder, der efterfølgende udsteder intermediate og slutenhedscertifikater. Certifikatmyndighederne har derved ingen grund til at bekymre sig om deres identifikation i den offentlige nøgleinfrastruktur.

Beslutningen kommer ikke som en overraskelse, da branchen i løbet af de sidste mange år har forberedt sig på dette skridt. Kortere levetid for et certifikat er blevet begrundet med den medfølgende højere sikkerhed – der især sikres ved, at der genereres nye krypteringsnøgler regelmæssigt. Efter Apples udmelding har Google offentliggjort, at de indfører de samme begrænsninger på offentlige SSL/TLS-certifikater, og at de også træder i kraft den 1. september 2020.

I betragtning af, at Google Chrome og Safari er de to mest populære browsere med henholdsvis 63,7 % og 13, 6 % af brugerne, kan man kun at forvente, at andre browsere snart følger trop. En anden større browser, Mozilla Firefox (4,09 % brugere), har allerede informeret offentligheden om, at de vedtager den nye standard.

Hvad betyder det for dit https-beskyttede-websted?

Grundlæggende betyder kortere certifikatgyldighed, at ejere af domænenavne bliver tvunget til at bruge mere tid og energi på at holde deres certifikater opdaterede. Hvis fornyelsesfristen overskrides, viser browserne ikke webstedet grundet fejl i HTTPS-forbindelsen¬ – og der vil således vises en fejlmeddelelse.
På den anden side har etårscertifikater flere fordele:

  • De sikrer, at nye nøgler bliver oprettet med kortere intervaller, hvilket væsentligt øger beskyttelsen af dit brand online.
  • Hvis et certifikat er kompromitteret, minimerer en kortere udløbsdato eksponeringstiden.
  • Årlige opdateringer, i modsætning til hvert andet år, gør det lettere at udveksle information mellem virksomheder – såsom virksomhedsnavne, adresser, aktive domæner osv.

Et skift fra manuel til automatiseret certifikatadministration bliver således nærmest uundgåelig – eftersom kontrol af store domæne-porteføljer kan vise sig at blive yderst tidskrævende. Selvom der er gratis grundlæggende SSL-certifikater tilgængelige på internettet, tilbyder de hverken support eller garanti.

EBRAND kan levere løsninger, der sikre , at dine virksomhedswebsteder bliver effektivt kontrolleret og hjælper med at spare tid ved at centralisere alle dine SSL-certifikater og domænenavne. Vi anbefaler, at man stoler på et grundigt omfattende værktøj til at sikre dataudveksling mellem websted og brugere.

Med EBRAND har du alle dine SSL-certifikater samlet ét sted. Vores enkle og let overskuelige brugerflade sikre r nem styring og effektiv kontrol vedrørende alle dine tekniske ændringer. Vi samarbejder med globalt velkendte WebTrust-akkrediterede certifikatmyndigheder, der er anerkendt e for deres høje krypteringsstandarder.

Hvis du har brug for hjælp til at vælge det rigtige SSL-certifikat til dine behov, eller bare har generelle spørgsmål angående SSL, så kontakt os endelig. Vi hjælper gerne!

AdultBlock: Beskyt din domæneporteføljes omdømme

By | Domains

For at undgå den skade, som cybersquatting og phishing kan påføre ejere af varemærker, er et nyt beskyttelsessystem netop blevet lanceret. AdultBlock giver dig mulighed for effektivt at blokere domæneregistreringer i domæne-endelserne (TLD) .ADULT, .PORN, .SEX og .XXX.

I 2011, da .XXX blev lanceret, tilbød dens domænemyndighed, ICM Registry, en specifik og unik mekanisme i form af en service, der giver indehavere af intellektuel ejendomsret uden for sexindustrien mulighed for at beskytte deres varemærker ved at blokere relaterede domænenavnsregistreringer.

I takt med, at jubilæumsdatoen for denne service nærmer sig, lancerer ICM Registry en ny udvidet funktion, der dækker sexindustriens samtlige fire domæne-endelser (TLD) og udbydes i to varianter: AdultBlock og AdultBlock+.

Her er det værd at nævne, at det ikke kræves, at du registrerer dit domænenavn under .ADULT, .PORN, .SEX og/eller .XXX for at beskytte et varemærke. Beskyttelsesproceduren indebærer blot, at du anmoder om, at sådanne registreringer bliver forbudt.

Dette giver dig mulighed for at beskytte dit brand mod uønskede registreringer på voksenrelaterede websites – og dertil uden at skulle betale de efterfølgende omkostninger i form af årlige fornyelsesgebyr for domænenavneregistreringer.

Hvem er denne service skræddersyet til?

– Til ejere af varemærker, der er registreret i Trademark Clearinghouse (TMCH)*.
– Til indehavere af intellektuel ejendomsret under .XXX Sunrise periode B. Vær opmærksom på, at dette i 2011 indebar varemærkeindehavere, der ikke var medlemmer af det sponsorerede .XXX-fællesskab. På daværende tidspunkt var de således i stand til at blokere et domænenavn, der ikke havde nogen forbindelse med pornoindustrien, og derved gøre det ubrugeligt.

Hvordan virker det?

AdultBlock tilbyder varemærkeejere mulighed for at blokere deres domænenavne i alle fire domæne-endelser (TLD) – .ADULT, .PORN, .SEX og .XXX – på én gang.

Denne tjeneste indbefatter også de såkaldte “præmie”-navne (med betydelig økonomisk eller symbolsk værdi), samt navne, der opererer i det offentlige rum.

AdultBlock+ tilbyder, ud over den ovennævnte beskyttelse, også den funktion at blokere alle variationer af et brand eller domænenavn. AdultBlock+ dækker IDN-tegn og homoglyfer (tegn, hvis lighed med andre tegn kan være forvirrende). AdultBlock+ tilbyder dertil mere end 20 sprog og skrifttegn, inklusive kinesisk (forenklet og traditionelt), fransk, tysk, italiensk, koreansk, portugisisk og russisk.

Hvad er de største fordele?

Beskyttelse: Tjenesten gør det muligt at beskytte ens brand mod ondsindede hensigter, der kan skade ens image og omdømme – såsom via cybersquatting, phishing osv.
Garanti: En beskyttelsesperiode på 1, 3, 5 eller 10 år.
Omkostninger: Færre udgifter sammenlignet med omkostningerne ved at skulle registrere et navn i alle fire domæne-endelser (TLD’er) for samme varighed – og dertil uden yderligere omkostninger uanset antallet af varianter. Derudover undgår dette system tvister og dyre procedurer.

Eksperterne anbefaler

Vi opfordrer varemærkeejere til at blokere de navne, der repræsenterer deres vigtigste varemærker. I tilfælde af tvivl om, hvilke varemærker, der skal beskyttes, kan det være afklarende at stille spørgsmålet: “Ved hvilke af mine varemærker vil tilstedeværelsen af voksenrelaterede websites med samme navn, være skadeligt for mig?”.

Godt at vide: For at markedsføre denne nye service tillader domænemyndigheden brandejere at drage fordel af AdultBlock+ til samme sats som basistilbudet for AdultBlock – forudsat, at der tegnes et abonnement på en periode på 10 år. AdultBlock+ bliver tilbudt til samme pris som AdultBlock indtil 31. december 2019.

For at drage fordel af de nye tjenester, som AdultBlock og AdultBlock+ tilbyder, og beskytte dine brands under domæne-endelserne (TLD) .ADULT, .PORN, .SEX og .XXX, anbefaler vi, at du kontakter EBRAND.

*The Trademark Clearinghouse (TMCH) har til formål at beskytte varemærker, der bliver registrerede i forbindelse med oprettelsen af nye generiske domæne-endelser (TLD). Tilstedeværelsen af et brand i denne database giver – ved hver ny domæne-endelse (TLD), der bliver åbnet – prioritetsadgang til Sunrise perioden. Du har dertil også mulighed for at hævde dine rettigheder i tilfælde af, at en tredjepart forsøger på at registrere et domænenavn svarende til dit varemærke.

Argentina: revolution i .AR

By | Domains

En lille revolution på det argentinske internet er i gang: Det bliver nu muligt at registrere et domænenavn direkte under .AR, så snart domæne endelsen åbner for offentligheden (forventet den 23. februar 2020). Rettighedsindehavere kan dog gøre brug af en prioriteret registreringsperiode frem til den 9. november 2019.

Snart vil det ikke længere være nødvendigt at registrere et domænenavn i .COM.AR eller .NET.AR for at operere i Argentina. Den argentinske domænemyndighed, NIC Argentina, forklarer: “AR-domænenavne vil forstærke alle de givne muligheder, som netværket tilbyder.” Domænemyndigheden har tidligere arbejdet for at implementere god praksis for at afskrække eller minimere misbrug, som følge af upassende eller spekulative registreringer (cybersquatting, typosquatting, osv.).

Implementeringen af .AR-adresser kommer til at foregå i tre faser:

  • 1. En prioriteret registreringsperiode (en såkaldt “sunrise periode”) finder sted fra den 11. september til den 9. november 2019. Denne periode er forbeholdt indehavere af domænenavne under domæne endelserne .com.ar, .net.ar, .org.ar, .int.ar og .tur.ar – forudsat at deres domænenavne blev registreret inden den 1. december 2015 og er aktive den 27. august 2019.

    Ved udgangen af denne periode:

    • Hvis der kun modtages en enkelt anmodning for et givent navn, kan ansøgeren uden videre registrere det tilsvarende domænenavn.
    • I tilfælde af flere anmodninger om samme navn, vil domænenavnet blive tildelt på baggrund af en lodtrækning udført af lotteriet i Buenos Aires.
  • 2. En landrush-periode (en såkaldt “interesseperiode”) finder sted fra den 25. november 2019 til den 23. januar 2020. Landrush-perioden er beregnet til at give juridiske og faktiske personer mulighed for at ansøge om registrering af navne, inden der åbnes for den generelle offentlighed. Som i den forrige fase vil adskillige anmodninger om samme navn blive afgjort via lodtrækning.

    Bemærk: Domænemyndigheden udspecificere, at alle domænenavne under “reserveret” (alle navne i .gob.ar og .mil.ar) samt domænenavne defineret som “begrænset” (som fastlagt af domænemyndigheden) er ekskluderet, og dertil at nogle navne muligvis kræver yderligere godkendelse (se listen her).

  • 3. Åbning for offentligheden finder sted den 23. februar 2020 og giver alle brugere mulighed for at registrere et domænenavn direkte under .AR – på de generelle betingelser, der er udspecificeret af den argentinske domænemyndighed.

Eksperterne anbefaler

Domænenavne, der er registreret direkte under .AR, åbner for nye muligheder for virksomheder, der ønsker at udvikle deres aktiviteter i Argentina. Dertil reduceres antallet af nødvendige tegn, der skal indtastes i adresselinjen, hvilket er en væsentlig faktor, når man besøger en website fra en mobiltelefon – hvilket er betydningsfuldt, når man medregner, at mobilt internet bruges af 84% af internetbrugere.

Hvis du ønsker at registrere et navn under .AR, anbefaler vi, at du kontakter EBRAND hurtigst muligt.

Registreringsbetingelser:

  • .AR-domænenavne skal indeholde mellem 4 og 50 tegn.
  • Alle ansøgere skal fremlægge en identifikationskode: For argentinske indehavere kræves CUIL (Código Único de Identificación Laboral*) eller CUIT (Código Único de Identificación Tributaria**), for udenlandske indehavere kræves et nationalt identitetsdokument (Documento Nacional de Identidad eller DNI).

* CUIL er et argentinsk personnummer.
** CUIT er en argentinsk skattemæssig identifikationskode.

Australien lancerer .AU i 2020!

By | Domains

Den australske domænemyndighed – auDA (.au Domain Administration Ltd) – har offentliggjort, at åbningen for registreringer af domænenavne med .AU-endelsen, er blevet fastlagt til at finde sted i første halvdel af 2020.

Lanceringen, der har været planlagt og udsat over adskillige omgange, kommer til at give interesserede brugere mulighed for at drage nytte af de mange fordele forbundet med at bruge et .AU-domænenavn. Således udtaler auDA.

Det har taget næsten 10 år at sikre en effektiv åbning af .AU-endelsen. Domænemyndigheden har med andre ord truffet alle nødvendige foranstaltninger for at sikre, at lanceringen finder sted i overensstemmelse med bedste praksis – i forhold til både sikkerhed og effektivitet.

Inden den generelle åbning for registrering af domæner med .AU-endelsen finder sted for den brede offentlighed, vil indehavere af .COM.AU domænenavne få en særlig periode på 6 måneder, hvor de vil være i stand til at registrere deres domænenavne direkte under .AU.

Domænemyndigheden udspecificerer dertil, at registreringen af et .AU-domænenavn vil blive åbnet eksklusivt for virksomheder, privatpersoner samt organisationer, der kan bevise en australsk tilstedeværelse. Der forefindes ingen yderligere adgangskrav.

EBRAND vil offentliggøre den præcise plan for lanceringen, så snart den er blevet endeligt fastlagt af den australske domænemyndighed. Indtil da er .COM.AU fortsat den endelse, der er tilgængelig for virksomheder, der opfylder følgende betingelser: De er enten en lokal virksomhed eller er indehavere af et varemærke, der er registreret i Australien.

Kontakt os endelig for yderligere informationer.

Den næste runde er lige om hjørnet.

By | Domains

ICANN har arbejdet med at tilføje domæneudvidelser til internettet i mange år, og den næste runde vil være den femte udvidelse af almene topniveaudomæner (gTLD’er).

Baggrund

I 1980’erne blev syv gTLD’er – .com, .edu, .gov, .int, .mil, .net og .org – oprettet. Under tre af disse (.com, .net og .org) kunne internetbrugere frit registrere domænenavne, der ikke er bundet til en landekode.

Tyve år senere introduceredes konceptet, hvor man kan ansøge om at få kontrol over en internetudvidelse. Denne runde var en såkaldt “bevis for koncept-runde” hvor ICANN-bestyrelsen valgte følgende syv TLD’er til lancering: biz, .info, .name, .pro, .ero, .coop og .museum.

I 2003 var der endnu runde udvidelser, og her blev følgende TLD’er lanceret: .asia, .cat, .jobs, .mobi, .tel og .travel.

Efter de vellykkede resultater fra udvidelserne i 2000 og 2003 indledte ICANN i 2005 en udviklingsproces for at forberede og regulere indførelsen af yderligere nye gTLD’er.

I 2008 kom ICANN med det første udkast til den nye gTLD-ansøgervejledning, hvor offentligheden kunne komme med input. Dette dokument specificerer de operationelle, økonomiske og juridiske forpligtelser til anvendelse og drift af et nyt gTLD. I tre år leverede internetsamfundet og offentligheden deres input til dette dokument, hvilket har ført til dets nuværende version.
På trods af en del usikkerhed omkring programmets beskyttelsesevne over for ICANN medlemmers rettigheder, lancerede ICANN-bestyrelsen det nye gTLD-program i juni 2011.

2012-rundens resultater

Det er vigtigt at bemærke, at ansøgervejledningen var beregnet til at lede “den første runde af, hvad der skal blive en løbende proces til introduktion af nye gTLD’er”, og at “ICANNs mål [er] at lancere efterfølgende gTLD-ansøgningsrunder så hurtigt som muligt.”

Selvom dette program ganske vist var langt fra perfekt, kan det samlet set allligevel regnes for et vellykket projekt, når man ser på, hvor komplekst et projekt, det er.

Faktisk kunne de 338 sider i ansøgervejledningen og dens underliggende policies – hvor de fleste af dem allerede var implementerede – have resulteret i et massivt sammenbrud, men det gjorde det selvsagt ikke.
Ud af 1.930 modtagne ansøgninger blev 1.232 succesfuldt føjet til internet-rodserverne.

Dertil er det værd at bemærke, at bortset fra Amazon, der i øjeblikket kæmper mod regeringerne i Peru, Colombia, Ecuador og Bolivia om rettighederne over .amazon og kampen mellem Merck & Co og Merck Group over .merck, fik enhver brandejer med succes det TLD, de ansøgte om.

Desuden var hvert nyt TLD underlagt specifikke rettighedsbeskyttelsesmekanismer, herunder en “Sunrise Period”, der tillader firmaer med varemærke at registrere deres brand før offentligheden, samt et advarselssystem, der straks informerer dem, når en tredjepart registrerer et domænenavn svarende til deres varemærker.

Programmet skulle dog stadig forbedres på visse punkter. Til dette formål iværksatte ICANN to udviklingsinitiativer:

  • en til gennemgang af nye efterfølgende gTLD-procedurer; og
  • en til gennemgang af rettighedhedsbeskyttelse i forhold til alle gTLD’er

Nye efterfølgende gTLD-procedurer

Denne arbejdsgruppe startede sit arbejde i januar 2016. Efter at have afsluttet deres overvejelser omkring et sæt af seks overordnede og grundlæggende emner, etablerede arbejdsgruppen følgende fem separate arbejdsspor for at imødekomme de resterende problemstillinger:

  1. Problemstillinger relateret til den overordnede proces, support og samarbejde;
  2. Problemstillinger relateret til juridiske og lovgivningsmæssige spørgsmål;
  3. Problemstillinger relateret til konflikter, indsigelser og tvister;
  4. Problemstillinger relateret til internationaliserede domænenavne samt tekniske og operationelle problemer; og
  5. Problemstillinger relateret til geografiske navne på topniveau.

Arbejdsgruppen søgte input fra branchen gennem to perioder. I juli 2018 offentliggjorde arbejdsgruppen sin indledende rapport, og i oktober 2018 offentliggjorde den en supplerende rapport, der fokuserede på den mere komplekse og kontroversielle beskyttelse af geografiske navne på topniveau.

På nuværende tidspunkt har arbejdsgruppen afsluttet sin første gennemgang af offentlige kommentarer til både den indledende rapport og den supplerende indledende rapport.

Hver af de 5 undergrupper bearbejder i øjeblikket, hvordan de offentlige input kan påvirke de endelige anbefalinger.

De nuværende problemstillinger vedrører:

  • geografiske træk og “kulturelt betydningsfulde udtryk relateret til geografi (såsom navnet på en flod, bjerg, sø, osv.), som ikke betragtes som beskyttede udtryk i ansøgervejledningen;
  • oprettelse af et arkiv, der indeholder alle beskyttede udtryk på alle sprog;
  • beskyttelse af oversættelser af beskyttede geografiske navne på alle sprog;
  • konfliktløsninger angående geografiske navne for at prioritere den ansøgning, der vil bruge TLD’et til dens geografiske betydning; og
  • prioritering af samtidige ansøgninger fra byer, der deler samme navn.

For at imødekomme disse problemstillinger vil det være nødvendigt for undergruppen, som arbejder på geografiske navne på topniveau, at ændre sin rapport, så der gives større beskyttelse til geografiske navne uden at hindre legitime ansøgeres interesser. Denne undergruppe planlægger at sende en fuldgjort gennemgang til resten af den samlede arbejdsgruppe inden september 2019.

Arbejdsgruppen vil derefter indarbejde undergruppernes konklusioner i sin endelige rapport, der forventes at være klar ved udgangen af 2019.

Anbefalingerne i den endelige rapport vil derefter blive brugt til at ændre ansøgervejledningen.

Gennemgang af rettighederhedsbeskyttelse i forhold til alle gTLD’er

Denne arbejdsgruppe startede i februar 2016 med det formål at gennemgå alle rettighedsbeskyttelsesmekanismer (RPM’er) i to faser.

I første fase, som i øjeblikket er under afvikling, gennemgår arbejdsgruppen alle de RPM’er, der specifikt er udviklet til 2012 ansøgningsrunden.

Derfra er der kommet følgende:

  • Kravsvarsling til internationale ikke-statslige organisationers (INGO’er)
    INGO’er gives 90 dages varsling om gældende krav ved hver ny gTLD.
  • Procedure for bilæggelse af tvister vedrørende offentlig interesse (PICDRP)
    PICDRP håndterer klager vedrørende, at en domænemyndighed muligvis ikke overholder gældende forpligtelser til offentlig interesse i dens registeraftale.
  • Tvisteløsningsprocedure i tilfælde af brud på registreringsbegrænsninger (RRDRP)
    RRDRP er beregnet til at håndtere situationer, hvor en fællesskabsbaseret domænemyndighed afviger fra registreringsbegrænsningerne, der er beskrevet i dens registeraftale.
  • Trademark Clearinghouse (TMCH)
    TMCH er et arkiv for varemærkedata, der understøtter rettighedsbeskyttelsestjenester, der tilbydes af nye gTLD-domænemyndigheder. Formålet med TMCH er at facilitere tjenester med Sunrise Perioden og krav om varemærke.
  • Krav til Trademark Clearinghouse (TMCH)
    TMCH-kravene er de rettighedsbeskyttelsesmekanismer, der er relateret til Trademark Clearinghouse, der er udspecificeret i registreringsaftalen mellem ICANN og domænemyndighederne.
  • Procedurer for tvistbilæggelse af varemærker efter uddelegering (PDDRP)
    PDDRP er beregnet til at håndtere tvistbilæggelser vedrørende varemærkespørgsmål efter uddelegering og dertil håndtere domænemyndigheders medvirken i overtrædelse af varemærker under dets udvidelser.
  • Uniform Rapid Suspension (URS)
    URS er en rettighedsbeskyttelse, der supplerer den eksisterende instans UDRP (Uniform Domain Name Dispute Resolution Policy / Samlet tvistbilæggelsespolicy vedrørende domænenavne) ved at tilbyde en billigere og hurtigere vej til løsning for rettighedsindehavere, der oplever de mest åbenlyse sager om krænkelse.

I november 2016 afsluttede arbejdsgruppen sin gennemgang af Procedurer for tvistbilæggelse af varemærker efter uddelegering (PDDRP).

I oktober 2018 afsluttede arbejdsgruppen sin gennemgang af URS-proceduren (Uniform Rapid Suspension). Den afsluttede også en dataindsamlingsøvelse, der involverede undersøgelser af målrettede modtagere for at få faktuelle data, der kan hjælpe med gruppens gennemgang af krav om Sunrise perioder og varemærker, der tilbydes via TMCH.

I december 2018 blev der dannet to undergrupper til analyse af alle Sunrise periode- og varemærkekravs-relaterede data. De afsluttede deres dataanalyse i februar 2019, og i juni 2019 afsluttede de deres udkast af foreslåede svar og foreløbige henstillinger.

Arbejdsgruppen udarbejder nu sit endelige rapportudkast, som forventes offentliggjort i april 2020.

Når denne fase er afsluttet og den endelige rapport fra arbejdsgruppen er vedtaget af ICANN-bestyrelsen, vil gruppens henstillinger blive brugt til at ændre de relevante dele af ansøgervejledningen.

I anden fase gennemgår arbejdsgruppen UDRP. Selvom kun en enkelt RPM vil blive gennemgået i denne fase, kan denne proces vise sig at være mere kompliceret og længerevarende end den forrige fase. UDRP blev oprettet for mere end 20 år siden, og mere end 100.000 voldgiftsafgørelser er truffet i overensstemmelse med dens regler.

Heldigvis behøver denne fase ikke være afsluttet, før den næste udvidelsesrunde kan finde sted. Denne gennemgang vil blive gennemført parallelt dermed, og vil sandsynligvis fortsætte efter den næste ansøgningsrunde er afsluttet.

Ny fremdrift

Talrige vellykkede eksempler på brandede udvidelser såsom .sncf, .leclerc, .mma, .total og .bnpparibas i Frankrig og .bmw, .audi og .mini i Tyskland samt .mango, .lacaixa, .zara og .telefonica i Spanien har resulteret i en voksende interesse hos brands i at gøre krav på deres udvidelse på internettet.

Sandsynligvis på grund af den stigende interesse og det faktum, at gennemgangen af applikationsprogrammet sandsynligvis vil tage længere tid end oprettelsen af selve programmet, offentliggjorde ICANN for nylig et dokument med titlen “ICANN Org’s Readiness to Support Future Rounds of New gTLDs” (ICANNs beredskab til at støtte fremtidige runder af nye gTLD’er).

Dette dokument indeholder en liste over 8 antagelser relateret til det operationelle aspekt af den næste runde af nye gTLD’er.

Disse kan sammenfattes som følgende:

  1. Rapporterne fra de efterfølgende procedurer og RPM-gennemgangen vil blive brugt til at ændre betingelser og vilkår og andre policies, hvor det er relevant, inden næste runde.
  2. ICANN anslår, at den næste runde vil komme til at have omkring 2.000 ansøgninger.
  3. Det årlige ansøgningsvindue vil blive på en til tre måneder, og antallet af delegeringer vil forblive på 1.000 udvidelser per år.
  4. ICANN vil etablere en dedikeret og permanent driftsinfrastruktur, der er ansvarlig for både den næste runde og de efterfølgende runder.
  5. ICANN vil investere i systemer og værktøjer dedikeret til de næste runder. Vigtigt er her at bemærke, at disse systemer vil blive grundigt testet for sikkerhed og stabilitet.
  6. ICANN vil uddanne sit personale til at følge den operationelle proces, der er defineret af og i overensstemmelse med ansøgervejledningen.
  7. ICANN vil ansætter nyt personale og outsource de dele af processen, som kræver specifik ekspertise.
  8. Programmet vil komme til at fungerer på en omkostningsgenopretningsbasis; det skal finansieres af de indsamlede ansøgningsgebyrer.

Selvom dette dokument har til formål at få feedback fra ICANN-fællesskabet, udgør det også et klart signal om, at den næste applikationsrunde vil finde sted inden for kort tid.

Den realistiske tidsramme for næste runde er nu første kvartal af 2021. Selvom det kan virke som langt ude i fremtiden, kan et helt år være nødvendigt for ansøgere for at koordinere mellem deres forskellige afdelinger for at sikre, at ansøgningen bliver vellykket.

Mange brandejere – sandsynligvis dårligt underrettet – skyndte sig ind i 2012 runden for efterfølgende at blive klar over, at de ikke skulle have ansøgt om delegering af deres egen brandede udvidelse. På nuværende tidspunkt har mere end 50 brands besluttet sig for at opsige deres aftale med ICANN og afvikle deres udvidelser.

Dette viser, at det er yderst vigtigt at få foretaget en fyldestgørende vurdering af muligheden for at ansøge om en brandet udvidelse. Ikke hvert brand skal have sin egen brand-udvidelse; en professionel håndtering af en domænenavnportefølje er for det meste et bedre valg.

Hvis du er interesseret i at få foretaget en fyldestgørende vurdering af din specifikke situation, skal du ikke tøve med at kontakte vores specialister på: newgtlds@ebrandservices.com.

EBRAND har succesfyldt rådgivet og vejledet et dusin brandejere, der nu administrerer deres egen brandede udvidelse.

Hvordan kommer Brexit til at påvirke din domæneportefølje

By | Domains

På grund af Storbritanniens beslutning om at forlade Den Europæiske Union, har EU-Kommissionen erklæret, at alle .eu-domæner, der ikke er ejet af EU-borgere, vil blive ugyldige. EURid – registret for .eu-domæner – vil have beføjelser til at annullere indehaveres rettigheder samt nægte yderligere registrering eller fornyelse af dette topdomæne.
Det europæiske Parlament opretholdte i forordning (EU) 2019/517, der blev offentliggjort d. 29. marts 2019, berettigelseskriterierne for registrering af et .eu-domænenavn. Et centralt punkt er en tidsramme for, at disse ændringer træder i kraft d. 12. oktober 2022. Kriterierne for berettigelse gælder dog allerede fra d. 19. oktober 2019.
Efter den seneste politiske omvæltning vedrørende Storbritanniens afgang fra EU, blev en opdatering frigivet fra EURid d. 22. marts 2019. Domænemyndigheden meddelte, at alle planer vedrørende domænenavne, der er registreret af enkeltpersoner og virksomheder i Storbritannien og Gibraltar, er blevet sat i venteposition. Den eneste ordning for håndtering af .eu-domæner, der er blevet offentliggjort indtil videre, varsler dårligt nyt for alle .eu-registranter, der ikke er EU-borgere.

EN BLINDGYDE FOR .EU-DOMÆNER

En meddelelse til interessenter udstedt af Kommissionen d. 28. marts 2018, meddelte alle registranter af .eu-domænenavne, der var baserede i Storbritannien, at de vil blive “tredjelandsstatsborgere” ved Storbritanniens afgang fra EU. Følgende vil lovgivningen i forordning (EF) nr. 733/2002 træde i kraft, hvori det hedder:

  1. Virksomheder etableret og fysiske personer bosiddende i Storbritannien vil ikke længere kunne registrere eller forny .eu-domænenavne;
  2. EURid har ret til at annullere sådanne domæneejendomme uden at henvise til nogen udenretslig konfliktløsning;
  3. Enhver registrering af et nyt .eu-domænenavn, der kan være sket i ond tro (for eksempel krænkelse af et britisk varemærke) kan ikke påberåbe sig nogen britiske rettigheder;
  4. Aftaler mellem domænemyndigheden og en registrant skal løses i henhold til gældende EU-lovgivning, så enhver aftale af denne art, der er underlagt britisk lov, bør ændres, eller der skal udpeges et nyt tvistbilæggelsesorgan.

Ifølge statistikkerne for sidste kvartal af 2018, der er offentliggjort af EURid, er over 304.000 .eu-domænenavne registreret i Storbritannien, hvilket udgør omkring 12% af det samlede antal. Afvisning af britiske interessenter kan have flere konsekvenser. På den ene side vil virksomheder, der opererer med .eu-domæner, opleve massiv modgang på grund af deres websites nedlukning; på den anden side vil domænemyndigheden selv lide et økonomisk tab.
Antallet af .eu-domænenavne, der er registreret af britiske enheder, faldt med 76.399 i det forløbne år. Det til trods udviser EURid ingen planer om at gøre nogen undtagelser, og overgangsbestemmelser kommer ligeledes heller ikke til at gælde.

MULIGE POST-BREXIT SCENARIER

Efter den tredje mistillids-afstemning om Storbritanniens premierminister Theresa May og hendes mulige afskedigelse, der blev afholdt d. 26. marts, blev Brexit-datoen flyttet til d. 31. oktober. Med tre afviste Brexit-aftaler ser det ud til, at Storbritannien måske kommer til at forlade EU uden aftale.
I kølvandet på EC-erklæringen har EURid offentliggjort en Brexit-meddelelse som forklarer to mulige scenarier, der kommer til at gælde efter, at Storbritannien har forladt EU:
I tilfælde af at ingen skilsmisseaftale forhandles:

  • Nye registreringer for enheder med GB/GI landekode vil blive forbudt,
  • Eksisterende GB/GI-registranter vil blive underrettet via e-mail, en uge forud for den forventede tilbagetrækningsdato, om de kommende overensstemmelsesproblemer,
  • En lignende påmindelse sendes d. 30. marts med en frist på to måneder, hvorefter domænet bliver inaktivt.

Hvis Storbritannien derimod er i stand til at komme overens angående visse tilbagetrækningsbetingelser, men aftalen ikke omhandler .eu-domænenavne:

  • Datoen for deaktivering af nye registreringer udsættes til d. 1. januar 2021,
  • Nuværende .eu-domæneindehavere med bopæl i Storbritannien, vil blive underrettet to gange (en uge før og på den fastsatte dato) om de forventede reguleringsproblemer,
  • Efter en tomånedersperiode, der tillader en mulig overgang, vil disse domænenavne, der fortsat er registreret med en GB/GI-landekode, blive tilbagekaldt og gjort tilgængelige for generel registrering.

HVAD BETYDER BREXIT FOR ANDRE TOPDOMÆNER?

Indehavere af de fleste andre topdomænenavne behøver ikke bekymre sig, eftersom de europæiske landekode-topdomæner ikke vil blive påvirket af Brexit. Efter Storbritanniens afrejse vil geografiske domæneudvidelser, der er forbundet med de britiske øer – såsom .cymru, .scot, .irish og .wales – forblive tilgængelige for brugere fra Den Europæiske Union. De fleste europæiske landekode-topdomæner vil også forblive åbne for registranter fra Storbritannien, når det ikke længere er en EU-medlemsstat, med to undtagelser:

  • .fr-domænenavne kan registreres af enhver virksomhed eller person bosiddende i Den Europæiske Union samt i Schweiz, Norge, Island og Liechtenstein,
  • .it-domænenavne er kun tilgængelig for indbyggere i EU.

De respektive domænemyndigheder – AFNIC og NIC IT – har besluttet ikke at opdatere deres registreringsregler, før der kendes mere til de gældende Brexit-betingelser.
To andre landekode-topdomæner – .hu og .sk – kræver at potentielle indehavere af domænenavne er borgere i Det Europæiske Økonomiske Samarbejdsområde eller Den Europæiske Frihandelssammenslutning. Indtil videre er der ikke udstedt nogen meddelelser vedrørende disse to sammenslutninger og Storbritanniens medlemskab. Fortsat tilstedeværelse i EØS og EFTA forhandles i øjeblikket af Storbritannien.
Hvis du mener, at din domæneportefølje kan blive påvirket af Brexit, kan EBRAND udføre en gratis domæne-revision og rådgive dig om den bedste måde, hvormed du kan sikre din domæneportefølje.

Fra udløbet domænenavn til kapret identitet

By | Domains

Det er som regel ikke nogen god idé helt at opgive et tidligere brugt domænenavn uden at tage forholdsregler. Udløbne domæner – især dem, der har været anvendt til kommercielle formål – kan forårsage mange problemer. De kan forvolde stor skade mod deres tidligere ejere, hvis de opkøbes af svindlere, som øjner en mulig fortjeneste. Muligheden for omfattende databrud gør behovet for beskyttelse af brands betydelig større for virksomheder med store domæneporteføljer, som kan blive betydeligt mere påvirket end enkeltpersoner.

UDLØBET DOMÆNENAVN OG DETS KONSEKVENSER

Hvad sker der, hvis en virksomhed holder op med at bruge sit domæne? Hvis et domænenavn af en eller anden grund ikke fornys, forlænges dets registrering automatisk i en periode på ofte 45 dage under den såkaldte Grace Period. Denne periode varierer mellem domænemyndigheder og kan indeholde en afsluttende Redemption periode. Endelig bliver et udløbet domænenavn gjort tilgængelig til registrering for alle dem, som er interesserede. Potentielle svindlere, som er interesserede i ét eller flere domænenavne, kan få en daglig offentliggjort liste over udløbne domænenavne, hvor den første til registrering bliver den nye ejer. Der kræves hverken tidligere ejerskab eller yderligere verifikation af identiteten.

Gabor Szathmari, der er ekspert på cybersikkerhed med mange års erfaring inden for både det private og erhvervssektoren, har for nyligt gennemført et eksperiment sammen med sit hold. De overvågede domænemarkedet og registrerede seks udløbne domænenavne, der alle tidligere havde tilhørt advokatfirmaer. Hvad der derefter skete viser bare, hvor nemt det er for personer i ond tro at få adgang til følsomme data.

Efter at have registreret de udløbne domæner, var det ingen sag for Szathmari at få adgang til private informationer. Med en simpel catch-all e-mailadresse kunne han læne sig tilbage og se fortrolige data blive sendt til hans private e-mail. Inden for kort tid var Szathmaris hold kommet i besiddelse af dokumenter fra tidligere klienter, detaljer om tidligere forretningsaktiviteter, fortroligt e-mailindhold og personlige oplysninger om tidligere kunder og forretningspartnere. Nogle af de særligt fortrolige oplysninger, der nu var tilgængelige for den nye registrant, omfattede: debitkortbalancer, hotelbookinger, fakturaer, detaljer om retssager samt private beskeder indeholdende telefonnumre.

Skaden stopper dog ikke her. E-mailadresser fra virksomheder er ofte forbundet med forskellige sociale netværk og professionelle online platforme. Den næste portion data, der blev tilgængelig for undersøgelsesholdet, indeholdt konti på LinkedIn, Facebook, Twitter og andre hjemmesider. Ved at klikke på “Glemt password?” kunne Szathmari hurtigt nulstille de aktuelle passwords og logge ind på virksomhedens konti. Afhængigt af profilen på det firma, hvis domæne var udløbet, havde andre online forretningswebsider (som f.eks. G Suite, administrationsplatforme og forskellige professionelle online-fællesskaber) følsomme data opbevaret i deres lagring i skyen. Sidst, men ikke mindst, formåede undersøgelsesholdet at nulstille adgangskoden til en PayPal-konto og få adgang til økonomiske data.

Udløbne domænenavne er et let offer for cyberkriminelle, hvis angreb ofte fokuserer på etablerede brands. Ved at kopiere og genindføre onlinebutikkers originale hjemmesider, udgiver svindlerne sig for fuldt ud fungerende butikker. De modtager ordrer og betalinger for varer, som kunderne aldrig vil modtage. Disse produkter er ofte forfalskede, men faren ved at afgive dine kreditkortoplysninger er meget reel og kan medføre, at din bank konto bliver fuldstændig tømt. Personer med onde hensigter kan også tage kontrol over eventuelle sociale medier eller professionelle konti, der er knyttet til den e-mailadresse, som er registreret indenfor det udløbne domæne.

PROFESSIONEL HJÆLP TIL AT BESKYTTE DINE PRIVATE DATA

EBRAND tilbyder skræddersyede og effektive løsninger til beskyttelse af dine følsomme data mod uvedkommende adgang, når dit domænenavn udløber. Vores alsidige 360 EBRAND-værktøj vil registrere og overvåge relevante domænenavne, forhindre at domæner eventuelt udløber og efterfølgende databrud, og gøre dig opmærksom på alle uønskede aktiviteter. Kontakt os for at lære mere om sikring af tidligere anvendte domænenavne.