SIDN detecteert malafide domeinnamen door middel van logoherkenning

Leuk project , en uit het aangehaalde project hebben ze al wat interessante vondsten van “klaar om malafide gebruikt te worden” sites gevonden.

(typo-squatting site die NU een redirect geeft naar de werkelijke site , soms ook voor inlogportals van overheids-sites ).

Ik zie het wel als wederom een illustratie hoe jammer het is dat er geen strak subdomein-beleid geweest is voor .nl – en intern bij de rijksoverheid .

Als je vanaf het begin bij registratie al had afgedwongen dat _alles_ van de overheid onder .gov.nl viel – en dat daaronder ook alleen overheids-sites geregistreerd konden worden had je heel nepsites kunnen vermijden .
En was de publieks en medewerker campagne “alleen overheid als het .gov.nl is ” zoveel eenduidiger geweest .

Het is natuurlijk ook wel de de schuld van die eigen diensten en hippe marketeers die voor alle onzin campages een eigen domeintje moesten registereren .
En – helaas- iedereen in de IT weet ook hoe het gaat als je zo’n centrale interne dienst (overheid of enterprise) hebt waar je zou moeten zijn voor een (sub) domeinen – dat wordt dan zo’n ongelofelijk shit proces dat je vanzelf wel een extern domeintje registreert .

Maar bij elkaar jammer , dan je dan nu een brute-force scan-en-logo-match service op moet tuigen om inzicht te krijgen in de wildgroei van domeinen.
En dat is alleen nog maar NL – waar SIDN lekker de zonefiles en updates van ziet .
Er zullen , vrees ik, ook nog wel een paar echte overheids domeinen onder .com of .eu hangen

Niet alleen een NL probleem trouwens – sommige ambassades in NL (van buitenlanden, dus) hebben hun officiele website NIET onder hun ministerie-buitenlandse-zaken.land hangen .

Bron: Security.nl

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

12Privacy.nl