Support

Lorem ipsum dolor sit amet:

24h / 365days

We offer support for our customers

Mon - Fri 8:00am - 5:00pm (GMT +1)

Get in touch

Cybersteel Inc.
376-293 City Road, Suite 600
San Francisco, CA 94102

Have any questions?
+44 1234 567 890

Drop us a line
info@yourdomain.com

About us

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec.

, von Stefano Bosio

combined.expert - Kaspersky Threat Data Feeds

Kaspersky Threat Data Feeds liefern aktuell gepflegte Listen bösartiger IPs, Domains und URLs, basierend auf Echtzeit-Telemetrie und Malware-Analysen. Im Vergleich zu kostenlosen Feeds in OPNsense/pfSense sind sie schneller aktualisiert, umfangreicher und qualitativ geprüft, wodurch echte Bedrohungen zuverlässiger blockiert werden. Sie lassen sich automatisiert in Firewall-Aliase und DNS-Blocklisten einbinden, unterbrechen Malware- und C2-Verbindungen frühzeitig und erhöhen so die Effektivität bestehender Sicherheitsmassnahmen. Für IT-Dienstleister bieten sie ein professionelles Threat Intelligence Layer, das den Schutz der Kundeninfrastruktur deutlich steigert, ohne zusätzlichen manuellen Aufwand.

Warum sie wichtig sind:

  • Frühzeitige Erkennung von Bedrohungen: Firewalls und DNS-Resolver können automatisch bekannte bösartige IPs oder Domains blockieren.
  • Automatisierung der Sicherheit: Manuelle Pflege von Blacklists entfällt, Updates erfolgen regelmässig.
  • Reduzierung von Angriffen: Schutz vor Malware, Botnets, Phishing-Seiten oder Command-and-Control-Servern.
  • Kombination mit bestehenden Sicherheitslösungen: Data Feeds ergänzen Intrusion Detection, Firewall-Regeln und DNS-Filter.

 

Auf FortiGate werden Threat Data Feeds direkt über die GUI eingebunden. Die Authentifizierung erfolgt dabei in der Regel per Basic Auth, wobei der Benutzer api_token und der zugehörige API Key als Passwort verwendet wird. FortiGate lädt die Feeds automatisch herunter und integriert sie direkt in Firewall- oder Security-Regeln, sodass IP-, Domain- oder URL-Blockierungen ohne zusätzliche Skripte wirksam werden.

Auf OPNsense hingegen müssen Feeds über ein lokales Shell-Script in Verbindung mit einem Cron-Job eingebunden werden. Das Script lädt die Kaspersky-Feeds mit Basic Auth herunter und speichert sie lokal. IP-Feeds werden über Firewall-Aliase blockiert, DNS-Feeds über Unbound Blocklisten. Durch diese Methode ist zwar etwas mehr Konfiguration notwendig, dafür hat man volle Kontrolle über Download, Logging und automatisches Update der Listen.

Integration mit NGFW:

https://tip.kaspersky.com/Help/TIDF/en-US/IntegrationwithNGFW.htm

Stand Dezember 2025 unterstützt Kaspersky folgende Integrationen:

  • Check Point
  • Cisco Firewall Management Center
  • FortiGate
  • Palo Alto
  • UserGate
  • Sophos Firewall
  • pfSense / OPNsense
  • Broadcom (Symantec) ProxySG

Konfiguration

API Key

Vorbereitung für die Integration: API Key für den Feed-Zugang im Kaspersky Threat Intelligence Portal (TIP) generieren.

Anmeldung am Portal:

https://tip.kaspersky.com

 

Unten links auf Benutzer und dann auf Account klicken:

Beim Request API token, das Zieldatum eingeben, bis wann soll den API-Schlüssel gültig sein. Danach auf Request klicken:

Implementierung auf OPNsense

 Script / Feed-Download

Automatischer Download des Kaspersky-Feeds auf OPNsense, mit Authentifizierung.

Ordner erstellen:

mkdir -p /usr/local/etc/feeds

Script-Datei erstellen:

vi /usr/local/etc/feeds/kaspersky_dangerous_ips.sh

Inhalt:

#!/bin/sh

# Authentication
USER="api_token"
PASS="YOUR_API_KEY"

# Kaspersky Feed URL
FEED_URL="https://tip.kaspersky.com/api/feeds/dangerous_ips?limit=60000"

# Target file locally on OPNsense, used as source by the firewall
ALIASNAME="kaspersky_dangerous_ips"
OUTFILE="/usr/local/etc/feeds/kaspersky_dangerous_ips.txt"

# Logging
LOGFILE="/var/log/kaspersky_dangerous_ips.log"

curl --user "$USER:$PASS" \
  -s -o "$OUTFILE" \
  "$FEED_URL"

# Reload alias in pf table
pfctl -t "$ALIASNAME" -T replace -f "$OUTFILE"

echo "$(date) - Kaspersky Feed aktualisiert (Grösse: $(wc -l < $OUTFILE) Zeilen)" >> "$LOGFILE"

Feeds URL:

https://tip.kaspersky.com/api/feeds/botnet_domains

https://tip.kaspersky.com/api/feeds/dangerous_ips

Datei speichern und ausführbar machen.

chmod +x /usr/local/etc/feeds/kaspersky_dangerous_ips.sh

An dieser Stelle können wir das Script ausführen und manuell testen:

./kaspersky_dangerous_ips.sh

Prüfung:

  • Wird die Datei /usr/local/etc/feeds/kaspersky_dangerous_ips.txt geschrieben und beihnaltet die IP-Adressen?
  • Wird die Datei /var/log/kaspersky_dangerous_ips.log geschrieben?
Firewall Alias

Bei IP-Feeds müssen wir unter Firewall → Alias ein Alias erstellen:

Einstellungen:

Feld Name: Der Name muss mit dem Name aus dem Script übereinstimmen. In unserem Fall:

kaspersky_dangerous_ips

 

Die Firewall erkennt den Alias nicht durch pfctl, sondern durch den Alias, den wir in der GUI anlegen. Der pfctl-Befehl füllt nur die Tabelle mit Inhalt.

Feld Type: Auf External (advanced) setzen. Das ist die einzige Variante, die funktioniert. Andere Typen wie URL Table (IPs) funktionieren zwar korrekt beim Einlesen der IP-Liste, aber OPNsense überschreibt sofort wieder die Daten und dann ist die Tabelle leer.

Ergebnis:

DNS unbound

DNS-Feeds können auf die gleiche Art und Weise mit Script konfiguriert werden.

Die Konfiguration auf OPNsense erfolgt aber unter Services → Unbound DNS → Blocklist.

Firewall Regel

Aktivierung der Blocklisten durch Firewall-Regeln:

  • Action: Block
  • Destination: Alias «kaspersky_dangerous_ips»

 

Floating Rule erstellen:

Ergebnis:

 Automatisierung

Wir können kein Cronjob mit crontab -e erstellen. OPNsense überschreibt das Root-Crontab automatisch. OPNsense generiert die Crontab aus der GUI, nicht aus /var/cron/tabs/root. Bei jedem Reboot, Update, Config-Reload oder Cron-Service-Reload wird die Datei neu gebaut. Ergebnis: Unser Eintrag geht verloren.

Lösung:

Neuen Cron-Command für OPNsense registrieren. Neue Datei erstellen:

/usr/local/opnsense/service/conf/actions.d/actions_kaspersky.conf

Inhalt einfügen:

[kasperskyupdate]
command:/usr/local/etc/feeds/kaspersky_dangerous_ips.sh
description:Update Kaspersky Threat Feed
type:script
message:Running Kaspersky Threat Feed update

Erklärung:

  • [kasperskyupdate] → interner Name
  • command: → absoluter Pfad zu unserem Script
  • description: → erscheint später in der GUI
  • type:script → wichtig, sonst wird der Befehl nicht ausgeführt
  • message: → Logging-Ausgabe im Systemlog

 

OPNsense registrieren lassen.

service configd restart

oder

configctl service reload

Damit lädt OPNsense die neuen Actions.

Cronjob in der GUI einrichten

System → Settings → Cron → Add

Wir werden im Dropdown-Menü bei Command unseren neuen Menüpunkt sehen:

  • Update Kaspersky Threat Feed

 

Den auswählbaren Command hat jetzt OPNsense automatisch erzeugt.

Jetzt Zeitplan setzen, z.B. wie oben im Bild wird der Job jede 15 Minuten ausgeführt.

Beschreibung erfassen.

Ergebnis:

 Test

Um zu prüfen, ob alles tatsächlich wie gewünscht funktioniert, können wir mit dem Browser auf einer IP-Adresse aus der Liste surfen. Die Live View unter Firewall → Log Files muss dann die geblockte Einträge auflisten.

Ob Detailfragen, konkrete Anwendungsfälle oder die Integration in bestehende oder alternative Firewall-Umgebungen: Sprechen Sie uns gerne an, wenn Datensouveränität und Datenschutz für Sie zentrale Anforderungen sind – wir verfügen über die entsprechende technische und organisatorische Expertise.

NEHMEN SIE KONTAKT MIT UNS AUF

+41 79 444 07 92
Unsere Mission

Die Zukunft unseres Landes liegt nicht in den Händen anonymer Grosskonzerne, sondern in den mutigen Entscheidungen unserer Unternehmer. Wer seine Daten und seine digitale Existenz fremden Mächten überlässt, gibt seine Unabhängigkeit preis. Wir stehen für eine starke Wirtschaft, für nationale Verantwortung und für digitale Souveränität. Unsere Daten bleiben hier – unsere Zukunft auch!

Copyright 2026. All Rights Reserved.
Einstellungen gespeichert
Datenschutzeinstellungen

Wir verwenden Cookies und ähnliche Technologien, um Ihre Erfahrung auf unserer Website zu verbessern.

Dies sind Blindinhalte in jeglicher Hinsicht. Bitte ersetzen Sie diese Inhalte durch Ihre eigenen Inhalte. Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo.

user_privacy_settings

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert die Privacy Level Einstellungen aus dem Cookie Consent Tool "Privacy Manager".

user_privacy_settings_expires

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert die Speicherdauer der Privacy Level Einstellungen aus dem Cookie Consent Tool "Privacy Manager".

ce_popup_isClosed

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert, dass das Popup (Inhaltselement - Popup) durch einen Klick des Benutzers geschlossen wurde.

onepage_animate

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert, dass der Scrollscript für die Onepage Navigation gestartet wurde.

onepage_position

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert die Offset-Position für die Onepage Navigation.

onepage_active

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert, dass die aktuelle Seite eine "Onepage" Seite ist.

view_isGrid

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert die gewählte Listen/Grid Ansicht in der Demo CarDealer / CustomCatalog List.

portfolio_MODULE_ID

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert den gewählten Filter des Portfoliofilters.

Eclipse.outdated-browser: "confirmed"

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert den Zustand der Hinweisleiste "Outdated Browser".
You are using an outdated browser. The website may not be displayed correctly. Close