In Partnerschaft mit Cipher erweitert PowerDMARC seine umfassende E-Mail-Authentifizierungssuite in Saudi-Arabien und darüber hinaus!

PowerDMARC, ein weltweit führender Anbieter von E-Mail-Authentifizierung und DMARC gibt seine neueste Partnerschaft mit Cipher, einem in Saudi-Arabien tätigen Anbieter von digitalen Sicherheitsdiensten, bekannt. Als bedeutender Akteur im Bereich der digitalen Sicherheit in Saudi-Arabien möchte Cipher in die Bereiche E-Mail-Sicherheit und -Authentifizierung expandieren und durch die Partnerschaft mit PowerDMARC die besten DMARC-Dienste anbieten.

"Diese Gelegenheit ist für uns sehr aufregend, da Cipher ein führendes Unternehmen für digitale Sicherheit ist und über 20 Jahre Erfahrung in diesem Bereich hat", sagte Faisal Al Farsi, Mitbegründer und CEO von PowerDMARC. "Mit der Unterstützung von Cipher als unser DMARC MSSP Partner freuen wir uns darauf, unsere Aktivitäten auszuweiten und die DMARC-Anwendungsrate in Saudi-Arabien zu erhöhen."

"Wir sind uns einig, dass es noch viel zu tun gibt. Die E-Mail-Authentifizierung hat in Saudi-Arabien im Bereich der Informationssicherheit für Unternehmen und kleine Betriebe immer einen hinteren Platz eingenommen. Dies ist ein Faktor, der mit sofortiger Wirkung geändert werden muss, und wir wollen dies mit Hilfe dieser geschätzten Partnerschaft mit PowerDMARC erreichen", sagte Thamer Aldhafiri, CEO von Cipher. 

DMARC kann Unternehmen dabei helfen, die Compliance für ihre E-Mails zu erreichen und den Verlust sensibler Daten zu verhindern.

Über Cipher

Cipher vereinfacht die Wahrnehmung komplexer Probleme im Zusammenhang mit Cybersicherheitsprodukten, -dienstleistungen und deren Implementierung. Das Team von Cipher verfügt über mehr als 20 Jahre Erfahrung im Bereich der Cybersicherheit und verfolgt einen ganzheitlichen, dynamischen Ansatz für die digitale Sicherheit, der es Unternehmen ermöglicht, ihre Cyber-Risikoposition zu verändern.

Cipher ist in Saudi-Arabien tätig und genießt das Vertrauen mehrerer führender globaler Marken. https://cipher.com.sa/

Kontakt zu den Medien

Über PowerDMARC

PowerDMARC ist eine SaaS-Plattform für E-Mail-Authentifizierung aus einer Hand, die alle erforderlichen Protokolle wie DMARC, SPF, DKIM, BIMI, MTA-STS und TLS-RPT in einer einzigen Suite zusammenfasst. PowerDMARC hilft Unternehmen bei der Bekämpfung von Phishing-Angriffen, Betrug, E-Mail-Spoofing, BEC, Domain-Missbrauch und Ransomware. 

Mit Hauptsitz in Delaware, USA, hat PowerDMARC mehr als 200 Partner weltweit und Kunden aus mehr als 130 Ländern, darunter auch Fortune-100-Unternehmen. https://powerdmarc.com

Medienkontakt

[email protected]
651 N Broad St, Suite 206, Middletown, 19709, Delaware
Kontakt: +1 (217) 650-7167

Die SPF (Sender Policy Framework) Redirect ist ein Datensatzmodifikator, der auf einen separaten Domainnamen verweist, der einen SPF-Eintrag enthält. Domänenbesitzer können mehrere Domänen so konfigurieren, dass sie einen einzigen SPF-Eintrag nutzen, der auf einer Domäne gehostet wird, indem sie SPF-Redirect verwenden. Obwohl dies in mancher Hinsicht vorteilhaft zu sein scheint, raten wir davon ab. Lesen Sie weiter, um herauszufinden, warum!

Einführung in SPF und den Redirect Modifier

SPF ist der E-Mail-Authentifizierungsstandard, der Ihr Unternehmen durch die Aufzeichnung der autorisierten Parteien vor Imitationen und Spam schützt. 

Der SPF-Redirect-Modifikator ist zwar optional und darf nur einmal pro SPF-Eintrag verwendet werden. Es gibt bestimmte Voraussetzungen für die Verwendung von SPF redirect. Diese sind wie folgt:

  • Es ist nur sinnvoll, wenn eine Organisation mit mehreren Bereichen arbeitet 
  • Alle diese Domänen müssen die gleiche E-Mail-Infrastruktur nutzen
  • Die zweite Domain, die umgeleitet wird, muss über einen gültigen SPF-Eintrag verfügen
  • Um SPF-Redirect zu verwenden, muss die Kontrolle über alle an der Redirect-Kette beteiligten Domains beim Domaininhaber liegen

Wie funktioniert der SPF Redirect Modifier?

Um die Funktionsweise der SPF-Umleitung besser zu verstehen, sehen wir uns das folgende Beispiel an: 

Wenn domain_test.com einen SPF-Eintrag wie folgt hat:
v=spf1 redirect=domain_test2.com

Dies bedeutet, dass der SPF-Eintrag für "domain_test2.com" anstelle von "domain_test" verwendet werden sollte. Die Mails von domain_test würden dann über "domain_test2" umgeleitet.

Wann können Sie den SPF-Redirect-Modifikator verwenden?

1. Wenn ein einziger Datensatz für mehrere Domänen verwendet werden soll

Zum Beispiel,

delaware.example.com. TXT "v=spf1 redirect=_spf.example1.com"
austin.example.com TXT "v=spf1 redirect=_spf.example1.com"
washington.beispiel.de TXT "v=spf1 redirect=_spf.beispiel1.de"
_spf.example.com. TXT "v=spf1 mx:example1.com -all"

In diesem Beispiel wird jede E-Mail von den drei oben genannten Domänen durch denselben Eintrag beschrieben, in diesem Fall "_spf.example1.com", was den Benutzern einen administrativen Vorteil verschafft.

2. Wenn der Name der Domäne geändert werden muss.

Für alle Mechanismen sind die Werte "a", "mx" und "ptr" optional. Wenn keine spezifischen Werte angegeben werden, werden sie auf die aktuelle Domäne gesetzt. Wenn jedoch ein "redirect" verwendet wird, verweisen die Mechanismen "a", "mx" und "ptr" auf die umgeleitete Domäne.

Betrachten Sie das folgende Beispiel:
powerdmarc.com "v=spf1 a -all"

Hier hat der Mechanismus "a" keinen bestimmten Wert, so dass er auf den DNS-'A'-Eintrag von "powerdmarc.com" verweist, da der SPF-Eintrag dort gehostet wird, wie im Beispiel angegeben.

Betrachten Sie nun das folgende Beispiel:
powerdmarc.com "v=spf1 redirect=_spf.powerdmarc.com"
_spf.powerdmarc.com "v=spf1 a -all"

Im obigen Beispiel verweist der "a"-Mechanismus auf den DNS-"A"-Eintrag von "_spf.powerdmarc.com", obwohl die Root-Domäne "powerdmarc.com" ihn weiterleitet.

Dies ist eine der häufigsten Ursachen für SPF-Validierungsprobleme und ist schwer zu beheben. Wenn Ihr Unternehmen einen SPF-"Redirect" verwendet, beachten Sie, dass ein "a"-, "mx"- oder "ptr"-Mechanismus ohne explizit definierten Domänennamen in Ihrem umgeleiteten SPF-Eintrag nur auf die umgeleitete Domäne verweist.

Nachteile der Verwendung von SPF Redirect

1. Der Modifikator "redirect" erhöht die Anzahl der DNS-Lookups

Bei der SPF-E-Mail-Authentifizierung führt der E-Mail-Server des Empfängers jedes Mal, wenn eine E-Mail von einer Domäne an die Domäne des Empfängers gesendet wird, DNS-Abfrageanfragen, auch DNS-Lookups genannt, durch, um nach bestehenden autorisierten IP-Adressen in Ihrem DNS zu suchen und sie mit der IP-Adresse im Return-Path-Header der empfangenen E-Mail zu vergleichen. SPF RFC7208 begrenzt die maximale Anzahl dieser Abfragen auf 10. 

Die Verwendung des Modifikators "redirect" erhöht diese Zahl ebenfalls. Ihr Unternehmen muss also vorsichtig sein, wenn es einen "redirect"-Modifikator verwendet, da die Grenze von 10 DNS-Suchvorgängen überschritten werden kann. Dies kann dazu führen, dass SPF nicht mehr funktioniert und die Authentifizierung fehlschlägt.

Bei PowerDMARC konfigurieren unsere Benutzer PowerSPF, ein effektives SPF-Flattening-Tool, um die Anzahl der Lookups zu begrenzen und ein fehlerfreies SPF zu erhalten.

2. Es wird ein fehlerhaftes Ergebnis zurückgegeben, wenn keine SPF-Richtlinie in Domänen mit "redirect" definiert ist.

Wenn Sie eine Domäne einbeziehen, die keinen SPF-Eintrag enthält oder einen ungültigen hat, wird ein Softfail-Ergebnis (none) zurückgegeben, das den Verifizierungsprozess nicht beeinflusst. 

Wenn die umgeleitete Domäne jedoch einen ungültigen oder fehlenden SPF-Datensatz enthält, wird bei der Verwendung des SPF-Redirect-Modifikators ein SPF-Permerror-Ergebnis zurückgegeben, was ein schwerwiegender Fehler ist und zum Abbruch von SPF führen kann.

Verwendung des SPF-Include-Mechanismus anstelle des SPF-Redirect-Modifikators

Wir empfehlen die Verwendung des SPF-Include-Mechanismus anstelle des Redirect-Modifikators, um einige häufige Komplikationen zu vermeiden:

  • Wenn ein Redirect-Mechanismus verwendet wird, bedeutet dies das Ende des Datensatzes und es können keine weiteren Änderungen vorgenommen werden. Wenn Sie hingegen einen SPF-Include verwenden, können Sie Änderungen an Ihrem Datensatz vornehmen und nach Belieben weitere Includes, a- oder mx-Datensätze hinzufügen, was mehr Flexibilität bietet.
  • Der Include-Mechanismus kann helfen, Ihren SPF-Eintrag so zu kürzen, dass er unter der SPF-Zeichenlängenbegrenzung liegt. Sie können jeweils einen SPF-TXT-Eintrag für spfrecord1.xyz.com und spfrecord2.abc.com erstellen, indem Sie den ursprünglich einzigen, langen SPF-Eintrag aufteilen und beide Domänen in den TXT-Eintrag für eine der Domänen (z. B. xyz.com) aufnehmen.
  • Falls es eine kein SPF-Eintrag gefunden In einer umgeleiteten Domäne kann die oben erwähnte Beibehaltung des Fehlerstatus (Permerror-Wert) für die Umleitung auch umgangen werden, indem der Include-Mechanismus verwendet wird, der stattdessen ein Softfail-Ergebnis zurückgibt, wobei Ihre E-Mails weiterhin zugestellt werden.
  • Im Gegensatz zu SPF include, das keine Auswirkungen auf den All-Mechanismus hat, weist der SPF redirect modifier den Server an, die SPF ~all für die Root-Domäne unter Verwendung der Umleitung wie im folgenden Fall:
    domain1.com "v=spf1 redirect=_spf.domain2.com"
    _spf.domain2.com "v=spf1 ip4:164.100.226.127 ~all
    Der Grund dafür ist, dass für jeden Datensatz, der eine Weiterleitung verwendet, der "all"-Mechanismus von vornherein fehlt, der bei der Verwendung von Include-Mechanismen koexistieren kann. Daher wird der "~all"-Satz für die umgeleitete Subdomain auch auf die Root-Domain angewandt.

Schlussfolgerung

Bei der Verwendung eines "Redirect"-Modifizierers wie dem Limit von 10 DNS-Lookups sind viele Dinge zu beachten, daher muss Ihre Organisation bei der Einrichtung Ihres SPF-Datensatzes vorsichtig sein. Ihr Unternehmen muss die SPF-Einträge von Zeit zu Zeit optimieren, um sicherzustellen, dass die DNS-Abfragen innerhalb des Limits liegen. Für alle SPF-bezogenen Abfragen Ihrer Organisation, besuchen Sie PowerSPF. Es führt eine automatische Verflachung durch und aktualisiert die Netblocks automatisch, um sicherzustellen, dass die autorisierten IPs immer aktuell und sicher sind. Darüber hinaus müssen Sie sich keine Sorgen über Fehler oder das Überschreiten von DNS-Lookup-Grenzen machen.

Der beste Weg, um Ihre E-Mails mit SPF zu sichern, ist die Implementierung mit DKIM und kostenlosem DMARC. Dadurch wird Ihr Unternehmen vor Spam-Mails und möglichen Spear-Phishing-Versuchen geschützt. Informieren Sie sich über PowerDMARC und stellen Sie sicher, dass Ihr Unternehmen einen aktiven DMARC-Anbieter mit Anti-Spoofing-Technologie verwendet.

Was ist eine Spam-E-Mail, die von Ihrer E-Mail-Adresse gesendet wird?

Wenn Ihre E-Mail-Adresse von einem Angreifer gefälscht wird, um gefälschte E-Mails in Massen an Ihre Empfänger zu senden, können diese E-Mails auf der Empfängerseite als Spam-E-Mails markiert werden. Dies kann auf einen typischen Fall von E-Mail-Spoofing zurückzuführen sein, bei dem ein Angreifer eine E-Mail von Ihrer eigenen Domäne sendet. 

E-Mails werden oft als Spam gekennzeichnet, wenn der empfangende Server die Autorität des Absenders nicht bestätigen kann. Wenn ein Angreifer Ihre E-Mail-Adresse fälscht, bleibt die Absenderadresse unangepasst, ebenso wie die DKIM-Signatur. Dies führt zu Authentifizierungsfehlern, so dass Ihre E-Mails als Spam gekennzeichnet werden.

Warum landen meine E-Mails im Spam-Ordner des Empfängers: verschiedene Testfall-Szenarien

1. Sie verwenden falsch konfigurierte E-Mail-Authentifizierungsdatensätze

Wenn Ihre DNS-Einträge für SPF, DKIM oder DMARC nicht ordnungsgemäß konfiguriert sind, können sogar Ihre legitimen E-Mails die Authentifizierung nicht bestehen und als Spam-E-Mails markiert werden. Zeilenumbrüche, unerwünschte Leerzeichen oder sogar ein fehlendes Semikolon können zu Syntaxfehlern führen, die Ihren DNS-Eintrag ungültig machen können. 

Seien Sie bei der Umsetzung vorsichtig und nutzen Sie Online-Tools, die Ihnen dabei helfen, anstatt sich auf Vermutungen zu verlassen.

2. Ihr DKIM-Selektor ist zu lang

Die Verwendung von 2048-Bit-DKIM-Schlüsseln ist zwar die empfohlene Praxis für mehr Sicherheit, wird aber nicht von allen Drittanbietern unterstützt. Dies kann zu Spam-E-Mails führen. Sie können stattdessen 1024-Bit-Schlüssel verwenden oder sich vor der Implementierung des Protokolls bei Ihrem Dienstanbieter erkundigen.

3. Sie haben keine Dritten in Ihren SPF-Eintrag aufgenommen

Wenn Sie als Online-Unternehmen mehrere Drittanbieter für Ihre E-Mail-Transaktionen nutzen, müssen Sie deren Autorität für Ihre Domains bestätigen, indem Sie sie in den SPF-Eintrag Ihrer Domain aufnehmen. 

Wenn Sie z. B. Zoho Mail als Drittanbieter verwenden, müssen Sie den folgenden Include-Mechanismus zu Ihrem SPF-Eintrag hinzufügen: 

einschließen:spf.zoho.eu

Mit dem PowerDMARC SPF-Record-Generator können Sie Ihren Drittanbieter in das Feld "Autorisierte Domains oder Drittanbieterdienste, die E-Mails im Namen dieser Domain senden"hinzufügen, während Sie Ihren Eintrag erstellen. Um mehrere Anbieter hinzuzufügen, trennen Sie einfach jede Domain mit einem Leerzeichen wie folgt:

 

Wenn Ihr SPF-Datensatz nach Einbeziehung aller Anbieter die Suchgrenze überschreitet, können Sie ihn mit unserer automatischen SPF-Verflachung Werkzeug.

4. Sie verwenden Bots, um Massen-E-Mails zu Geschäfts- oder Marketingzwecken an Kunden zu senden

Dies ist kein Fall, in dem Spam-E-Mails von Ihrer eigenen Domäne gesendet werden. Wenn Sie kommerzielles E-Mail-Marketing betreiben, konfigurieren Sie vielleicht Botnets, um Massen-E-Mails an potenzielle Kunden zu versenden. Dies ist zwar ein kostengünstiger Weg, um auf sich aufmerksam zu machen, aber meistens landen diese E-Mails in der Spam-Box.

Wie können Spam-E-Mails, die von Ihrer eigenen Domäne gesendet werden, den Zustand Ihrer Domäne beeinträchtigen?

Wenn Ihre E-Mails ständig als Spam markiert werden, ist das ein Problem. Zu viele Spam-E-Mails von einer Domäne können den Ruf und die Glaubwürdigkeit der besagten Domäne drastisch beeinträchtigen. E-Mail-Empfänger können Ihre Domäne blockieren oder auf eine schwarze Liste setzen, um eingehende E-Mails von Ihnen zu stoppen, da sie böswillige Absichten vermuten. Dies kann mit der Zeit dazu führen, dass sogar legitime E-Mails zurückgewiesen werden.

Um dieses Problem zu beheben:

  • Stellen Sie sicher, dass alle Ihre DNS-Einträge gültig sind. Überprüfen Sie Ihre Einträge mit dieser SPF-Datensatz-Überprüfung Werkzeug.
  • Aktualisieren Sie Ihre Aufzeichnungen, wenn Sie Ihre Dritten hinzufügen 
  • Erweitern Sie Ihr Wissen über E-Mail-Authentifizierungsprotokolle 
  • Umstellung auf eine DMARC-Ablehnungsrichtlinie zur Unterbindung von Spoofing
  • Aktivieren Sie die Berichterstellung für DMARC mit einem DMARC Report Analyzer. So können Sie Ihre Authentifizierungsergebnisse verfolgen und Probleme in Ihrer E-Mail-Einrichtung erkennen

Beliebte Internet-Fragen zu E-Mail-Spam - ANTWORTEN

Welche Auswirkungen hat Spam auf Google Mail?

Wenn Ihre Verkaufsnachrichten im Spam-Ordner von Google Mail blockiert werden, werden nicht nur Sie versuchen, mehr Kunden zu gewinnen. Die Auswirkungen einer solchen Maßnahme gehen über niedrigere Antwortquoten hinaus. Mehr Ihrer E-Mails werden möglicherweise an den Google-Spamfilter weitergeleitet, was zu mehr Konvertierungen führt. Das bedeutet, dass Ihre E-Mails automatisch als Spam versandt werden und nie an ein primäres Postfach weitergeleitet werden. Infolgedessen werden Ihre E-Mails nicht mehr gelesen, und Ihre Bemühungen um eine Kontaktaufnahme sind vergeblich. Diese Schritte verringern den Umsatz und den Ertrag und wirken sich somit auf das Endergebnis aus.

Wie kann ich Spam-E-Mails am besten loswerden?

Überprüfen Sie zunächst die Spam-Einstellungen Ihrer E-Mail. Wenn Sie einen Spam-Filter eingerichtet haben, dieser aber nicht richtig konfiguriert ist oder seit der letzten Überprüfung nicht mehr aktualisiert wurde, liegt das Problem genau dort. Wenden Sie sich an Ihren Internetdienstanbieter (ISP) und bitten Sie ihn, Ihnen bei der Konfiguration des Filters zu helfen, so dass er nur E-Mails von den Adressen zulässt, die in Ihren Filtern aufgeführt sind. Auf diese Weise werden nur die Nachrichten in Ihrem Posteingang angezeigt, die diesen Filter passieren.

Wenn das nicht funktioniert, sollten Sie die Person, die Ihnen die E-Mail geschickt hat, kontaktieren und sie bitten, Ihnen keine Nachrichten mehr zu schicken. Es kann einfacher sein, sie einfach für den Versand von E-Mails zu sperren - wenn sie tatsächlich ein Geschäft von ihrem Heimcomputer aus betreiben und nicht unhöflich sind, indem sie versuchen, etwas in Ihrem Namen zu verkaufen (z. B. einen teuren Artikel), dann empfehlen wir diesen Ansatz, anstatt sie einfach als E-Mail-Empfänger zu sperren.

Wie kann ich am besten feststellen, ob eine E-Mail Spam ist?

Als Erstes sollten Sie prüfen, ob die E-Mail von einem Unternehmen oder einer Person stammt, die Sie kennen. Wenn dies nicht der Fall ist, können Sie sicher sein, dass sie nicht von Ihrem Freund oder Kollegen stammt - und das bedeutet, dass es sich wahrscheinlich um Spam handelt.

Achten Sie auch auf die Betreffzeile. Wenn sie zu lang ist oder zu viele Wörter enthält, könnte dies ebenfalls auf eine automatisierte Nachricht hindeuten und nicht auf eine, die direkt von einem Menschen stammt.

Wenn beides zutrifft, können Sie noch weitere Dinge überprüfen: Stellen Sie sicher, dass die E-Mail-Adresse nicht gefälscht ist (prüfen Sie, wie oft sie auf verschiedenen Websites erscheint), und stellen Sie sicher, dass der Text selbst keine Rechtschreib- oder Grammatikfehler enthält.

Eine fehlerfreie DMARC-Einrichtung kann Ihnen helfen, E-Mail-Spam zu reduzieren. Holen Sie sich noch heute Ihre kostenlose Testversion! 

Die Cyber-Resilienz baut auf der Grundlage guter Cybersicherheitspraktiken auf, indem sie sich mit der Fähigkeit von Unternehmen befasst, Cyber-Bedrohungen zu widerstehen, sich zu erholen und ihnen zu begegnen. Unternehmen und Organisationen müssen über einen robusten Rahmen für die Cyber-Resilienz ihrer Bereiche verfügen, um sicherzustellen, dass die Kommunikation luftdicht ist und Datenlecks minimiert werden. machen. DMARC zu einem Teil des Cyber-Resilience-Frameworks Ihres Unternehmens zu machen, kann Ihnen helfen, ein hohes Maß an Schutz gegen einige gängige Arten von Cyberangriffen zu erlangen.

Was ist Cyber Resilience und warum brauchen Sie sie? 

Das Internet ist eine wertvolle Ressource, die nahezu jedem Unternehmen Komfort und Nutzen bietet. Gleichzeitig stellt das Internet aber auch ein erhebliches Risiko für Unternehmen und ihre Kunden dar. Ein erfolgreicher Cyberangriff könnte katastrophale finanzielle Schäden und einen großen Imageschaden verursachen.

Die Schaffung von Cyber Resilience ist der erste Schritt auf dem Weg zu einem vollständig cyber-resilienten Unternehmen. Cyber Resilience zielt speziell darauf ab, das Unternehmen in die Lage zu versetzen, seine Anfälligkeit für Cyber-Risiken und -Angriffe zu verringern, wirksam auf Angriffe und neue Bedrohungen zu reagieren, Cyber-Angriffe zu überleben, sich davon zu erholen und nach einem Angriff den Betrieb aufrechtzuerhalten.

Die 5 Stufen zum Erreichen von Cyber Security Resilience

Ein fünfstufiger Ansatz für die Cyber-Resilienz kann Unternehmen dabei helfen, ihre Daten besser zu schützen. Wie im IT-Governance-Rahmenwerk für IT-Organisationen aufgeführt, sind sie wie folgt:

1. Identifizieren Sie

Der erste Schritt zur Umsetzung eines Plans für die Cyber-Resilienz Ihres Unternehmens besteht darin, den Bedarf an Sicherheitsprotokollen zu ermitteln und Schwachstellen in Ihrer bestehenden Infrastruktur aufzudecken. Ohne das Problem zu erkennen, kann man nicht zur Lösung übergehen!

2. Schützen Sie

Nach der Bewertung und Identifizierung von Schwachstellen ist der nächste Schritt die Umsetzung von Maßnahmen zum Schutz Ihres Unternehmens. Dazu gehört die Konfiguration von Cloud-, Netzwerk-, Informations- und E-Mail-Sicherheitsprotokollen.

3. Erkennen Sie

Für den Fall, dass ein Angriff ausbricht, müssen Sie Maßnahmen ergreifen, um ihn so schnell wie möglich zu erkennen. Je länger sich ein Angriff hinzieht, desto größer ist der finanzielle Schaden für Ihr Unternehmen und desto länger dauert es, sich davon zu erholen.

4. Reagieren Sie

Die Reaktion auf Cyber-Bedrohungen ist oft zeitaufwändig und mühsam. Der erste Schritt besteht darin, die Sicherheitsverletzung einzudämmen, damit sie keinen weiteren Schaden anrichten kann. Handelt es sich um eine E-Mail-Sicherheitsverletzung wie einen Domain-Spoofing-Angriff, der über eine unbekannte IP-Adresse verübt wurde, können Sie die IP-Adresse ausfindig machen und auf eine schwarze Liste setzen, um den Angreifer daran zu hindern, Ihre Domain in Zukunft erneut zu fälschen.

5. Wiederherstellen

Ein größerer Angriff oder eine Datenschutzverletzung kann finanziell belastend und stressig sein. Um Ihnen bei der Wiederherstellung zu helfen, können Sie eine Cyberversicherung abschließen. Ziehen Sie auch Datensicherungen für Ihre wichtigen Ressourcen in Betracht, um sich von einem Datenverlust zu erholen. 

Wie passt DMARC in Ihr Cyber Resilience Framework?

DMARC kann sich als ein nützliches Protokoll erweisen, das beim Schützen Sie und Erkennen Phasen Ihrer Cyber-Resilienz-Reise.

Wie schützt DMARC vor Angriffen?

DMARC ist ein E-Mail-Authentifizierungsprotokoll, das es Domäneninhabern ermöglicht, die Echtheit von E-Mails zu überprüfen, die von ihrer Domäne aus gesendet werden. Die DMARC-Abweisungsrichtlinie schützt Unternehmen vor E-Mail-basierten Angriffen wie Phishing, Spoofing, CEO-Betrug und BEC. 

Wie erkennt DMARC Angriffe? 

DMARC verfügt über eine Berichtsfunktion, die für sendende Domänen aktiviert werden kann. Wenn diese Funktion aktiviert ist, sendet der empfangende Mailbox-Anbieter einen DMARC-Bericht an die konfigurierte E-Mail-Adresse des Absenders. Diese Berichte gibt es in zwei Varianten:

  • Aggregieren Sie: zum Zusammenstellen und Anzeigen Ihrer SPF- und/oder DKIM-Authentifizierungsergebnisse, zum Erkennen von Inkonsistenzen bei der E-Mail-Zustellbarkeit und von Zustellungsfehlern, zum Anzeigen Ihrer E-Mail-Sendequellen zusammen mit ihren Host-IP-Adressen und Organisationsdomänen.
  • Forensisch: zur Erkennung verdächtiger Aktivitäten auf Ihrer E-Mail-Domäne, z. B. eines versuchten Spoofing-Angriffs.

PowerDMARC ist Ihr All-in-One-Dienstleister für E-Mail-Authentifizierung, der weltweit tätigen Unternehmen hilft, ihre E-Mails und Informationen zu schützen. Wir sind auf DMARC-Bereitstellung, -Verwaltung und -Wartung spezialisiert und sorgen dafür, dass es für die Benutzer einfach und mühelos ist. Testen Sie uns kostenlos und überzeugen Sie sich selbst!

SPF existiert im DNS Ihrer Domain als TXT-Eintrag mit einer Reihe von Mechanismen und Modifikatoren, die für bestimmte Anweisungen stehen. Der SPF-All-Mechanismus befindet sich am rechten Ende eines SPF-Eintrags, dem ein "-" oder "~" vorangestellt ist. Schauen wir uns den Unterschied zwischen den SPF-Mechanismen "-all" und "~all" an, um festzustellen, wann Sie sie konfigurieren sollten.

SPF -all vs ~all

Sowohl der SPF-Mechanismus -all als auch ~all bedeuten "NOT PASS" für die SPF-Authentifizierung. In letzter Zeit gibt es bei den meisten E-Mail-Diensteanbietern keinen Unterschied mehr zwischen den Mechanismen -all und ~all, und es wird das gleiche Ergebnis zurückgegeben. Dies war jedoch vor einigen Jahren noch nicht der Fall.

Wie funktionierte der SPF All (Softfail vs. Fail) Mechanismus vor DMARC?

DMARC wurde lange Zeit, nachdem SPF bereits als Standardprotokoll zur E-Mail-Authentifizierung auf dem Markt war, entwickelt. Zu dieser Zeit funktionierte der SPF-All-Softfail-Mechanismus folgendermaßen: 

Nehmen wir an, Ihr SPF-Eintrag lautet: 

v=spf1 include:spf.domain.com ~all (wobei ~all für SPF Softfail steht)

Der E-Mail-Server des Empfängers hätte eine DNS-Abfrage durchgeführt, um den SPF-Eintrag des Absenders zu ermitteln. Wenn die Return-path-Domäne der E-Mail nicht im Datensatz des Absenders aufgeführt war, hätte der Empfangsserver ein SPF-Ergebnis "NOT PASS" zurückgegeben, aber hätte die E-Mail in den Posteingang des Empfängers zugestellt.

Nehmen wir nun an, Ihr SPF-Eintrag lautet: 

v=spf1 include:spf.domain.com -all (wobei -all für SPF Fail steht)

Der E-Mail-Server des Empfängers hätte eine DNS-Abfrage durchgeführt, um den SPF-Eintrag des Absenders zu ermitteln. Wenn die Return-path-Domain der E-Mail nicht im Eintrag des Absenders aufgeführt wäre, hätte der empfangende Server ein SPF-Ergebnis "NOT PASS" zurückgegeben, aber in diesem Fall wäre die E-Mail gewesen zurückgewiesen und nicht in den Posteingang des Empfängers zugestellt.

Lesen Sie mehr über die Geschichte des Sender Policy Framework

Wie handhaben E-Mail-Diensteanbieter jetzt den SPF-Mechanismus -all vs. ~all?

Zwar können Sie derzeit bei den meisten Mailbox-Anbietern SPF -all oder ~all verwenden, ohne sich um Zustellungsfehler bei legitimen E-Mails sorgen zu müssen, kann eine Situation entstehen, in der ein Server Ihre E-Mail im Falle des Attributs -all zurückweist.

Um auf der sicheren Seite zu sein, können Sie bei der Erstellung Ihres SPF-Eintrags die Verwendung des SPF-Hard-Fail-All-Mechanismus vermeiden. So machen Sie es:

  • Öffnen Sie den PowerDMARC SPF-Datensatz-Generator um mit der kostenlosen Erstellung eines Eintrags zu beginnen
  • Nachdem Sie die IP-Adressen und Domänen Ihrer E-Mail-Absender eingegeben haben, scrollen Sie zum letzten Abschnitt, der den E-Mail-Servern vorschreibt, wie streng sie bei der Überprüfung Ihrer E-Mails sein sollen
  • Wählen Sie die Option "Soft-fail", bevor Sie auf die Schaltfläche "SPF-Datensatz generieren" klicken.

Was empfehlen wir? SPF -all oder SPF ~all

Die Probleme mit der Zustellbarkeit von E-Mails, die mit dem SPF-All-Mechanismus zusammenhängen, können in sehr seltenen Fällen auftreten. Es handelt sich nicht um ein wiederkehrendes Problem, auf das Sie häufig stoßen werden. Um sicherzustellen, dass dieses Problem nie auftritt, können Sie die folgenden Schritte unternehmen:

  • Konfigurieren Sie DMARC für Ihre E-Mails, und aktivieren Sie DMARC-Berichte
  • Setzen Sie Ihre DMARC-Richtlinie auf Überwachung und prüfen Sie Ihre SPF-Authentifizierungsergebnisse genau, um Unstimmigkeiten bei der Zustellbarkeit von E-Mails zu erkennen.
  • Wenn alles in Ordnung ist, können Sie den Mechanismus -all in Ihrem SPF-Eintrag verwenden. Wir empfehlen die Verwendung des Hard-Fail-Attributs, da es bestätigt, dass Sie von der Authentizität Ihrer E-Mails überzeugt sind, was den Ruf Ihrer Domain verbessern kann

Wenn Sie noch unsicher sind, ob Sie SPF -all verwenden sollen, können Sie die folgenden Schritte ausführen:

  • Einrichten eines SPF-Eintrags unter Verwendung des ~all-Mechanismus
  • Konfigurieren Sie DMARC für Ihre E-Mails, und aktivieren Sie DMARC-Berichte
  • Setzen Sie Ihre DMARC-Richtlinie auf Ablehnung

Fehlersuche bei anderen SPF-Fehlern

Bei der Verwendung von Online-Tools stoßen Sie oft auf die Meldung "Kein SPF-Eintrag gefunden"Dies ist eine häufige Fehlermeldung, die durch ein Nullergebnis entsteht, wenn ein Server den SPF-Eintrag Ihrer Domäne nachschlägt. Wir haben einen ausführlichen Artikel zu diesem Problem verfasst, der den Nutzern hilft, es zu lösen. Klicken Sie auf den verlinkten Text, um mehr zu erfahren!

Wenn Sie zusätzlich zu SPF DMARC für Ihre Domäne eingerichtet haben, überprüfen die E-Mail-Server die DMARC-Richtlinie Ihrer Domäne, um festzulegen, wie E-Mails behandelt werden sollen, deren Authentifizierung fehlschlägt. Diese DMARC-Richtlinie bestimmt, ob Ihre E-Mails zugestellt, unter Quarantäne gestellt oder zurückgewiesen werden. 

Die DMARC-Ablehnung schützt Ihre Domain vor einer Vielzahl von Imitationsangriffen wie Spoofing, Phishing und Ransomware.

Bevor wir uns mit den Arten von Social-Engineering-Angriffen befassen, denen die Opfer täglich zum Opfer fallen, sowie mit neuen Angriffen, die das Internet im Sturm erobern, sollten wir zunächst kurz erklären, worum es bei Social Engineering überhaupt geht. 

Für den Laien ist Social Engineering eine Taktik zur Durchführung von Cyberangriffen, bei der Bedrohungsakteure psychologische Manipulationen einsetzen, um ihre Opfer auszunutzen und sie zu betrügen.

Social Engineering: Definition und Beispiele

Was ist ein Social-Engineering-Angriff?

Im Gegensatz zu Cyberkriminellen, die sich in Ihren Computer oder Ihr E-Mail-System einhacken, werden Social-Engineering-Angriffe inszeniert, indem versucht wird, die Meinung eines Opfers so zu beeinflussen, dass es sensible Informationen preisgibt. Sicherheitsanalysten haben bestätigt, dass mehr als 70 % der Cyberangriffe, die jährlich im Internet stattfinden, Social-Engineering-Angriffe sind.

Beispiele für Social Engineering

Schauen Sie sich das unten stehende Beispiel an:

 

Hier können wir eine Online-Werbung beobachten, die das Opfer mit dem Versprechen lockt, 1000 Dollar pro Stunde zu verdienen. Diese Anzeige enthält einen bösartigen Link, der eine Malware-Installation auf dem System des Opfers auslösen kann. 

Diese Art von Angriff ist allgemein als Online Baiting oder einfach als Baiting bekannt und ist eine Form des Social Engineering Angriffs. 

Nachstehend ein weiteres Beispiel:

Wie oben gezeigt, können Social-Engineering-Angriffe auch über das Medium E-Mail verübt werden. Ein gängiges Beispiel hierfür ist ein Phishing-Angriff. Auf diese Angriffe werden wir im nächsten Abschnitt näher eingehen.

Arten von Social Engineering-Angriffen

1. Vishing und Smishing

Angenommen, Sie erhalten heute eine SMS von Ihrer Bank, in der Sie (angeblich) aufgefordert werden, Ihre Identität zu überprüfen, indem Sie auf einen Link klicken, andernfalls wird Ihr Konto deaktiviert. Dies ist eine sehr verbreitete Nachricht, die oft von Cyberkriminellen verbreitet wird, um ahnungslose Menschen zu täuschen. Sobald Sie auf den Link klicken, werden Sie auf eine gefälschte Seite weitergeleitet, die Ihre Bankdaten abfragt. Sie können sicher sein, dass die Angreifer Ihr Konto plündern werden, wenn Sie Ihre Bankdaten preisgeben. 

Ähnlich verhält es sich beim Vishing oder Voice-Phishing, das nicht per SMS, sondern per Telefonanruf eingeleitet wird.

2. Online-Köderung / Köderung 

Jeden Tag stoßen wir beim Durchsuchen von Websites auf eine Reihe von Online-Werbungen. Die meisten von ihnen sind zwar harmlos und authentisch, aber es gibt auch ein paar faule Äpfel, die sich in der Menge verstecken. Dies lässt sich leicht erkennen, wenn man Anzeigen entdeckt, die zu gut erscheinen, um wahr zu sein. Sie enthalten in der Regel lächerliche Behauptungen und Verlockungen, wie z. B. den Jackpot zu knacken oder einen großen Rabatt anzubieten.

Denken Sie daran, dass dies eine Falle sein kann (aka a Köder). Wenn etwas zu schön erscheint, um wahr zu sein, ist es das wahrscheinlich auch. Daher ist es besser, sich von verdächtigen Anzeigen im Internet fernzuhalten und nicht auf sie zu klicken.

3. Phishing

Social-Engineering-Angriffe werden in den meisten Fällen über E-Mails durchgeführt und als Phishing bezeichnet. Phishing-Angriffe richten auf globaler Ebene schon fast so lange Schaden an, wie es E-Mails gibt. Seit dem Jahr 2020 ist die Zahl der Phishing-Angriffe aufgrund der zunehmenden E-Mail-Kommunikation sprunghaft angestiegen, so dass große und kleine Unternehmen täglich in die Schlagzeilen geraten. 

Phishing-Angriffe lassen sich in Spear-Phishing, Whaling und CEO-Fraud unterteilen, wobei sich die Angreifer als bestimmte Mitarbeiter eines Unternehmens, als Entscheidungsträger des Unternehmens bzw. als CEO ausgeben.

4. Romantik-Betrug

Das Federal Bureau of Investigation (FBI) definiert Internet-Romantikbetrug als "Betrug, bei dem ein Krimineller eine falsche Online-Identität annimmt, um die Zuneigung und das Vertrauen des Opfers zu gewinnen. Der Betrüger nutzt dann die Illusion einer romantischen oder engen Beziehung, um das Opfer zu manipulieren und/oder zu bestehlen." 

Romance Scams gehören zu den Social-Engineering-Angriffen, da die Angreifer manipulative Taktiken anwenden, um eine enge romantische Beziehung zu ihren Opfern aufzubauen, bevor sie ihr eigentliches Ziel verfolgen, nämlich sie zu betrügen. Im Jahr 2021 belegten Romance Scams den ersten Platz der finanziell schädlichsten Cyberangriffe des Jahres, dicht gefolgt von Ransomware.

5. Spoofing

Domain-Spoofing ist eine hochentwickelte Form des Social-Engineering-Angriffs. Dabei fälscht ein Angreifer eine legitime Unternehmensdomäne, um im Namen der versendenden Organisation E-Mails an Kunden zu senden. Der Angreifer gaukelt den Opfern vor, dass die besagte E-Mail von einer authentischen Quelle stammt, d. h. von einem Unternehmen, auf dessen Dienste sie sich verlassen. 

Spoofing-Angriffe sind schwer nachzuverfolgen, da E-Mails von der eigenen Domäne eines Unternehmens aus gesendet werden. Es gibt jedoch Möglichkeiten, dieses Problem zu beheben. Eine der beliebtesten und von Branchenexperten empfohlenen Methoden ist die Minimierung von Spoofing mit Hilfe eines DMARC Einrichtung.

6. Vorwände

Pretexting kann als Vorläufer eines Social Engineering-Angriffs bezeichnet werden. Dabei spinnt ein Angreifer eine hypothetische Geschichte, um seinen Anspruch auf sensible Unternehmensinformationen zu untermauern. In den meisten Fällen erfolgt das Pretexting über Telefonanrufe, bei denen sich ein Angreifer als Kunde oder Mitarbeiter ausgibt und sensible Informationen von dem Unternehmen verlangt.

Was ist eine gängige Methode des Social Engineering?

Die häufigste Methode des Social Engineering ist das Phishing. Werfen wir einen Blick auf einige Statistiken, um besser zu verstehen, dass Phishing eine zunehmende globale Bedrohung darstellt:

  • Der Bericht "Cybersecurity Threat Trends 2021" von CISCO zeigt, dass satte 90 % der Datenschutzverletzungen auf Phishing zurückzuführen sind.
  • IBM hat in seinem Cost of a Data Breach Report von 2021 Phishing den Titel des finanziell teuersten Angriffsvektors verliehen
  • Nach Angaben des FBI steigt die Zahl der Phishing-Angriffe jedes Jahr um 400 %.

Wie kann man sich vor Social Engineering-Angriffen schützen?

Protokolle und Tools, die Sie konfigurieren können: 

  • Setzen Sie in Ihrem Unternehmen E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC ein. Beginnen Sie noch heute mit der Erstellung eines kostenlosen DMARC-Datensatzes mit unserem DMARC-Datensatz-Generator.
  • Durchsetzung Ihrer DMARC-Richtlinie auf p=reject, um Direct Domain Spoofing und E-Mail-Phishing-Angriffe zu minimieren
  • Stellen Sie sicher, dass Ihr Computersystem mit Hilfe einer Antiviren-Software geschützt ist

Persönliche Maßnahmen, die Sie ergreifen können:

  • Sensibilisierung Ihrer Organisation für gängige Arten von Social Engineering-Angriffen, Angriffsvektoren und Warnzeichen
  • Informieren Sie sich über Angriffsvektoren und -arten. Besuchen Sie unsere Wissensdatenbank, geben Sie "Phishing" in die Suchleiste ein, drücken Sie die Eingabetaste und beginnen Sie noch heute zu lernen!  
  • Übermitteln Sie niemals vertrauliche Informationen auf externen Websites
  • Aktivieren Sie Anwendungen zur Identifizierung von Anrufern auf Ihrem mobilen Gerät
  • Denken Sie immer daran, dass Ihre Bank Sie niemals auffordern wird, Ihre Kontodaten und Ihr Passwort per E-Mail, SMS oder Anruf zu übermitteln.
  • Überprüfen Sie immer wieder die Absenderadresse und den Absenderpfad Ihrer E-Mails, um sicherzustellen, dass sie übereinstimmen. 
  • Klicken Sie niemals auf verdächtige E-Mail-Anhänge oder Links, bevor Sie sich nicht zu 100 % von der Echtheit der Quelle überzeugt haben.
  • Denken Sie zweimal nach, bevor Sie Menschen vertrauen, mit denen Sie online interagieren und die Sie im wirklichen Leben nicht kennen
  • Surfen Sie nicht auf Websites, die nicht über eine HTTPS-Verbindung gesichert sind (z. B. http://domain.com)