Phishing-Angriffe gehören zu den häufigsten und kostspieligsten Cyber-Bedrohungen, denen jeder ausgesetzt ist, der das Internet nutzt. Diese Angriffe, die oft als legitime E-Mails getarnt sind, verleiten Menschen dazu, vertrauliche Informationen weiterzugeben oder unwissentlich schädliche Software herunterzuladen.
Um dies zu bekämpfen, wenden sich Organisationen an DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC ist ein E-Mail-Authentifizierungsprotokoll, das E-Mail-Spoofing verhindern soll - eine Taktik, die den meisten Phishing-Angriffen zugrunde liegt. Doch trotz seiner Effektivität haben viele Unternehmen DMARC noch nicht eingeführt, so dass sie anfällig für E-Mail-basierte Angriffe sind.
Damit Sie die mit Phishing-Angriffen verbundenen Risiken und die Bedeutung von DMARC für die Abwehr dieser Angriffe besser verstehen, haben wir die gängigsten Phishing-Taktiken, die Risiken und die Ausnutzung von E-Mail-Schwachstellen beleuchtet. Außerdem erklären wir Ihnen, wie DMARC Ihr Unternehmen effektiv vor E-Mail-Spoofing schützen kann, einem der Hauptgründe für Phishing-Angriffe.
Wichtigste Erkenntnisse
- Die DMARC-Abdeckung bei den großen Unternehmen ist je nach Land sehr unterschiedlich, wobei Dänemark mit einer Abdeckung von 59 % an der Spitze liegt.
- 41 % der Bankinstitute haben keinen DMARC-Schutz.
- 25,5% der E-Mail-Versender verwenden p=keine planen, innerhalb des nächsten Jahres auf eine strengere DMARC-Richtlinie umzustellen.
- Im zweiten Quartal 2024 erreichte die Zahl der Phishing-Angriffe 877.536.
- Die Mehrheit (94 %) der Unternehmen wurde im Jahr 2024 Opfer von Phishing-Angriffen.
- Es dauert 60 Sekunden, um auf Phishing-E-Mails hereinzufallen.
- Phishing war mit 39 % der Vorfälle der wichtigste Erstinfektionsvektor in der Produktion.
- Mit AI kann eine betrügerische Phishing-E-Mail in nur 5 Minuten erstellt werden.
Behandelte Themen
- Überblick über die Statistik der Internetkriminalität
- DMARC-Statistik
- Phishing-Statistiken
- Phishing-Angriffe nach Branchen
- KI und Phishing
- Sensibilisierung und Prävention
Überblick über die Statistik der Internetkriminalität
Die weltweite Anzahl von Cyberangriffen hat uns im Laufe der Jahre eine klare, einfache und doch erschreckende Geschichte vor Augen geführt: Cyberangriffe haben in den letzten Jahren stark zugenommen und werden in absehbarer Zeit nicht verschwinden.
Im Jahr 2016 gab es weltweit etwa 4,3 Millionen Angriffe, aber in nur fünf Jahren stieg diese Zahl auf über 19 Millionen. Dies war ein dramatischer Sprung, insbesondere im Zeitraum 2020-2021, als mehr Menschen aufgrund der Pandemie online gingen. Auch wenn 2022 und 2023 mit 16,7 Millionen gemeldeten Angriffen ein leichter Rückgang zu verzeichnen war, bleiben Cyberbedrohungen ein Problem.
Phishing-Betrug an der Spitze
Nicht alle Cyberangriffe sind gleich, und wenn wir die Daten nach Art der Angriffe betrachten, ergeben sich einige interessante Muster.
Phishing-Angriffe haben weltweit an Popularität gewonnen und sind von 0,44 Millionen im Jahr 2016 auf fast 9 Millionen im Jahr 2023 gestiegen. Der starke Anstieg der Phishing-Angriffe zwischen 2019 und 2021 (von 3,93 auf 8,95 Millionen) fällt in eine Zeit, in der viele Menschen bereits verunsichert waren und sich während der Pandemie auf eine rein digitale Kommunikation eingestellt hatten.
Verletzungen des Schutzes personenbezogener Daten stehen an zweiter Stelle, gefolgt von Fällen von Nichtzahlung/Nichtlieferung
An zweiter Stelle stehen Verletzungen des Schutzes personenbezogener Daten mit 1,66 Millionen Vorfällen weltweit, gefolgt von 1,5 Millionen Fällen von Nichtzahlung/Nichtlieferung. Andere Angriffe folgen wie dargestellt:
- Erpressung - 1,39 Millionen
- Investitionsbetrug - 1,18 Millionen
- Technische Unterstützung - 1,1 Millionen
- Identitätsdiebstahl - 0,59 Millionen
- Kreditkartenbetrug - 0,41 Millionen
Die steigenden Kosten der Cyberkriminalität (2018-2029)
Cyberangriffe werden immer raffinierter und damit auch immer kostspieliger. Im Jahr 2018 wurden die weltweiten Kosten für Cyberkriminalität auf 860 Milliarden US-Dollar geschätzt. Im Jahr 2024 werden es schätzungsweise 9,22 Billionen Dollar sein - fast zehnmal so viel in nur fünf Jahren. Die Prognosen zeigen, dass sich dieser Trend fortsetzt und die Kosten bis 2029 auf über 15 Billionen Dollar ansteigen könnten.
Cyberkriminalität in den USA nach Art
In den USA war Phishing im Jahr 2023 die am häufigsten gemeldete Form der Cyberkriminalität, von der fast 300.000 Personen betroffen waren. Dies deckt sich mit den oben genannten globalen Daten, da Phishing nach wie vor eine der häufigsten und schädlichsten Angriffsarten ist.
Andere wichtige Angriffsarten
- Verstöße gegen personenbezogene Daten - Betroffen waren über 55.000 Personen.
- Betrug bei Nicht-Zahlung/Nicht-Lieferung: Rund 50.000 Menschen waren davon betroffen.
- Erpressung: Etwa 48.000 Personen in den USA meldeten Erpressungsversuche.
Cyberkriminalität weltweit nach Art
Weltweit ist ein erheblicher Teil der Erwachsenen von ein erheblicher Teil der Erwachsenen betroffen, wobei einige Arten häufiger vorkommen als andere. So berichten 41 % der Erwachsenen, die online sind, dass sie Viren oder Malware auf ihren Geräten gefunden haben. Phishing-Betrug ist ebenfalls weit verbreitet und betrifft etwa 30 % der Nutzer, während 35 % von Handy-/SMS-Betrug betroffen sind.
Cyberkriminalität über Phishing hinaus
Während Phishing unsere Aufmerksamkeit auf sich zieht, sind andere Angriffe ebenfalls weit verbreitet. Hackerangriffe auf soziale Medien und E-Mails betreffen etwa 23-20 % der erwachsenen Online-Nutzer, was zeigt, dass Angreifer zunehmend auf persönliche Konten abzielen, bei denen die Menschen besonders anfällig sind. Ransomware und sogar Hacks von Dating-Apps sind ebenfalls auf dem Vormarsch und erweitern die Arten von Bedrohungen, mit denen Menschen konfrontiert sind, um neue Aspekte.
DMARC-Statistik
Da sich die oben genannten Bedrohungen weiterentwickeln, verwaltete DMARC-Lösungen zu einem wichtigen Instrument. Sie helfen Unternehmen, die E-Mail-Sicherheit zu erhöhen, indem sie verdächtige Aktivitäten überwachen und sicherstellen, dass legitime Nachrichten ihr Ziel ohne Unterbrechung erreichen.
Gemäß den Anforderungen von Google und Yahoomüssen Unternehmen, die mehr als 5.000 E-Mail-Nachrichten über Google oder Yahoo versenden, DMARC einführen, um die aktualisierten Authentifizierungsstandards zu erfüllen. Dieser Schritt führte zu einer 65%igen Verringerung der unauthentifizierten E-Mails an Gmailgeführt, wie aus den neuesten Daten hervorgeht.
Zur Unterstützung dieses Trends zeigt der Stand der E-Mail-Zustellbarkeit im Jahr 2024 einen Anstieg der DMARC-Annahme um 11 % auf 53,8 % im Vergleich zu 42,6 % im Jahr 2023.
Es wird erwartet, dass die Anforderungen über E-Mail-Vermarkter hinausgehen und alle Unternehmen, insbesondere diejenigen, die bei der Einführung von SPF, DKIM und DMARC im Rückstand sind, dazu zwingen, aufzuholen. Bis Ende 2024 werden voraussichtlich 70 % der großen Unternehmen mit mehr als 1.000 Mitarbeitern DMARC-Richtlinien einführen und damit die E-Mail-Sicherheit erheblich verbessern.
DMARC-Implementierungsstatistiken
Nach den neuesten DMARC-Statistiken, DMARC-Annahme im letzten Jahr verdoppelt und ist von 55.000 auf 110.000 neue Domains pro Monat im Jahr 2024 gestiegen.
Eine weitere Untersuchung von über 1 Million Websites zeigt, dass die Akzeptanz von DMARC nach wie vor gering ist: Nur 33,4 % verfügen über einen gültigen DMARC-Eintrag.
DMARC-Abdeckung nach Land
Die DMARC-Abdeckung bei den großen Unternehmen ist je nach Land sehr unterschiedlich, wobei Dänemark mit 59 % an der Spitze liegt. Die Vereinigten Staaten folgen an zweiter Stelle; allerdings ist fast die Hälfte der Domänen von US-Unternehmen noch nicht durch DMARC geschützt.
Selbst in der höchsten Ausbaustufe hat kein Land eine DMARC-Abdeckung von mehr als 59 % erreicht, was nicht ausreicht, um E-Mail-Betrug und Spoofing weltweit wirksam zu bekämpfen.
Nach zusätzlichen Daten von PowerDMARChat die Schweiz 44,2 % der Domänen mit ordnungsgemäßen DMARC-Einträgen und liegt damit leicht über dem Durchschnitt, was die Akzeptanz angeht. Malaysia und Kuwait folgen den Ergebnissen von PowerDMARC zufolge mit 39,5 % bzw. 41,25 % Abdeckung. Katar und Chile liegen mit nur 35,15 % bzw. 35,9 % korrekt konfigurierter Domains noch weiter zurück, wie die gleichen Daten zeigen.
DMARC-Abdeckung nach Branchen
Trotz der zunehmenden Verbreitung von DMARC weisen kritische Sektoren wie das Bankwesen immer noch alarmierende Lücken in der E-Mail-Sicherheit auf.
41 % der Bankinstitute haben keinen DMARC-Schutz, so dass die Kunden anfällig für Phishing und Finanzbetrug sind. Obwohl der Bankensektor im Vergleich zu anderen Sektoren die höchsten Einführungsraten aufweist, ist das derzeitige Schutzniveau für den Schutz sensibler Kommunikation unzureichend.
Andere Branchen schneiden schlechter ab:
- Nur 52% der Versicherungs- und Anwaltskanzleien haben DMARC eingeführt.
- Sektoren wie Luftfahrt, Halbleiter, Computersoftware und Finanzdienstleistungen bewegen sich knapp über 45 % Annahmequote.
Trends in der DMARC-Politik
Was die DMARC-Implementierung betrifft, so mangelt es den meisten Domänen an einer strikten Durchsetzung, wodurch die Sicherheitsvorteile nicht voll zum Tragen kommen. Die Mehrheit (68,2%) verwendet eine "keine" DMARC-Richtlinieund erlaubt damit, dass E-Mails, die DMARC-Prüfungen nicht bestehen, ohne Einschränkungen zugestellt werden. Nur 12,1% verwenden "Quarantäne", um verdächtige E-Mails als Spam zu versenden, und nur 19,6 % haben eine strikte "zurückweisen"Richtlinie, um nicht konforme E-Mails zu blockieren.
Obwohl die Einführung strengerer Maßnahmen wie p=Quarantäne oder p=zurückweisen für die Durchsetzung unerlässlich ist, zögern viele Unternehmen noch, diesen Schritt zu tun:
- 25,5 % der Absender, die p=none verwenden planen, innerhalb des nächsten Jahres auf eine stärkere DMARC-Richtlinie umzustellen.
- 61 % werden ihre Richtlinie nur dann aktualisieren, wenn dies regulatorische oder geschäftliche Erfordernisse.
- 13% haben keine Pläne ihre Richtlinien zu verschärfen, da sie die aktuellen DMARC-Anforderungen bereits erfüllen.
Um den Ernst der Lage zu verstehen, muss man über die DMARC-Statistiken hinausblicken und sich mit der wachsenden Bedrohung durch E-Mail-Phishing-Angriffe befassen.
Schauen wir uns das mal an!
Phishing-Statistiken
Der 10. Juni 2024, um genau 12:37 Uhr, markierte den Höhepunkt der Phishing-Aktivitäten in diesem Jahr. An diesem Tag gab es einen enormen Anstieg an Phishing-E-Mailsund spiegelte damit einen besorgniserregenden Trend wider, der sich bereits in den vorangegangenen Monaten abgezeichnet hatte.
Zwischen dem 1. April und dem 30. Juni stiegen die Phishing-E-Mails im Vergleich zum ersten Quartal 2024 um 28 % an. Die Betrüger setzten stark auf aufmerksamkeitsstarke Wörter wie "Dringend", "Unterschreiben", "Passwort", "Dokument" und "Lieferung", um Menschen anzulocken, zusammen mit finanziellen Begriffen wie "Zahlung", "Überweisung", "BACS", "Kredit" und "Kauf".
Diese Worte wurden strategisch gewählt, um die Menschen dazu zu bringen, ohne Hintergedanken zu handeln, was daran erinnert, wie raffiniert die Phishing-Taktiken bei der Jagd nach persönlichen und finanziellen Informationen geworden sind.
E-Mail-Phishing-Statistiken
Bei der Analyse der Zeitspanne von Januar 2022 bis Dezember 2023 ist ein Aufwärtstrend bei E-Mail-Phishing-Angriffen zu beobachten:
Erste Trends im Jahr 2022
- Im Januar 2022 begann die Zahl der entdeckten Phishing-E-Mails bei 1,44 Millionen. Unter Mai 2022nahmen die Phishing-Angriffe zu und erreichten 4,32 Millionen. Nach einem Höchststand zur Jahresmitte, November 2022 einen leichten Rückgang auf 3,76 Millionenund war damit immer noch deutlich höher als im Januar.
Eskalation im Jahr 2023
- Januar 2023 aufgenommen 3,68 Millionen Phishing-E-Mails - immer noch deutlich mehr als im gleichen Monat des Jahres 2022. Unter April 2023stieg die Zahl weiter auf 4,67 Millionen. Im Juli 2023 war ein leichter Rückgang auf 4,54 Millionen stieg aber schnell auf 5,59 Millionen unter September 2023. Unter Dezember 2023erreichte die Zahl der Phishing-Angriffe 9,45 Millionen-a 70% Anstieg in nur drei Monaten.
Trends bei Phishing-Seiten im Zeitverlauf (2013-2024)
Die Zahl der einzelnen Phishing-Websites schwankte im Laufe der Jahre, mit einem bemerkenswerten Höhepunkt im Jahr 2022 und Anfang 2023, als in jedem Quartal über eine Million Websites entdeckt wurden. Nach dieser Spitze gab es im dritten Quartal 2023 bis zum zweiten Quartal 2024 einen stetigen Rückgang auf etwa 877.536 Standorte.
Gezielte Online-Industriezweige beim Phishing (Q2 2024)
Phishing-Angriffe im 2. Quartal 2024 zielten am häufigsten auf soziale Medien (32,9 %), gefolgt von SaaS/Webmail (25,6 %) und Finanzinstituten (10 %). Diese Sektoren werden wahrscheinlich aufgrund der großen Nutzerbasis und der wertvollen Daten, die mit diesen Plattformen verbunden sind, angegriffen.
Die 10 am stärksten von Phishing-Angriffen betroffenen Länder (2024)
Im Jahr 2024 waren Nutzer weltweit Ziel von Phishing-Angriffen, wobei bestimmte Länder besonders häufig von diesen Cyber-Bedrohungen betroffen waren. Vietnam führt mit 18,9% der NutzerNutzern an, gefolgt von Peru mit 16,7 % und Taiwan mit 15,5 %.
Beim Phishing verwendete Top-Level-Domains
Phishing-Seiten verwenden oft bekannte TLDs, um legitim zu erscheinen, obwohl neuere TLDs auf dem Vormarsch sind. Im Jahr 2023 war ".com" die häufigste TLD bei Phishing-Angriffen (19,65 %), gefolgt von alternativen TLDs wie ".club" (5,79 %) und ".top" (5,46 %).
Phishing, das auf Marken abzielt (2009-2024)
Die Zahl der Marken, die Ziel von Phishing-Angriffen sind, ist im Laufe der Zeit gestiegen und erreichte im Jahr 2022 mit rund 621 den höchsten Stand. Danach kam es zu einem allmählichen Rückgang in den Jahren 2023 und 2024, was möglicherweise auf eine verbesserte Markenüberwachung und Phishing-Präventionstechniken oder auf eine veränderte Taktik der Angreifer zurückzuführen ist.
Die am häufigsten imitierten Marken beim Online-Phishing
Eine Sache, die wir mit Sicherheit über Phishing wissen, ist, dass sich Angreifer auf bekannte Marken mit einem globalen Kundenstamm konzentrieren, um die Wahrscheinlichkeit eines erfolgreichen Phishings zu maximieren. Dennoch war Amazon (34 %) im Jahr 2023 die am häufigsten bei Phishing-Angriffen gegen Online-Shopper imitierte Marke, und auch Apple (18,6 %) und Netflix (14,7 %) waren stark betroffen.
Die meisten haben sich als SaaS-Marken ausgegeben:
- Salesforce
- Notion.so
- Box
- 1Passwort
- Vergrößern
- Schnell7
- Marketo
- ServiceNow
- NetSuite
- Arbeitstag
Die meisten haben sich als Finanzdienstleistungsmarken ausgegeben:
- MasterCard
- Truist Financial
- Investec
- Generali Gruppe
- Bitcoin
- OpenSea
- Bank von Amerika
- Binance
- Visum
- Landesweit
Die meisten nachgemachten Social-Media-Marken:
- YouTube
- Parler
- Diskord
Die meisten nachgemachten EMEA-Marken:
- Weltgesundheitsorganisation
- Louis Vuitton
- Investec
- Chanel
- Generali Gruppe
Die meisten nachgemachten APAC-Marken:
- LINE
- JCB Global
- Staatsbank von Indien
- Toyota
- Toshiba
Die meisten haben sich als LATAM-Marken ausgegeben:
- Banco Bradesco
- Atento
- LATAM Fluggesellschaften
- Kalifornien Supermercados
- Locaweb
Phishing-Angriffe nach Branchen
Phishing hat sich in verschiedenen Branchen als primärer Angriffsvektor etabliert. Im Jahr 2024 werden 94 % der Unternehmen von einem oder mehreren Phishing-Angriffen betroffen sein. Angreifer nutzen Phishing als häufigen Einstiegspunkt für böswillige Aktivitäten und rangieren durchweg unter den Top-Methoden für die Erstinfektion, insbesondere in Branchen wie Fertigung, Finanzen, Behörden und Transport.
Hier ist eine Zusammenfassung der Position von Phishing als Angriffsvektor für jede Branche:
- Herstellung. Phishing war der wichtigste Erstinfektionsvektor mit einem Anteil von 39% der Vorfälle.
- Finanzen und Versicherungen - Phishing war der häufigste Erstinfektionsvektor, der für 28% der Fälle.
- Freiberufliche, geschäftliche und private Dienstleistungen - Phishing war der zweithäufigste Erstinfektionsvektor, der 31% der Vorfälle.
- Energie. Phishing wird nicht ausdrücklich als einer der Hauptinfektionsvektoren für diese Branche genannt. Die wichtigsten Vektoren waren die Ausnutzung öffentlich zugänglicher Anwendungen, gültige lokale Konten und die Replikation über Wechselmedien.
- Einzelhandel und Großhandel - Phishing steht an zweiter Stelle als Infektionsvektor, neben der Ausnutzung von öffentlich zugänglichen Anwendungen, die jeweils einen Anteil von 29% der Vorfälle.
- Gesundheitswesen - Phishing war der dritthäufigste Infektionsvektor mit einem Anteil von 20% der Vorfälle.
- Regierung - Phishing war der wichtigste Infektionsvektor mit einem Anteil von 40% der Vorfälle.
- Transportwesen - Phishing ist neben der Ausnutzung von öffentlich zugänglichen Anwendungen der Hauptinfektionsvektor, der jeweils für 50% der Vorfälle.
- Bildung - Phishing gehörte neben der Verwendung gültiger Konten zu den Hauptinfektionsvektoren.
Geografische Trends beim Phishing
Phishing-Angriffe sind in einigen Gebieten nach wie vor besonders verbreitet, während in anderen Gebieten andere Methoden die Führung übernehmen. Trotz der regionalen Unterschiede bleibt Phishing weltweit eine wichtige Zugangsmethode.
Hier ist eine Aufschlüsselung des Stellenwerts von Phishing als anfänglicher Zugangsvektor in jeder Region im Jahr 2023:
- Europa. Phishing ist an die Verwendung gültiger Konten gebunden, die jeweils für 30% der ursprünglichen Zugriffsmethoden ausmachen.
- Nordamerika. Phishing rangiert an dritter Stelle als Erstzugriffsvektor und macht 27% der Vorfälle. Die beiden Spitzenreiter waren die Verwendung von gültigen Konten (41%) und die Ausnutzung von öffentlich zugänglichen Anwendungen (32%).
- Asien-Pazifik - Phishing war der wichtigste Ausgangsvektor mit 36% der Vorfälle.
- Lateinamerika. Phishing und die Nutzung gültiger Konten liegen gleichauf auf dem zweiten Platz und machen jeweils 22% der ursprünglichen Zugriffsmethoden ausmachten.
- Naher Osten und Afrika -Phishing wurde in dieser Region nicht als eine der wichtigsten Methoden für den Erstzugang hervorgehoben. Die primären Zugangsvektoren waren die Verwendung gültiger lokaler Konten (52%) und gültige Cloud-Konten (48%).
Herkunftsländer von Phishing-Angriffen
Den jüngsten Daten zufolge wurden Phishing-Angriffe vor allem auf einige wenige Schlüsselländer zurückgeführt, wobei die USA an der Spitze der Herkunftsländer stehen. Dies ist auf die umfangreiche digitale Infrastruktur zurückzuführen, die Cyberkriminellen Zugang zu vielen potenziellen Opfern bietet.
Weitere wichtige Quellen für Phishing-Angriffe waren das Vereinigte Königreich, Russland, Deutschland, Kanada, die Niederlande, Polen, China, Singapur und Australien.
KI und Phishing-Angriffe
Laut einer Studie von 2024 geben 95 % der IT-Führungskräfte an, dass Cyberangriffe heute ausgefeilter sind als je zuvor. Die Studie hebt hervor, dass KI-gestützte Angriffe in den letzten Jahren um 51 % zugenommen haben. Diese Entwicklung hat dazu geführt, dass sich viele IT-Führungskräfte verwundbar fühlen. 35 % äußerten sich besorgt über ihre Fähigkeit, solchen Angriffen wirksam zu begegnen.
Zeitsparende Fortschritte mit AI-generiertem Phishing
Die Erstellung manuell erstellter Phishing-E-Mails dauert durchschnittlich 16 Stunden. Mit KI kann eine betrügerische Phishing-E-Mail jedoch in nur 5 Minuten erstellt werden, wodurch Cyberkriminelle fast zwei Tage pro E-Mail sparen. Dieser Effizienzsprung ermöglicht groß angelegte Angriffe mit minimalem Zeitaufwand.
Sensibilisierung und Prävention
Die durchschnittliche Zeit, die Nutzer benötigen, um auf Phishing-E-Mails hereinzufallen, ist alarmierend kurz, oft weniger als 60 Sekunden.
Studien zufolge ist menschliches Versagen eine entscheidende Schwachstelle, die bei 74 % aller Sicherheitsverletzungen eine Rolle spielt. Trotz Sicherheitsschulungen ist die Wahrscheinlichkeit groß, dass Menschen auf Phishing-Links klicken, sei es aus Gewohnheit oder aufgrund gut durchdachter Social-Engineering-Taktiken.
Nur 1 von 4 Mitarbeitern hat das Gefühl, dass ihr Unternehmen vollständig auf Phishing-Bedrohungen über verschiedene Kanäle vorbereitet ist. Erschwerend kommt hinzu, dass nur 29 % der Phishing-E-Mails von den Mitarbeitern korrekt gemeldet werden, was auf Lücken im Bewusstsein und in der Erkennungsfähigkeit hinweist.
Lösungen zur Verhinderung von Phishing-Angriffen
Auch wenn ein vollständiger Schutz vor Cyberangriffen unmöglich ist, kann eine schnelle Erkennung und Reaktion die Auswirkungen von Sicherheitsverletzungen auf Unternehmen und ihre Kunden drastisch reduzieren. Glücklicherweise bietet DMARC eine wesentliche Lösung für dieses Problem.
Jüngste DMARC-Statistiken verdeutlichen die Auswirkungen von DMARC auf die E-Mail-Sicherheit. Seit der Einführung der neuen Absenderanforderungen hat Gmail einen Rückgang der zugestellten nicht authentifizierten Nachrichten um 65 % verzeichnet. Dieser beträchtliche Rückgang beweist die Wirksamkeit von DMARC bei der Reduzierung betrügerischer E-Mails.
Aber das ist noch nicht alles! 50 % mehr Massenversender haben begonnen, sich an bewährte Sicherheitspraktiken zu halten, was eine breitere branchenweite Übernahme von DMARC und verwandten Protokollen signalisiert. Am auffälligsten ist vielleicht das Ausmaß der Veränderungen, die DMARC für das globale E-Mail-Ökosystem gebracht hat: Im Jahr 2024 werden 265 Milliarden weniger nicht authentifizierte Nachrichten versendet.
Um vollständig zu verstehen, was DMARC ist, ist es wichtig, zunächst seine grundlegenden Komponenten zu verstehen: SPF und DKIM.
SPF (Sender Policy Framework) ist ein E-Mail-Authentifizierungsprotokoll, mit dem Domänenbesitzer festlegen können, welche IP-Adressen berechtigt sind, E-Mails im Namen ihrer Domäne zu versenden.
DKIM (DomainKeys Identified Mail) funktioniert durch Hinzufügen einer digitalen Signatur zu jeder E-Mail. Diese Signatur stellt die Integrität der Nachricht sicher und beweist, dass sie seit dem Versand vom autorisierten Server nicht mehr verändert wurde.
DMARC baut auf SPF und DKIM auf und führt eine Richtlinienebene ein, die den E-Mail-Empfängern mitteilt, wie sie mit Nachrichten umgehen sollen, die nicht authentifiziert werden können. Es stellt sicher, dass die Nachrichten mit den Authentifizierungspraktiken der Domäne übereinstimmen und bietet eine Möglichkeit, Unstimmigkeiten zu melden.
Verbesserung der E-Mail-Sicherheit mit MTA-STS und BIMI
DMARC spielt zwar eine entscheidende Rolle bei der E-Mail-Authentifizierung, seine Wirksamkeit wird jedoch erheblich gesteigert, wenn es mit zusätzlichen Protokollen wie MTA-STS (Mail Transfer Agent Strict Transport Security) und BIMI (Markenindikatoren zur Identifizierung von Nachrichten).
MTA-STS setzt strenge Sicherheitsrichtlinien für die E-Mail-Übertragung durch und sorgt dafür, dass E-Mails über sichere, verschlüsselte Kanäle übertragen werden. Dadurch wird das Risiko ausgeschlossen, dass E-Mails während der Übertragung abgefangen oder manipuliert werden, was eine weitere Schutzebene darstellt.
Andererseits bietet BIMI eine einzigartige Möglichkeit für Marken, sowohl die E-Mail-Sicherheit als auch die Sichtbarkeit der Marke zu erhöhen. Indem Unternehmen ihre Logos im Posteingang neben den authentifizierten E-Mails anzeigen können, bietet BIMI den Empfängern eine visuelle Bestätigung der Legitimität. Dies stärkt nicht nur die Markenidentität, sondern auch das Vertrauen der Kunden, da sie in einem überfüllten Posteingang schnell authentische Mitteilungen erkennen können.
Die Herausforderungen der manuellen Umsetzung
DMARC, MTA-STS und BIMI bieten zwar eindeutige Vorteile, doch kann die manuelle Implementierung dieser Protokolle komplex und fehleranfällig sein.
Die Einrichtung dieser Protokolle erfordert umfassende technische Kenntnisse, insbesondere bei der Konfiguration von DNS-Einträgen und der Analyse von Feedback-Berichten. Ohne fachkundige Aufsicht riskieren Unternehmen, ihre E-Mail-Systeme potenziellen Bedrohungen auszusetzen.
Angesichts der damit verbundenen Komplexität ist eine manuelle Implementierung für die meisten Unternehmen nicht mehr praktikabel. An dieser Stelle kommen automatisierte und verwaltete E-Mail-Authentifizierungsdienste wie PowerDMARC ins Spiel.
PowerDMARC bietet optimierte Lösungen für die Einrichtung und Wartung von DMARC, MTA-STS und BIMI, so dass Sie diese Protokolle ohne technischen Aufwand in vollem Umfang nutzen können. PowerDMARC vereinfacht nicht nur die Bereitstellung, sondern bietet auch eine kontinuierliche Überwachung, Echtzeit-Einblicke und Experten-Support, um sicherzustellen, dass die E-Mail-Sicherheit stabil und auf dem neuesten Stand bleibt.
Was ist das Besondere an PowerDMARC?
PowerDMARC verfügt über zahlreiche Auszeichnungen, begeisterte Referenzen und eine nachweisliche Erfolgsbilanz, PowerDMARC wird von mehr als 10.000 Kunden weltweit vertraut die ihre E-Mail-Sicherheit verbessern wollen.
G2 hat PowerDMARC als führenden Anbieter von DMARC-Software für den Herbst 2024 ausgezeichnet und damit unser Engagement für die Bereitstellung von erstklassigen E-Mail-Authentifizierungslösungen hervorgehoben.
Kontaktieren Sie uns für den Umstieg auf PowerDMARC und übernehmen Sie die Kontrolle über Ihre E-Mail-Domäne. Schützen Sie Ihr Unternehmen, schaffen Sie Vertrauen und sorgen Sie dafür, dass Ihre Kommunikation sicher bleibt.
Was die Kunden sagen
"Kam für die aggregierte DMARC-Berichterstattung, blieb wegen all der anderen enthaltenen Funktionen!"
Drew Saum (CEO von ADI Cyber Services)
"Umfassende und hervorragende Unterstützung!"
Ben Fielding, Fractional CTO
"PowerDMARC hat unser IT-Team grundlegend verändert!"
Sebastián Valero Márquez, IT-Manager bei HispaColex Tech Consulting
"Seit der Implementierung von PowerDMARC für alle unsere Kunden ist der Prozess für das Onboarding, die Überwachung und die Durchführung von Änderungen viel einfacher geworden, selbst wenn wir die DNS-Dienste nicht kontrollieren.."
Joe Burns, Mitbegründer und CEO von Reformed IT
Abschließende Überlegungen
Phishing ist eine ernstzunehmende und kostspielige Bedrohung, und die Angriffe werden immer raffinierter, insbesondere durch KI. Leider sind viele Unternehmen noch immer nicht vollständig vorbereitet und hinken bei wichtigen Schutzmaßnahmen wie fortschrittlichen E-Mail-Filtern, regelmäßigen Mitarbeiterschulungen und sicheren Anmeldeprotokollen hinterher, sodass sie anfällig für diese Angriffe sind.
Ein wichtiger Schritt, den Unternehmen unternehmen können, ist die Implementierung von DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC hilft dabei, zu überprüfen, ob eingehende E-Mails wirklich von dem angegebenen Absender stammen, und blockiert viele Phishing-Versuche, bevor sie den Posteingang erreichen.
Um den immer raffinierteren Taktiken wirklich einen Schritt voraus zu sein, müssen Unternehmen jedoch einen mehrschichtigen Ansatz verfolgen, der DMARC mit aufmerksamer Überwachung, kontinuierlicher Aufklärung über Bedrohungen und einer Reihe von Sicherheitstools kombiniert. Eine einzige Phishing-E-Mail, die durch die Maschen schlüpft, kann schwerwiegende Folgen haben. Daher ist es für Unternehmen von entscheidender Bedeutung, wachsam zu bleiben und ihre Abwehrmaßnahmen kontinuierlich zu verstärken.
Quellen
Beschwerdestelle für Internetkriminalität
- Was ist MTA-STS? Richten Sie die richtige MTA-STS-Politik ein - 15. Januar 2025
- Wie man DKIM-Fehler behebt - 9. Januar 2025
- Was ist eine DMARC-Richtlinie? Keine, Quarantäne und Zurückweisung - 9. Januar 2025