Wie authentifiziert man E-Mails?
Eine authentifizierte E-Mail gibt den Anbietern von E-Mail-Diensten die Gewissheit, dass der Absender auch wirklich derjenige ist, für den er sich ausgibt. Ist dies nicht der Fall, wird die E-Mail entweder als Spam markiert oder ganz aus dem Posteingang verbannt. Dies dient der Verhinderung von BEC und Phishing-Angriffe zu verhindern, bei denen sich die Absender als Mitarbeiter, Chefs, Drittanbieter, Vorstandsmitglieder usw. ausgeben.
In diesem Blog wird erläutert, wie E-Mails authentifiziert werden können, um im Namen Ihres Unternehmens geplante Cyberangriffe per E-Mail abzuwehren.
Warum ist E-Mail-Authentifizierung wichtig?
Bedrohungsakteure kompromittieren geschäftliche E-Mail-Konten, um im Namen Ihres Unternehmens E-Mails zu versenden, in denen sie Ihre Kunden, potenziellen Kunden, Mitarbeiter usw. auffordern, vertrauliche Informationen wie Finanzdaten, Kontaktinformationen, Sozialversicherungsnummern, medizinische Berichte usw. weiterzugeben. Diese Informationen werden dann ausgenutzt, um Einkäufe zu tätigen, Geld zu überweisen, Geschäftsstrategien zu stehlen oder abzufangen, berufliche Konkurrenten zu überlisten usw.
Die Server der Empfänger vertrauen auf authentifizierte E-Mails, da der Prozess bestätigt, dass die Absender echt sind und keine bösen Absichten haben. Andererseits werden E-Mails, die von einer unbekannten oder unerwarteten Quelle stammen, mit größerer Wahrscheinlichkeit als Spam markiert.
Dies beeinträchtigt nicht nur den Ruf Ihrer Marke, sondern verringert auch die Zustellbarkeitsrate von E-Mails. Die Rate, mit der E-Mails in den Posteingang des Empfängers gelangen, wird als Zustellbarkeitsrate bezeichnet. Stellen Sie sich vor, wie sich eine schlechte Zustellbarkeitsrate auf Ihre Marketing- und PR-Kampagnen auswirken kann! Die E-Mail-Authentifizierung trägt ebenfalls zur Verbesserung der Zustellbarkeitsrate Ihrer E-Mails bei.
Wie authentifiziert man eine E-Mail?
Das Verfahren zur Authentifizierung von E-Mails erfordert die Koordination und Zusammenarbeit von sendenden und empfangenden Servern. Um dies zu verstehen, sollten wir die 5 wichtigsten Methoden zur Authentifizierung von E-Mails kennen.
1. Konsistente Absenderadressen verwenden
Bleiben Sie konsequent bei den Absenderadressen und freundlichen Absendernamen. Dies schafft Vertrauen in E-Mail-Dienstanbieter und Empfänger, die Nachrichten öffnen. Ihre Domain wird anfällig für Phishing, wenn Sie nicht konsequent sind, denn Hacker wissen, wie sie diese Schwachstelle ausnutzen können.
Es ist auch ratsam, keine Cousin-Domains oder Domains zu verwenden, die sich von Ihrer Hauptdomain leicht unterscheiden. Dies wird von den Mailboxen als rotes Tuch angesehen.
2. Implementierung des Sender Policy Framework oder SPF
SPF authentifiziert E-Mails, indem Sie (der Domäneninhaber) eine Liste von IP-Adressen erstellen, die E-Mails über Ihre Domäne versenden dürfen. Diese Liste wird in den DNS aufgenommen. Jeder Absender, der nicht auf der Liste steht, wird also als illegitim angesehen.
Dieses Protokoll arbeitet mit einem SPF-Eintrag, der die Mailserver und Domänen definiert, die in Ihrem Namen E-Mails versenden dürfen. Es verhindert auch, dass E-Mails weitergeleitet werden und wird von E-Mail-Clients herangezogen, um zu entscheiden, ob Nachrichten mit unbekannten Absendern angezeigt werden sollen oder nicht.
3. Implementieren Sie DKIM oder DomainKeys Identified Mail
DKIM basiert auf dem Konzept der Kryptographie, bei dem ein Paar öffentlicher und privater Schlüssel verwendet wird, um die Authentizität von E-Mail-Absendern zu überprüfen. Es funktioniert durch automatisches Hinzufügen einer digitalen Signatur zu den E-Mail-Kopfzeilen, die anhand dieser Schlüssel validiert werden. Der private Schlüssel wird vom Absender, der die Kopfzeile der E-Mail signiert, geheim gehalten, während der öffentliche Schlüssel öffentlich zugänglich ist. Die empfangenden E-Mail-Server überprüfen den privaten Schlüssel des Absenders, indem sie ihn mit dem leicht zugänglichen öffentlichen Schlüssel vergleichen.
4. Implementierung von DMARC oder domänenbasierter Nachrichtenauthentifizierung, Berichterstattung und Konformität
DMARC teilt dem empfangenden Server mit, wie er mit E-Mails umgehen soll, die SPF, DKIM oder beides nicht erfüllen. Dies geschieht durch die Auswahl einer der Richtlinien - keine, Quarantäne und Zurückweisung. Bei der Richtlinie "keine" werden keine Maßnahmen gegen Nachrichten ergriffen, die die Validierungsprüfungen nicht bestehen. Quarantäne" bedeutet, dass nicht authentische E-Mails im Spam-Ordner landen, und die Richtlinie "Ablehnen" sperrt den Eingang solcher E-Mails im Postfach des Empfängers vollständig aus.
Zur Umsetzung dieser Richtlinien ist ein DMARC-Datensatz erforderlich, der auch Anweisungen zum Senden von Berichten an Domänenadministratoren über alle E-Mails enthält, die die Validierungsprüfungen bestanden oder nicht bestanden haben. Wenn Sie bereits eine DMARC-Richtlinie implementiert haben, nutzen Sie unsere kostenlose DMARC-Datensatz-Suche Tool, um nach möglichen Fehlern zu suchen.
5. Vorbereitung auf BIMI oder Markenindikatoren zur Identifizierung von Nachrichten
Nachdem Sie erfolgreich gelernt haben, wie Sie eine E-Mail mit SPF, DKIM und DMARC authentifizieren können, erfahren Sie mehr über BIMI.
BIMI übertrifft andere Methoden zur Authentifizierung von E-Mails für zusätzlichen Schutz. Es ist in der Welt der Cybersicherheit noch nicht sehr verbreitet, aber es ermöglicht DMARC-konformen Domänen, das Markenlogo in den Posteingang einzufügen. Dies hilft den Empfängern, die Quelle als vertrauenswürdig und legitim zu erkennen.
Durch die Anbringung von BIMI-Logos werden Domäneninhaber in allen eingehenden E-Mails als einheitlich dargestellt, was die Markentreue und den Ruf fördert. Ähnlich wie die Einträge anderer Protokolle befindet sich auch ein BIMI-Eintrag als TXT-Eintrag in Ihrer Domäne.
Wie man SPF, DKIM und DMARC einrichtet
Nachdem Sie nun wissen, wie Sie E-Mails authentifizieren können, sehen wir uns kurz an, wie Sie diese Protokolle einrichten können.
Allgemeine SPF-Einrichtung
Die Einstellungen werden innerhalb von 72 Stunden aktualisiert.
Verwenden Sie unseren kostenlosen SPF-Eintrag-Generator um einen neuen SPF-TXT-Eintrag für Ihre Domain zu erstellen.
- Erfassen Sie die Liste der IP-Adressen, die E-Mails über Ihre Domäne versenden dürfen. Dazu gehören auch alle Quellen Dritter.
- Erfassen Sie alle aktiven und inaktiven Senderdomänen, damit Hacker nicht die Nicht-Senderdomäne nutzen, um Ihr Unternehmen anzugreifen. Sie können unser SPF-Datensatz-Überprüfungstool um sicherzustellen, dass Ihr Eintrag ordnungsgemäß funktioniert.
Veröffentlichen Sie es im DNS, sobald Sie es fertig erstellt haben. So können Sie es tun:
- Melden Sie sich bei Ihrer DNS-Verwaltungskonsole an.
- Navigieren Sie zu der gewünschten Domäne.
- Geben Sie Ihren Ressourcentyp als TXT an.
- Geben Sie Ihren Hostnamen an: _spf
- Fügen Sie den Wert des von Ihnen erstellten SPF-Eintrags ein.
- Speichern Sie die Änderungen, um SPF für Ihre Domain zu konfigurieren.
Allgemeine DKIM-Einrichtung
Erstellen Sie einen DKIM-Eintrag mit dem kostenlosen PowerDMARC DKIM-Datensatz-Generator. Geben Sie einfach Ihren Domänennamen in das Feld ein und klicken Sie auf die Schaltfläche DKIM-Eintrag generieren. Sie erhalten dann ein Paar privater und öffentlicher DKIM-Schlüssel. Veröffentlichen Sie den öffentlichen Schlüssel im DNS Ihrer Domain, um DKIM-konform zu sein.
So fügen Sie den DKIM-Eintrag zu DNS hinzu:
- Greifen Sie auf Ihre DNS-Verwaltungskonsole zu.
- Fügen Sie einen neuen TXT-Datensatz mit den folgenden Werten hinzu:
Datensatztyp: TXT
Name/Hostname: selector._domainkey.ihredomain.de
TTL: 3600
Wert: [fügen Sie den vom DKIM-Generator erzeugten Wert des öffentlichen Schlüssels ein]
Allgemeine DMARC-Einrichtung
Verwenden Sie unseren kostenlosen DMARC-Generator und erstellen Sie einen neuen DMARC-Datensatz.
- Wählen Sie Ihre DMARC-Richtlinie.
- Klicken Sie auf Generieren
- Kopieren Sie den TXT-Eintrag in die Zwischenablage und fügen Sie ihn in Ihren DNS ein, um das Protokoll zu aktivieren
- Wie Sie Ihre Passwörter vor AI schützen können - 20. September 2023
- Was sind identitätsbasierte Angriffe und wie kann man sie stoppen? - 20. September 2023
- Was ist Continuous Threat Exposure Management (CTEM)? - 19. September 2023