Wichtiger Hinweis: Google und Yahoo werden DMARC ab April 2024 vorschreiben.
PowerDMARC

Wie authentifiziert man E-Mails?

So authentifizieren Sie E-Mails

So authentifizieren Sie E-Mails

Lesezeit: 4 min

Eine authentifizierte E-Mail gibt den Anbietern von E-Mail-Diensten die Gewissheit, dass der Absender auch wirklich derjenige ist, für den er sich ausgibt. Ist dies nicht der Fall, wird die E-Mail entweder als Spam markiert oder ganz aus dem Posteingang verbannt. Dies dient der Verhinderung von BEC und Phishing-Angriffe zu verhindern, bei denen sich die Absender als Mitarbeiter, Chefs, Drittanbieter, Vorstandsmitglieder usw. ausgeben.

In diesem Blog wird erläutert, wie E-Mails authentifiziert werden können, um im Namen Ihres Unternehmens geplante Cyberangriffe per E-Mail abzuwehren. 

Warum ist E-Mail-Authentifizierung wichtig?

Bedrohungsakteure kompromittieren geschäftliche E-Mail-Konten, um im Namen Ihres Unternehmens E-Mails zu versenden, in denen sie Ihre Kunden, potenziellen Kunden, Mitarbeiter usw. auffordern, vertrauliche Informationen wie Finanzdaten, Kontaktinformationen, Sozialversicherungsnummern, medizinische Berichte usw. weiterzugeben. Diese Informationen werden dann ausgenutzt, um Einkäufe zu tätigen, Geld zu überweisen, Geschäftsstrategien zu stehlen oder abzufangen, berufliche Konkurrenten zu überlisten usw. 

Die Server der Empfänger vertrauen auf authentifizierte E-Mails, da der Prozess bestätigt, dass die Absender echt sind und keine bösen Absichten haben. Andererseits werden E-Mails, die von einer unbekannten oder unerwarteten Quelle stammen, mit größerer Wahrscheinlichkeit als Spam markiert. 

Dies beeinträchtigt nicht nur den Ruf Ihrer Marke, sondern verringert auch die Zustellbarkeitsrate von E-Mails. Die Rate, mit der E-Mails in den Posteingang des Empfängers gelangen, wird als Zustellbarkeitsrate bezeichnet. Stellen Sie sich vor, wie sich eine schlechte Zustellbarkeitsrate auf Ihre Marketing- und PR-Kampagnen auswirken kann! Die E-Mail-Authentifizierung trägt ebenfalls zur Verbesserung der Zustellbarkeitsrate Ihrer E-Mails bei. 

Wie authentifiziert man eine E-Mail?

Das Verfahren zur Authentifizierung von E-Mails erfordert die Koordination und Zusammenarbeit von sendenden und empfangenden Servern. Um dies zu verstehen, sollten wir die 5 wichtigsten Methoden zur Authentifizierung von E-Mails kennen.

1. Konsistente Absenderadressen verwenden

Bleiben Sie konsequent bei den Absenderadressen und freundlichen Absendernamen. Dies schafft Vertrauen in E-Mail-Dienstanbieter und Empfänger, die Nachrichten öffnen. Ihre Domain wird anfällig für Phishing, wenn Sie nicht konsequent sind, denn Hacker wissen, wie sie diese Schwachstelle ausnutzen können. 

Es ist auch ratsam, keine Cousin-Domains oder Domains zu verwenden, die sich von Ihrer Hauptdomain leicht unterscheiden. Dies wird von den Mailboxen als rotes Tuch angesehen. 

2. Implementierung des Sender Policy Framework oder SPF

SPF authentifiziert E-Mails, indem Sie (der Domäneninhaber) eine Liste von IP-Adressen erstellen, die E-Mails über Ihre Domäne versenden dürfen. Diese Liste wird in den DNS aufgenommen. Jeder Absender, der nicht auf der Liste steht, wird also als illegitim angesehen.

Dieses Protokoll arbeitet mit einem SPF-Eintrag, der die Mailserver und Domänen definiert, die in Ihrem Namen E-Mails versenden dürfen. Es verhindert auch, dass E-Mails weitergeleitet werden und wird von E-Mail-Clients herangezogen, um zu entscheiden, ob Nachrichten mit unbekannten Absendern angezeigt werden sollen oder nicht.

3. Implementieren Sie DKIM oder DomainKeys Identified Mail

DKIM basiert auf dem Konzept der Kryptographie, bei dem ein Paar öffentlicher und privater Schlüssel verwendet wird, um die Authentizität von E-Mail-Absendern zu überprüfen. Es funktioniert durch automatisches Hinzufügen einer digitalen Signatur zu den E-Mail-Kopfzeilen, die anhand dieser Schlüssel validiert werden. Der private Schlüssel wird vom Absender, der die Kopfzeile der E-Mail signiert, geheim gehalten, während der öffentliche Schlüssel öffentlich zugänglich ist. Die empfangenden E-Mail-Server überprüfen den privaten Schlüssel des Absenders, indem sie ihn mit dem leicht zugänglichen öffentlichen Schlüssel vergleichen.

4. Implementierung von DMARC oder domänenbasierter Nachrichtenauthentifizierung, Berichterstattung und Konformität

DMARC teilt dem empfangenden Server mit, wie er mit E-Mails umgehen soll, die SPF, DKIM oder beides nicht erfüllen. Dies geschieht durch die Auswahl einer der Richtlinien - keine, Quarantäne und Zurückweisung. Bei der Richtlinie "keine" werden keine Maßnahmen gegen Nachrichten ergriffen, die die Validierungsprüfungen nicht bestehen. Quarantäne" bedeutet, dass nicht authentische E-Mails im Spam-Ordner landen, und die Richtlinie "Ablehnen" sperrt den Eingang solcher E-Mails im Postfach des Empfängers vollständig aus.

Zur Umsetzung dieser Richtlinien ist ein DMARC-Datensatz erforderlich, der auch Anweisungen zum Senden von Berichten an Domänenadministratoren über alle E-Mails enthält, die die Validierungsprüfungen bestanden oder nicht bestanden haben. Wenn Sie bereits eine DMARC-Richtlinie implementiert haben, verwenden Sie unseren kostenlosen DMARC-Prüfer Tool, um nach möglichen Fehlern zu fischen.

5. Vorbereitung auf BIMI oder Markenindikatoren zur Identifizierung von Nachrichten

Nachdem Sie erfolgreich gelernt haben, wie Sie eine E-Mail mit SPF, DKIM und DMARC authentifizieren können, erfahren Sie mehr über BIMI.

BIMI übertrifft andere Methoden zur Authentifizierung von E-Mails für zusätzlichen Schutz. Es ist in der Welt der Cybersicherheit noch nicht sehr verbreitet, aber es ermöglicht DMARC-konformen Domänen, das Markenlogo in den Posteingang einzufügen. Dies hilft den Empfängern, die Quelle als vertrauenswürdig und legitim zu erkennen.

Durch die Anbringung von BIMI-Logos werden Domäneninhaber in allen eingehenden E-Mails als einheitlich dargestellt, was die Markentreue und den Ruf fördert. Ähnlich wie die Einträge anderer Protokolle befindet sich auch ein BIMI-Eintrag als TXT-Eintrag in Ihrer Domäne.

Wie man SPF, DKIM und DMARC einrichtet

Nachdem Sie nun wissen, wie Sie E-Mails authentifizieren können, sehen wir uns kurz an, wie Sie diese Protokolle einrichten können.

Allgemeine SPF-Einrichtung

Die Einstellungen werden innerhalb von 72 Stunden aktualisiert. 

Verwenden Sie unseren kostenlosen SPF-Eintrag-Generator um einen neuen SPF-TXT-Eintrag für Ihre Domain zu erstellen.

  1. Erfassen Sie die Liste der IP-Adressen, die E-Mails über Ihre Domäne versenden dürfen. Dazu gehören auch alle Quellen Dritter.
  2. Erfassen Sie alle aktiven und inaktiven Senderdomänen, damit Hacker nicht die Nicht-Senderdomäne nutzen, um Ihr Unternehmen anzugreifen. Sie können unseren SPF-Prüfer um sicherzustellen, dass Ihr Eintrag ordnungsgemäß funktioniert.

Veröffentlichen Sie es im DNS, sobald Sie es fertig erstellt haben. So können Sie es tun:

  1. Melden Sie sich bei Ihrer DNS-Verwaltungskonsole an.
  2. Navigieren Sie zu der gewünschten Domäne.
  3. Geben Sie Ihren Ressourcentyp als TXT an.
  4. Geben Sie Ihren Hostnamen an: _spf
  5. Fügen Sie den Wert des von Ihnen erstellten SPF-Eintrags ein.
  6. Speichern Sie die Änderungen, um SPF für Ihre Domain zu konfigurieren.

Allgemeine DKIM-Einrichtung

Erstellen Sie einen DKIM-Eintrag mit dem kostenlosen PowerDMARC DKIM-Datensatz-Generator. Geben Sie einfach Ihren Domänennamen in das Feld ein und klicken Sie auf die Schaltfläche DKIM-Eintrag generieren. Sie erhalten dann ein Paar privater und öffentlicher DKIM-Schlüssel. Veröffentlichen Sie den öffentlichen Schlüssel im DNS Ihrer Domain, um DKIM-konform zu sein.

So fügen Sie den DKIM-Eintrag zu DNS hinzu:

Datensatztyp: TXT 

Name/Hostname: selector._domainkey.ihredomain.de

TTL: 3600 

Wert: [fügen Sie den vom DKIM-Generator erzeugten Wert des öffentlichen Schlüssels ein]

Allgemeine DMARC-Einrichtung

Verwenden Sie unseren kostenlosen DMARC-Generator und erstellen Sie einen neuen DMARC-Datensatz.

  1. Wählen Sie Ihre DMARC-Richtlinie.
  2. Klicken Sie auf Generieren
  3. Kopieren Sie den TXT-Eintrag in die Zwischenablage und fügen Sie ihn in Ihren DNS ein, um das Protokoll zu aktivieren

Beenden der mobilen Version