Beiträge

Eine sich ständig weiterentwickelnde und ausufernde Form der Cyberkriminalität, die auf E-Mails als potenzielles Medium zur Durchführung von Betrug abzielt, ist als Business Email Compromise bekannt. BEC-Angriffe zielen auf kommerzielle, staatliche und gemeinnützige Organisationen ab und können zu enormen Datenverlusten, Sicherheitsverletzungen und der Gefährdung finanzieller Vermögenswerte führen. Es ist ein weit verbreiteter Irrglaube, dass Cyberkriminelle ihr Hauptaugenmerk auf multinationale Konzerne und Großunternehmen legen. KMUs sind heutzutage genauso ein Ziel von E-Mail-Betrug, wie die größeren Unternehmen der Branche. 

Wie kann sich BEC auf Organisationen auswirken?

Beispiele für BEC-Angriffe sind ausgeklügelte Social-Engineering-Angriffe wie Phishing, CEO-Betrug, gefälschte Rechnungen und E-Mail-Spoofing, um nur einige zu nennen. Es kann auch als Imitationsangriff bezeichnet werden, bei dem ein Angreifer versucht, ein Unternehmen zu betrügen, indem er sich als Personen in autoritären Positionen ausgibt. Der Erfolg dieser Angriffe beruht darauf, dass sich der Angreifer als CFO oder CEO, als Geschäftspartner oder als jemand ausgibt, dem Sie blind vertrauen.

Im Februar 2021 wurden die Aktivitäten der russischen Cyber-Gang Cosmic Lynx bekannt, die einen ausgeklügelten Ansatz in Richtung BEC verfolgte. Die Gruppe wurde bereits mit der Durchführung von über 200 BEC-Kampagnen seit Juli 2019 in Verbindung gebracht, die auf über 46 Länder weltweit abzielten und sich auf riesige multinationale Unternehmen konzentrierten, die eine globale Präsenz haben. Mit extrem gut geschriebenen Phishing-E-Mails machen sie es den Menschen unmöglich, zwischen echten und gefälschten Nachrichten zu unterscheiden.

Remote-Working hat Videokonferenzanwendungen zu unentbehrlichen Entitäten gemacht, nach der Pandemie. Cyberkriminelle machen sich diese Situation zunutze, indem sie betrügerische E-Mails versenden, die sich als Benachrichtigung der Videokonferenzplattform Zoom ausgeben. Ziel ist es, Anmeldeinformationen zu stehlen, um massive Einbrüche in Unternehmensdaten vorzunehmen.

Es ist klar, dass die Relevanz von BEC in letzter Zeit rapide zunimmt und die Bedrohungsakteure immer raffiniertere und innovativere Wege finden, um mit Betrug davonzukommen. BEC-Angriffe betreffen mehr als 70 % der Unternehmen weltweit und führen jedes Jahr zu einem Verlust von Milliarden von Dollar. Aus diesem Grund entwickeln Branchenexperten E-Mail-Authentifizierungsprotokolle wie DMARC, um ein hohes Maß an Schutz gegen Impersonation zu bieten.

Was ist E-Mail-Authentifizierung?

E-Mail-Authentifizierung kann als eine Reihe von Techniken bezeichnet werden, die eingesetzt werden, um nachprüfbare Informationen über die Herkunft von E-Mails zu liefern. Dies geschieht durch die Authentifizierung des Domänenbesitzes des/der an der Nachrichtenübertragung beteiligten Mail Transfer Agents.

Das Simple Mail Transfer Protocol (SMTP), der Industriestandard für die E-Mail-Übertragung, verfügt nicht über eine solche eingebaute Funktion zur Nachrichtenauthentifizierung. Aus diesem Grund ist es für Cyberkriminelle äußerst einfach, die fehlende Sicherheit auszunutzen, um E-Mail-Phishing- und Domain-Spoofing-Angriffe zu starten. Dies unterstreicht die Notwendigkeit von effektiven E-Mail-Authentifizierungsprotokollen wie DMARC, die ihre Ansprüche tatsächlich erfüllen!

Schritte zum Verhindern von BEC-Angriffen mit DMARC

 

Schritt 1: Implementierung 

Der erste Schritt zur Bekämpfung von BEC-Angriffen ist die tatsächliche Konfiguration von DMARC für Ihre Domain. Domain-based Message Authentication, Reporting and Conformance (DMARC) nutzt die Authentifizierungsstandards SPF und DKIM, um von Ihrer Domain gesendete E-Mails zu validieren. Es gibt den empfangenden Servern vor, wie sie auf E-Mails reagieren sollen, die eine oder beide Authentifizierungsprüfungen nicht bestehen, wodurch der Domaininhaber die Kontrolle über die Antwort des Empfängers erhält. Um DMARC zu implementieren, müssen Sie also Folgendes tun:

  • Identifizieren Sie alle gültigen E-Mail-Quellen, die für Ihre Domain autorisiert sind
  • Veröffentlichen Sie den SPF-Eintrag in Ihrem DNS, um SPF für Ihre Domain zu konfigurieren
  • Veröffentlichen Sie den DKIM-Eintrag in Ihrem DNS, um DKIM für Ihre Domain zu konfigurieren
  • Veröffentlichen Sie den DMARC-Eintrag in Ihrem DNS, um DMARC für Ihre Domain zu konfigurieren

Um die Komplexität zu vermeiden, können Sie die kostenlosen Tools von PowerDMARC verwenden (kostenloser SPF-Record-Generator, kostenloser DKIM-Record-Generator, kostenloser DMARC-Record-Generator), um sofort Datensätze mit der korrekten Syntax zu generieren und im DNS Ihrer Domain zu veröffentlichen.

Schritt 2: Durchsetzung 

Ihre DMARC-Richtlinie kann so eingestellt werden:

  • p=none (DMARC nur bei Überwachung; Nachrichten, die die Authentifizierung nicht bestehen, werden trotzdem zugestellt)
  • p=quarantine (DMARC bei Durchsetzung; Nachrichten, die die Authentifizierung nicht bestehen, würden in Quarantäne gestellt)
  • p=reject (DMARC bei maximaler Durchsetzung; Nachrichten, die die Authentifizierung nicht bestehen, würden überhaupt nicht zugestellt werden)

Wir würden Ihnen empfehlen, DMARC mit einer Richtlinie zu verwenden, die nur die Überwachung aktiviert, damit Sie den E-Mail-Verkehr und Zustellungsprobleme im Auge behalten können. Allerdings würde eine solche Richtlinie keinen Schutz gegen BEC bieten. Aus diesem Grund müssen Sie schließlich auf DMARC-Durchsetzung umstellen. PowerDMARC hilft Ihnen beim nahtlosen Übergang von der Überwachung zur Durchsetzung im Handumdrehen mit einer Richtlinie von p=reject, mit der Sie den empfangenden Servern mitteilen können, dass eine E-Mail, die von einer bösartigen Quelle unter Verwendung Ihrer Domain gesendet wird, überhaupt nicht in den Posteingang des Empfängers zugestellt wird.

Schritt 3: Überwachung und Berichterstattung 

Sie haben Ihre DMARC-Richtlinie auf Durchsetzung eingestellt und BEC-Angriffe erfolgreich minimiert, aber reicht das aus? Die Antwort ist nein. Sie benötigen immer noch einen umfassenden und effektiven Berichtsmechanismus, um den E-Mail-Fluss zu überwachen und auf Zustellungsprobleme zu reagieren. Die mandantenfähige SaaS-Plattform von PowerDMARC hilft Ihnen dabei:

  • Behalten Sie die Kontrolle über Ihre Domain
  • visuelle Überwachung der Authentifizierungsergebnisse für jede E-Mail, jeden Benutzer und jede für Sie registrierte Domain
  • Entfernen Sie missbräuchliche IP-Adressen, die versuchen, sich als Ihre Marke auszugeben

DMARC-Berichte sind auf dem PowerDMARC-Dashboard in zwei Hauptformaten verfügbar:

  • DMARC-Aggregatberichte (verfügbar in 7 verschiedenen Ansichten)
  • DMARC-Forensikberichte (mit Verschlüsselung für erhöhten Datenschutz)

Durch die Kombination von DMARC-Implementierung, -Erzwingung und -Reporting können Sie die Wahrscheinlichkeit, Opfer von BEC-Angriffen und Impersonation zu werden, drastisch reduzieren. 

Brauche ich mit Anti-Spam-Filtern noch DMARC?

Ja! DMARC funktioniert ganz anders als Ihre gewöhnlichen Anti-Spam-Filter und E-Mail-Sicherheits-Gateways. Diese Lösungen sind zwar in der Regel in Ihre Cloud-basierten E-Mail-Austauschdienste integriert, können aber nur Schutz vor eingehenden Phishing-Versuchen bieten. Nachrichten, die von Ihrer Domäne aus gesendet werden, bleiben immer noch der Bedrohung durch Impersonation ausgesetzt. An dieser Stelle kommt DMARC ins Spiel.

Zusätzliche Tipps für verbesserte E-Mail-Sicherheit

 

Bleiben Sie immer unter dem Limit von 10 DNS-Lookups 

Das Überschreiten des SPF-10-Lookup-Limits kann Ihren SPF-Eintrag komplett ungültig machen und dazu führen, dass selbst legitime E-Mails die Authentifizierung nicht bestehen. In solchen Fällen, wenn Sie Ihr DMARC auf Ablehnung eingestellt haben, werden authentische E-Mails nicht zugestellt. PowerSPF ist Ihr automatischer und dynamischer SPF-Record-Flattener, der SPF-Permerror abschwächt, indem er Ihnen hilft, unter dem SPF-Hardlimit zu bleiben. Es aktualisiert automatisch die Netblocks und scannt ständig nach Änderungen, die Ihre E-Mail-Dienstanbieter an ihren IP-Adressen vorgenommen haben, ohne dass Sie eingreifen müssen.

Sicherstellen der TLS-Verschlüsselung von E-Mails während des Transports

Während DMARC Sie vor Social-Engineering-Angriffen und BEC schützen kann, müssen Sie sich dennoch gegen allgegenwärtige Überwachungsangriffe wie Man-in-the-Middle (MITM) wappnen. Dies kann erreicht werden, indem sichergestellt wird, dass jedes Mal, wenn eine E-Mail an Ihre Domain gesendet wird, eine über TLS gesicherte Verbindung zwischen SMTP-Servern ausgehandelt wird. PowerDMARCs gehostetes MTA-STS macht TLS-Verschlüsselung in SMTP obligatorisch und kommt mit einem einfachen Implementierungsverfahren.

Berichte über Probleme bei der E-Mail-Zustellung erhalten

Sie können auch das SMTP-TLS-Reporting aktivieren, um Diagnoseberichte zu E-Mail-Zustellungsproblemen zu erhalten, nachdem Sie MTA-STS für Ihre Domain konfiguriert haben. TLS-RPT hilft Ihnen, Einblick in Ihr E-Mail-Ökosystem zu erhalten und besser auf Probleme bei der Aushandlung einer gesicherten Verbindung zu reagieren, die zu Zustellungsfehlern führen. TLS-Berichte sind in zwei Ansichten (aggregierte Berichte pro Ergebnis und pro Sendequelle) auf dem PowerDMARC-Dashboard verfügbar.

Verstärken Sie Ihre Markenerinnerung mit BIMI 

Mit BIMI (Brand Indicators for Message Identification) können Sie Ihre Markenerinnerung auf eine ganz neue Ebene heben, indem Sie Ihren Empfängern helfen, Sie in ihren Posteingängen visuell zu identifizieren. BIMI funktioniert, indem Sie Ihr einzigartiges Markenlogo an jede E-Mail anhängen, die Sie von Ihrer Domain aus versenden. PowerDMARC macht die BIMI-Implementierung mit nur 3 einfachen Schritten auf Seiten des Benutzers leicht.

PowerDMARC ist Ihre zentrale Anlaufstelle für eine Reihe von E-Mail-Authentifizierungsprotokollen wie DMARC, SPF, DKIM, BIMI, MTA-STS und TLS-RPT. Melden Sie sich noch heute an, um Ihren kostenlosen DMARC Analyzer-Test zu erhalten!