Beiträge

Einer der größten Schwerpunkte für die E-Mail-Sicherheit lag im letzten Jahr auf DMARC, und Ransomware hat sich als eine der finanziell schädlichsten Cyberkriminalitäten dieses Jahres herausgestellt. Was ist nun DMARC? Domain-Based Message Authentication, Reporting and Conformance als E-Mail-Authentifizierungsprotokoll wird von Domain-Besitzern großer und kleiner Organisationen verwendet, um ihre Domain vor Business Email Compromise (BEC), Direct Domain Spoofing, Phishing-Angriffen und anderen Formen des E-Mail-Betrugs zu schützen.

Mit DMARC genießen Sie im Laufe der Zeit mehrere Vorteile, wie z. B. eine beträchtliche Steigerung Ihrer E-Mail-Zustellbarkeit und Domain-Reputation. Eine weniger bekannte Tatsache ist jedoch, dass DMARC auch als erste Verteidigungslinie gegen Ransomware dient. Lassen Sie uns erläutern, wie DMARC vor Ransomware schützen kann und wie Ransomware Sie beeinflussen kann.

Was ist Ransomware?

Ransomware ist eine Art von bösartiger Software(Malware), die auf einem Computer installiert wird, in der Regel durch die Verwendung von Malware. Das Ziel des bösartigen Codes ist es, Dateien auf dem Computer zu verschlüsseln, woraufhin er typischerweise eine Zahlung verlangt, um sie zu entschlüsseln.

Sobald die Malware installiert ist, fordert der Kriminelle vom Opfer die Zahlung eines Lösegelds, um den Zugriff auf die Daten wiederherzustellen. Sie ermöglicht es Cyberkriminellen, sensible Daten auf Computersystemen zu verschlüsseln und so effektiv vor dem Zugriff zu schützen. Die Cyberkriminellen fordern dann vom Opfer die Zahlung eines Lösegelds, um die Verschlüsselung zu entfernen und den Zugriff wiederherzustellen. Die Opfer werden typischerweise mit einer Nachricht konfrontiert, die ihnen mitteilt, dass ihre Dokumente, Fotos und Musikdateien verschlüsselt wurden und sie ein Lösegeld zahlen sollen, um die Daten angeblich "wiederherzustellen". Typischerweise bitten sie die Benutzer, in Bitcoin zu zahlen und informieren sie, wie lange sie zahlen müssen, um nicht alles zu verlieren.

Wie funktioniert Ransomware?

Ransomware hat gezeigt, dass schlechte Sicherheitsmaßnahmen Unternehmen einem großen Risiko aussetzen. Einer der effektivsten Verbreitungsmechanismen für Ransomware ist E-Mail-Phishing. Ransomware wird oft durch Phishing verbreitet. Dies geschieht häufig, wenn eine Person eine bösartige E-Mail erhält, die sie dazu verleitet, einen Anhang zu öffnen, der eine Datei enthält, der sie vertrauen sollte, z. B. eine Rechnung, die stattdessen Malware enthält und den Infektionsprozess einleitet.

Die E-Mail gibt vor, etwas Offizielles von einem bekannten Unternehmen zu sein und enthält einen Anhang, der vorgibt, legitime Software zu sein. Deshalb ist es sehr wahrscheinlich, dass ahnungslose Kunden, Partner oder Mitarbeiter, die Ihre Dienste kennen, darauf hereinfallen.

Sicherheitsforscher sind zu dem Schluss gekommen, dass eine Organisation, die zum Ziel von Phishing-Angriffen mit bösartigen Links zu Malware-Downloads wird, eine "opportunistische Wahl" trifft. Viele Ransomware hat keine externen Vorgaben, auf wen sie abzielt, und oft ist das Einzige, was sie leitet, die reine Gelegenheit. Das bedeutet, dass jede Organisation, egal ob es sich um ein kleines Unternehmen oder ein großes Unternehmen handelt, das nächste Ziel sein kann, wenn sie Lücken in ihrer E-Mail-Sicherheit hat.

2021 hat der jüngste Bericht zu den Sicherheitstrends die folgenden erschreckenden Entdeckungen gemacht:

  • Seit 2018 gab es einen Anstieg der Ransomware-Angriffe um 350 %, was sie zu einem der beliebtesten Angriffsvektoren der letzten Zeit macht.
  • Cyber-Sicherheitsexperten glauben, dass es im Jahr 2021 mehr Ransomware-Angriffe geben wird als je zuvor.
  • Mehr als 60 % aller Ransomware-Angriffe im Jahr 2020 betrafen soziale Aktionen, wie z. B. Phishing.
  • Neue Ransomware-Varianten haben in den letzten 2 Jahren um 46 % zugenommen
  • 68.000 neue Ransomware-Trojaner für Mobiltelefone wurden entdeckt
  • Sicherheitsforscher haben geschätzt, dass alle 14 Sekunden ein Unternehmen Opfer eines Ransomware-Angriffs wird

Schützt DMARC vor Ransomware? DMARC und Ransomware

DMARC ist die erste Verteidigungslinie gegen Ransomware-Angriffe. Da Ransomware in der Regel in Form von bösartigen Phishing-E-Mails von gefälschten oder gefälschten Unternehmensdomänen an die Opfer geliefert wird, hilft DMARC dabei, Ihre Marke davor zu schützen, dass sie nachgeahmt wird, was bedeutet, dass solche gefälschten E-Mails als Spam markiert werden oder nicht zugestellt werden, wenn Sie das Protokoll richtig konfiguriert haben. DMARC und Ransomware: Wie hilft DMARC?

  • DMARC authentifiziert Ihre E-Mails anhand von SPF- und DKIM-Authentifizierungsstandards, die dabei helfen, bösartige IP-Adressen, Fälschungen und Domain-Impersonation zu filtern.
  • Wenn eine von einem Angreifer kuratierte Phishing-E-Mail mit einem bösartigen Link zur Installation von Ransomware, die von Ihrem Domainnamen ausgeht, einen Kunden-/Mitarbeiterserver erreicht, wenn Sie
  • DMARC implementiert, wird die E-Mail gegen SPF und DKIM authentifiziert.
  • Der empfangende Server versucht, die Sendequelle und die DKIM-Signatur zu überprüfen
  • Die bösartige E-Mail scheitert an den Verifizierungsprüfungen und letztendlich an der DMARC-Authentifizierung aufgrund der falschen Domänenzuordnung
  • Wenn Sie DMARC mit einem erzwungenen Richtlinienmodus (p=reject/quarantine) implementiert haben, wird die E-Mail nach dem Durchfallen von DMARC entweder als Spam markiert oder zurückgewiesen, wodurch die Wahrscheinlichkeit, dass Ihre Empfänger dem Ransomware-Angriff zum Opfer fallen, zunichte gemacht wird
  • Umgehen Sie schließlich zusätzliche SPF-Fehler wie zu viele DNS-Lookups, syntaktische Fehler und Implementierungsfehler, um zu verhindern, dass Ihr E-Mail-Authentifizierungsprotokoll für ungültig erklärt wird
  • Dies schützt letztlich den Ruf Ihrer Marke, sensible Informationen und monetäre Werte

Der erste Schritt zum Schutz vor Ransomware-Angriffen ist, sich noch heute für den DMARC-Analyzer anzumelden! Wir helfen Ihnen bei der Implementierung von DMARC und der Umstellung auf DMARC Enforcement - einfach und in kürzester Zeit. Beginnen Sie noch heute Ihre Reise zur E-Mail-Authentifizierung mit DMARC.

Erfahren Sie, wie Sie einen DMARC-Eintrag veröffentlichen

Bevor wir zur Veröffentlichung eines DMARC-Eintrags übergehen, ist es wichtig zu verstehen, was ein DMARC-Eintrag ist. Ein DMARC-Eintrag ist nichts anderes als ein DNS-TXT-Eintrag, der im DNS (Domain Naming System) Ihrer Domain veröffentlicht werden kann, um Domain-Based Message Authentication, Reporting, and Conformance oder DMARC für Ihre Domain zu konfigurieren. Durch die Konfiguration von DMARC für Ihre Domain haben Sie als Domaininhaber nun die Möglichkeit, empfangenden Servern mitzuteilen, wie sie auf E-Mails reagieren sollen, die von nicht autorisierten oder illegitimen Quellen gesendet werden.

Anweisungen zum Erzeugen Ihres DMARC-Datensatzes

Der Prozess zur Generierung Ihres DMARC-DNS-Records ist extrem einfach, wenn Sie unser kostenloses DMARC-Record-Generator-Tool für diesen Zweck verwenden. Alles, was Sie tun müssen, ist, die folgenden Kriterien auszufüllen:

  • Wählen Sie den Modus Ihrer DMARC-Richtlinie (wenn Sie gerade erst mit der E-Mail-Authentifizierung beginnen, empfehlen wir Ihnen für den Anfang die Richtlinie p=none, damit Sie Ihren E-Mail-Fluss überwachen können)
  • Wählen Sie den DMARC-Richtlinienmodus für Ihre Subdomains (wir empfehlen Ihnen, dieses Kriterium nur zu aktivieren, wenn Sie eine andere Richtlinie für Ihre Subdomains wählen möchten, ansonsten wird standardmäßig die gleiche Richtlinie wie für Ihre Hauptdomain übernommen)
  • Geben Sie die gewünschten E-Mail-Adressen ein, an die Ihre DMARC-RUA- (aggregiert) und RUF- (forensisch) Berichte zugestellt werden sollen
  • Wählen Sie Ihren DKIM-Ausrichtungsmodus (bei der strikten Ausrichtung muss die DKIM-Signatur im E-Mail-Header genau mit der im From-Header gefundenen Domain übereinstimmen. Für den entspannten Abgleich müssen die beiden Domänen nur die gleiche Organisationsdomäne haben)
  • Wählen Sie den SPF-Ausrichtungsmodus (bei der strikten Ausrichtung muss die Domäne im Return-path-Header genau mit der Domäne im from-Header übereinstimmen. Für die entspannte Ausrichtung müssen die beiden Domänen nur die gleiche organisatorische Domäne haben)
  • Wählen Sie Ihre forensischen Optionen (dies stellt dar, unter welchen Umständen Sie Ihre forensischen Berichte erhalten möchten)

Ein typischer fehlerfreier DMARC-Datensatz sieht etwa so aus:

v=DMARC1; p=kein; sp=kein; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Der generierte Eintrag soll nun im DNS Ihrer Domain auf der Subdomain veröffentlicht werden: _dmarc.IHREDOMAIN.com

Wie wird Ihr DMARC-Datensatz veröffentlicht? 

Um Ihren generierten DMARC-Eintrag zu veröffentlichen, müssen Sie sich in Ihrer DNS-Konsole anmelden und zu der spezifischen Domain navigieren, für die Sie DMARC konfigurieren möchten.

Nachdem Sie in Ihrer DNS-Verwaltungskonsole zu der Domain navigiert haben, müssen Sie den Hostnamen und den Ressourcentyp angeben. Da DMARC in Ihrer Domäne als DNS-TXT-Eintrag existiert, ist der Ressourcentyp für ihn TXTund der anzugebende Hostname ist in diesem Fall : _dmarc

Zum Schluss müssen Sie den Wert Ihres DMARC-Datensatzes hinzufügen (den Datensatz, den Sie zuvor erzeugt haben): v=DMARC1; p=keine; sp=keine; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Speichern Sie den gesamten Vorgang und Sie haben DMARC für Ihre Domain erfolgreich konfiguriert!

Was sollten meine nächsten Schritte sein?

Nachdem Sie Ihren DMARC-Eintrag veröffentlicht haben, sollten Sie sich im nächsten Schritt darauf konzentrieren, Ihre Domain vor Betrügern und Impersonatoren zu schützen. Das ist ohnehin Ihre Hauptaufgabe, wenn Sie Sicherheitsprotokolle und E-Mail-Authentifizierungsdienste implementieren. Das einfache Veröffentlichen eines DMARC-Eintrags mit einer p=none-Richtlinie bietet keinen Schutz vor Domain-Spoofing-Angriffen und E-Mail-Betrug. Dafür müssen Sie zur DMARC-Durchsetzung übergehen.

Was ist DMARC Enforcement?

Sie können DMARC-Durchsetzung erreichen, wenn Sie einen DMARC-Richtlinienmodus von p=reject oder p=quarantine implementieren. Für maximalen Schutz vor Domain-Spoofing-Angriffen und BEC empfehlen wir den Richtlinienmodus "Ablehnen". Der Prozess zum Erreichen der DMARC-Durchsetzung ist jedoch nicht so einfach, wie das Ändern des Richtlinienmodus von Überwachung zu Durchsetzung. Um Immunität gegen Imitationsangriffe zu erlangen und gleichzeitig sicherzustellen, dass die Zustellbarkeit Ihrer E-Mails nicht beeinträchtigt wird, müssen Sie Folgendes tun:

  • Melden Sie sich bei PowerDMARC an und aktivieren Sie das DMARC-Reporting für Ihre Domain
  • Erhalten Sie tägliche DMARC-RUA-Berichte über die Ergebnisse der E-Mail-Authentifizierung, die in einer Reihe von Ansichtsoptionen für ein einfaches Verständnis verfügbar sind
  • Forensische Berichtsaktualisierungen auf dem Dashboard erhalten, wenn die Authentifizierung von E-Mails fehlschlägt
  • Bleiben Sie unter dem SPF-Hardlimit, um sicherzustellen, dass Ihr SPF-Eintrag nie ungültig wird

Mit DMARC-Aggregat- und Forensik-Berichten wird der Übergang von der Überwachung zur Durchsetzung für Domain-Besitzer zum Kinderspiel, da Sie Ihren E-Mail-Fluss visuell überwachen und Zustellbarkeitsprobleme sofort von der PowerDMARC-Plattform aus verfolgen und darauf reagieren können. Melden Sie sich noch heute für die kostenlose Testversion des DMARC-Analyzers an!

E-Mail-Spoofing ist ein wachsendes Problem für die Sicherheit einer Organisation. Spoofing tritt auf, wenn ein Hacker eine E-Mail sendet, die scheinbar von einer vertrauenswürdigen Quelle/Domäne gesendet wurde. E-Mail-Spoofing ist kein neues Konzept. Definiert als "die Fälschung eines E-Mail-Adress-Headers, um die Nachricht so aussehen zu lassen, als ob sie von einer anderen Person oder einem anderen Ort als dem tatsächlichen Absender gesendet wurde", hat es Marken seit Jahrzehnten geplagt. Wenn eine E-Mail versendet wird, zeigt die Absenderadresse nicht an, von welchem Server die E-Mail tatsächlich gesendet wurde - stattdessen wird die Domäne angezeigt, die bei der Adresserstellung eingegeben wurde, um bei den Empfängern keinen Verdacht zu erregen.

Bei der Menge an Daten, die heute durch E-Mail-Server fließen, sollte es nicht überraschen, dass Spoofing ein Problem für Unternehmen ist.Ende 2020 fanden wir heraus, dass Phishing-Vorfälle um schwindelerregende 220 % im Vergleich zum jährlichen Durchschnitt auf dem Höhepunkt der globalen Pandemieängste gestiegen sind. Da nicht alle Spoofing-Angriffe im großen Stil durchgeführt werden, könnte die tatsächliche Zahl noch viel höher sein. Wir schreiben das Jahr 2021, und das Problem scheint sich von Jahr zu Jahr zu verschärfen. Aus diesem Grund nutzen Marken sichere Protokolle, um ihre E-Mails zu authentifizieren und den böswilligen Absichten von Bedrohungsakteuren aus dem Weg zu gehen.

E-Mail-Spoofing: Was ist es und wie funktioniert es?

E-Mail-Spoofing wird bei Phishing-Angriffen verwendet, um Benutzern vorzugaukeln, dass die Nachricht von einer Person oder Einrichtung stammt, die sie entweder kennen oder der sie vertrauen können. Ein Cyberkrimineller nutzt eine Spoofing-Attacke, um Empfängern vorzugaukeln, dass die Nachricht von jemandem stammt, der es nicht ist. Auf diese Weise können Angreifer Ihnen Schaden zufügen, ohne dass Sie sie zurückverfolgen können. Wenn Sie eine E-Mail vom Finanzamt sehen, die besagt, dass Ihre Erstattung an ein anderes Bankkonto geschickt wurde, handelt es sich möglicherweise um einen Spoofing-Angriff. Phishing-Angriffe können auch über E-Mail-Spoofing durchgeführt werden. Dabei handelt es sich um einen betrügerischen Versuch, an sensible Informationen wie Benutzernamen, Kennwörter und Kreditkartendaten (PIN-Nummern) zu gelangen, oft für böswillige Zwecke. Der Begriff kommt vom "Fischen" nach einem Opfer, indem es sich als vertrauenswürdig ausgibt.

Wenn ausgehende Nachrichten in SMTP von der Client-Anwendung eine Absenderadresse zugewiesen bekommen, haben die Server für ausgehende E-Mails keine Möglichkeit zu erkennen, ob die Absenderadresse legitim oder gefälscht ist. Daher ist E-Mail-Spoofing möglich, weil das E-Mail-System, das zur Darstellung von E-Mail-Adressen verwendet wird, keine Möglichkeit für ausgehende Server bietet, die Legitimität der Absenderadresse zu überprüfen. Aus diesem Grund entscheiden sich große Unternehmen der Branche für Protokolle wie SPF, DKIM und DMARC, um ihre legitimen E-Mail-Adressen zu autorisieren und Impersonation-Angriffe zu minimieren.

Die Anatomie eines E-Mail-Spoofing-Angriffs aufschlüsseln

Jeder E-Mail-Client verwendet eine bestimmte Anwendungsprogrammschnittstelle (API) zum Senden von E-Mails. Einige Anwendungen ermöglichen es dem Benutzer, die Absenderadresse einer ausgehenden Nachricht aus einem Dropdown-Menü mit E-Mail-Adressen zu konfigurieren. Diese Fähigkeit kann jedoch auch über Skripte aufgerufen werden, die in einer beliebigen Sprache geschrieben sind. Jede geöffnete E-Mail-Nachricht hat eine Absenderadresse, die die Adresse der E-Mail-Anwendung oder des Dienstes des verursachenden Benutzers anzeigt. Durch Umkonfigurieren der Anwendung oder des Dienstes kann ein Angreifer E-Mails im Namen einer beliebigen Person versenden.

Sagen wir einfach, dass es jetzt möglich ist, Tausende von gefälschten Nachrichten von einer authentischen E-Mail-Domain aus zu versenden! Außerdem muss man kein Experte in der Programmierung sein, um dieses Skript zu verwenden. Bedrohungsakteure können den Code nach ihren Wünschen bearbeiten und mit dem Versand einer Nachricht unter Verwendung der E-Mail-Domäne eines anderen Absenders beginnen. Genau so wird ein E-Mail-Spoofing-Angriff verübt.

E-Mail-Spoofing als ein Vektor von Ransomware

E-Mail-Spoofing ebnet den Weg für die Verbreitung von Malware und Ransomware. Wenn Sie nicht wissen, was Ransomware ist, handelt es sich um eine bösartige Software, die den Zugriff auf Ihre sensiblen Daten oder Ihr System dauerhaft blockiert und einen Geldbetrag (Lösegeld) im Austausch für die Wiederentschlüsselung Ihrer Daten fordert. Durch Ransomware-Angriffe verlieren Unternehmen und Einzelpersonen jedes Jahr tonnenweise Geld und es kommt zu riesigen Datenpannen.

DMARC und E-Mail-Authentifizierung fungieren auch als erste Verteidigungslinie gegen Ransomware, indem sie Ihre Domain vor den böswilligen Absichten von Spoofern und Impersonatoren schützen.

Bedrohungen für kleine, mittlere und große Unternehmen

Die Markenidentität ist entscheidend für den Erfolg eines Unternehmens. Kunden fühlen sich von wiedererkennbaren Marken angezogen und verlassen sich auf sie, wenn es um Beständigkeit geht. Doch Cyberkriminelle nutzen dieses Vertrauen mit allen Mitteln aus und gefährden die Sicherheit Ihrer Kunden mit Phishing-E-Mails, Malware und E-Mail-Spoofing-Aktivitäten. Die durchschnittliche Organisation verliert zwischen 20 und 70 Millionen Dollar pro Jahr durch E-Mail-Betrug. Es ist wichtig anzumerken, dass Spoofing auch Verletzungen von Markenrechten und anderem geistigen Eigentum beinhalten kann, was dem Ruf und der Glaubwürdigkeit eines Unternehmens erheblichen Schaden zufügt:

  • Ihre Partner oder geschätzten Kunden können eine gefälschte E-Mail öffnen und so ihre vertraulichen Daten gefährden. Cyberkriminelle können durch gefälschte E-Mails, die sich als Sie ausgeben, Ransomware in ihr System einschleusen, was zu finanziellen Verlusten führt. Daher werden sie beim nächsten Mal möglicherweise zögern, selbst Ihre legitimen E-Mails zu öffnen, wodurch sie das Vertrauen in Ihre Marke verlieren.
  • Die E-Mail-Server der Empfänger können Ihre legitimen E-Mails als Spam markieren und sie aufgrund der schlechten Server-Reputation im Junk-Ordner ablegen, was sich drastisch auf Ihre E-Mail-Zustellbarkeitsrate auswirkt.

So oder so, ohne einen Hauch von Zweifel wird Ihre kundenorientierte Marke am Ende aller Komplikationen stehen. Trotz der Bemühungen von IT-Experten beginnen 72 % aller Cyberangriffe mit einer bösartigen E-Mail, und 70 % aller Datenschutzverletzungen beinhalten Social-Engineering-Taktiken, um Unternehmensdomänen zu fälschen - was E-Mail-Authentifizierungsverfahren wie DMARC zu einer entscheidenden Priorität macht.

DMARC: Ihre One-Stop-Lösung gegen E-Mail-Spoofing

Domain-Based Message Authentication, Reporting and Conformance(DMARC) ist ein E-Mail-Authentifizierungsprotokoll, das bei korrekter Implementierung E-Mail-Spoofing-, BEC- und Impersonation-Angriffe drastisch minimieren kann. DMARC arbeitet mit zwei Standard-Authentifizierungsverfahren - SPF und DKIM - zusammen, um ausgehende Nachrichten zu authentifizieren und den empfangenden Servern mitzuteilen, wie sie auf E-Mails reagieren sollen, die die Authentifizierungsprüfung nicht bestehen.

Lesen Sie mehr darüber, was ist DMARC?

Wenn Sie Ihre Domain vor den böswilligen Absichten von Spoofern schützen wollen, ist der erste Schritt, DMARC korrekt zu implementieren. Aber bevor Sie das tun, müssen Sie SPF und DKIM für Ihre Domain einrichten. Die kostenlosen SPF- und DKIM-Datensatz-Generatoren von PowerDMARC helfen Ihnen dabei, diese Datensätze mit einem einzigen Klick zu erzeugen und in Ihrem DNS zu veröffentlichen. Nachdem Sie diese Protokolle erfolgreich konfiguriert haben, gehen Sie die folgenden Schritte durch, um DMARC zu implementieren:

  • Generieren Sie einen fehlerfreien DMARC-Datensatz mit dem kostenlosen DMARC-Datensatz-Generator von PowerDMARC
  • Veröffentlichen Sie den Eintrag im DNS Ihrer Domain
  • Schrittweiser Übergang zu einer DMARC-Durchsetzungsrichtlinie von p=reject
  • Überwachen Sie Ihr E-Mail-Ökosystem und erhalten Sie detaillierte Authentifizierungs-Aggregate und forensische (RUA/RUF) Berichte mit unserem DMARC-Analysetool

Zu überwindende Beschränkungen bei der Durchsetzung von DMARC

Sie haben einen fehlerfreien DMARC-Datensatz veröffentlicht und sind zu einer Richtlinie zur Durchsetzung übergegangen, und dennoch haben Sie Probleme bei der E-Mail-Zustellung? Das Problem kann viel komplizierter sein, als Sie denken. Falls Sie es noch nicht wussten: Ihr SPF-Authentifizierungsprotokoll hat ein Limit von 10 DNS-Lookups. Wenn Sie jedoch Cloud-basierte E-Mail-Dienstanbieter und verschiedene Drittanbieter verwenden, können Sie dieses Limit leicht überschreiten. Sobald Sie das tun, bricht SPF zusammen und selbst legitime E-Mails schlagen bei der Authentifizierung fehl, was dazu führt, dass Ihre E-Mails im Junk-Ordner landen oder gar nicht zugestellt werden.

Da Ihr SPF-Eintrag aufgrund zu vieler DNS-Lookups ungültig wird, wird Ihre Domain wiederum anfällig für E-Mail-Spoofing-Angriffe und BEC. Daher ist es zwingend erforderlich, unter dem SPF-Limit von 10 Lookups zu bleiben, um die Zustellbarkeit von E-Mails zu gewährleisten. Aus diesem Grund empfehlen wir PowerSPF, Ihren automatischen SPF-Flatenner, der Ihren SPF-Record auf eine einzige Include-Anweisung schrumpft und damit redundante und verschachtelte IP-Adressen negiert. Außerdem überprüfen wir in regelmäßigen Abständen, ob Ihre Service-Provider Änderungen an ihren jeweiligen IP-Adressen vorgenommen haben, um sicherzustellen, dass Ihr SPF-Eintrag immer auf dem neuesten Stand ist.

PowerDMARC stellt eine Reihe von E-Mail-Authentifizierungsprotokollen wie SPF, DKIM, DMARC, MTA-STS, TLS-RPT und BIMI zusammen, um die Reputation und Zustellbarkeit Ihrer Domain zu verbessern. Registrieren Sie sich noch heute, um Ihren kostenlosen DMARC-Analysator zu erhalten.

Gut, Sie haben gerade den gesamten Prozess der Einrichtung von DMARC für Ihre Domain durchlaufen. Sie haben Ihre SPF-, DKIM- und DMARC-Einträge veröffentlicht, alle Ihre Berichte analysiert, Zustellungsprobleme behoben, Ihre Durchsetzungsstufe von p=none auf Quarantäne und schließlich auf reject erhöht. Sie sind offiziell zu 100 % DMARC-erzwungen. Herzlichen Glückwunsch! Jetzt erreichen nur noch Ihre E-Mails die Posteingänge der Empfänger. Niemand wird sich für Ihre Marke ausgeben, wenn Sie es verhindern können.

Das war's also, richtig? Ihre Domain ist gesichert und wir können alle glücklich nach Hause gehen, weil wir wissen, dass Ihre E-Mails sicher sein werden. Richtig...?

Nun, nicht ganz. DMARC ist ein bisschen wie Sport und Diät: Sie machen es eine Weile und verlieren einen Haufen Gewicht und bekommen ein paar kranke Bauchmuskeln, und alles läuft super. Aber wenn Sie damit aufhören, werden all die Fortschritte, die Sie gerade gemacht haben, langsam wieder verschwinden, und das Risiko des Spoofings beginnt sich wieder einzuschleichen. Aber flippen Sie nicht aus! Genau wie bei Diät und Training ist das Fitwerden (d.h. die 100%ige Durchsetzung) der schwierigste Teil. Sobald Sie das geschafft haben, müssen Sie es nur noch auf dem gleichen Niveau halten, was viel einfacher ist.

Okay, genug mit den Analogien, kommen wir zur Sache. Wenn Sie gerade DMARC auf Ihrer Domain implementiert und durchgesetzt haben, was ist dann der nächste Schritt? Wie können Sie Ihre Domain und Ihre E-Mail-Kanäle weiterhin sicher halten?

Was ist nach dem Erreichen der DMARC-Durchsetzung zu tun?

Der Hauptgrund dafür, dass die E-Mail-Sicherheit nicht einfach endet, nachdem Sie eine 100%ige Durchsetzung erreicht haben, ist, dass sich Angriffsmuster, Phishing-Betrügereien und Absenderquellen ständig ändern. Ein beliebter Trend bei E-Mail-Betrügereien hält oft nicht einmal länger als ein paar Monate an. Denken Sie an die WannaCry-Ransomware-Angriffe im Jahr 2018 oder sogar an etwas so Aktuelles wie die WHO-Coronavirus-Phishing-Betrügereien Anfang 2020. Davon sieht man im Moment nicht viel in freier Wildbahn, oder?

Cyberkriminelle ändern ständig ihre Taktiken, und bösartige Sendequellen ändern und vermehren sich ständig, und Sie können nicht viel dagegen tun. Was Sie tun können, ist Ihre Marke auf alle möglichen Cyberangriffe vorzubereiten, die auf Sie zukommen könnten. Und das geht am besten durch DMARC-Überwachung und -Transparenz.

Auch nach der Durchsetzung müssen Sie immer noch die volle Kontrolle über Ihre E-Mail-Kanäle haben. Das bedeutet, dass Sie wissen müssen, welche IP-Adressen E-Mails über Ihre Domain senden, wo Sie Probleme mit der E-Mail-Zustellung oder Authentifizierung haben, und jeden potenziellen Spoofing-Versuch oder bösartigen Server, der eine Phishing-Kampagne in Ihrem Namen durchführt, identifizieren und darauf reagieren müssen. Je mehr Sie Ihre Domain überwachen, desto besser werden Sie sie verstehen. Und folglich werden Sie in der Lage sein, Ihre E-Mails, Ihre Daten und Ihre Marke besser zu schützen.

Warum DMARC-Überwachung so wichtig ist

Neue E-Mail-Quellen identifizieren
Wenn Sie Ihre E-Mail-Kanäle überwachen, überprüfen Sie nicht nur, ob alles in Ordnung ist. Sie werden auch nach neuen IPs suchen, die E-Mails von Ihrer Domain senden. Ihr Unternehmen wechselt vielleicht von Zeit zu Zeit seine Partner oder Drittanbieter, was bedeutet, dass deren IPs autorisiert werden könnten, E-Mails in Ihrem Namen zu versenden. Handelt es sich bei der neuen Sendequelle um einen Ihrer neuen Anbieter oder um jemanden, der versucht, sich als Ihre Marke auszugeben? Wenn Sie Ihre Berichte regelmäßig analysieren, werden Sie eine eindeutige Antwort darauf haben.

Mit PowerDMARC können Sie Ihre DMARC-Berichte nach jeder Sendequelle für Ihre Domaineinsehen .

Neue Trends des Domain-Missbrauchs verstehen
Wie ich bereits erwähnt habe, finden Angreifer immer neue Wege, um sich als Marken auszugeben und Menschen dazu zu bringen, ihnen Daten und Geld zu geben. Aber wenn Sie nur alle paar Monate einen Blick auf Ihre DMARC-Berichte werfen, werden Sie keine verräterischen Anzeichen für Spoofing bemerken. Wenn Sie den E-Mail-Verkehr in Ihrer Domäne nicht regelmäßig überwachen, werden Sie keine Trends oder Muster in verdächtigen Aktivitäten bemerken, und wenn Sie von einem Spoofing-Angriff betroffen sind, werden Sie genauso ahnungslos sein wie die Personen, die von der E-Mail betroffen sind. Und glauben Sie mir, das ist nie ein gutes Bild für Ihre Marke.

Bösartige IPs finden und auf eine schwarze Liste setzen
Es reicht nicht aus, nur herauszufinden, wer genau versucht, Ihre Domain zu missbrauchen, Sie müssen ihn so schnell wie möglich ausschalten. Wenn Sie Ihre Sendequellen kennen, ist es viel einfacher, eine bösartige IP zu lokalisieren, und wenn Sie sie gefunden haben, können Sie diese IP an ihren Hosting-Provider melden und sie auf eine schwarze Liste setzen lassen. Auf diese Weise beseitigen Sie diese spezifische Bedrohung dauerhaft und vermeiden einen Spoofing-Angriff.

Mit Power Take Down finden Sie den Standort einer bösartigen IP, ihre Missbrauchshistorie und lassen sie entfernen.

Kontrolle über die Zustellbarkeit
Selbst wenn Sie DMARC sorgfältig auf 100 % Durchsetzung bringen konnten, ohne Ihre E-Mail-Zustellraten zu beeinträchtigen, ist es wichtig, kontinuierlich eine gleichbleibend hohe Zustellbarkeit sicherzustellen. Denn was nützt Ihnen all die E-Mail-Sicherheit, wenn keine der E-Mails ihr Ziel erreicht? Indem Sie Ihre E-Mail-Berichte überwachen, können Sie sehen, welche E-Mails bestanden haben, fehlgeschlagen sind oder nicht mit DMARC übereinstimmen, und die Quelle des Problems entdecken. Ohne Überwachung wäre es unmöglich zu wissen, ob Ihre E-Mails zugestellt werden, geschweige denn, das Problem zu beheben.

PowerDMARC bietet Ihnen die Möglichkeit, Berichte basierend auf ihrem DMARC-Status anzuzeigen, sodass Sie sofort erkennen können, welche E-Mails nicht durchkamen.

 

Unsere hochmoderne Plattform bietet eine 24×7-Domain-Überwachung und stellt Ihnen sogar ein dediziertes Sicherheitsreaktionsteam zur Verfügung, das eine Sicherheitsverletzung für Sie beheben kann. Erfahren Sie mehr über den erweiterten Support von PowerDMARC.

Auf den ersten Blick scheint Microsofts Office 365-Suite ziemlich... süß zu sein, oder? Sie erhalten nicht nur eine ganze Reihe von Produktivitäts-Apps, Cloud-Speicher und einen E-Mail-Dienst, sondern sind auch mit Microsofts eigenen E-Mail-Sicherheitslösungen vor Spam geschützt. Kein Wunder, dass es die am weitesten verbreitete E-Mail-Lösung für Unternehmen ist, mit einem Marktanteil von 54 % und über 155 Millionen aktiven Benutzern. Sie sind wahrscheinlich auch einer davon.

Aber wenn ein Cybersicherheitsunternehmen einen Blog über Office 365 schreibt, muss doch mehr dahinterstecken, oder? Nun, ja. Da ist etwas. Lassen Sie uns also darüber sprechen, was genau das Problem mit den Sicherheitsoptionen von Office 365 ist, und warum Sie das wirklich wissen müssen.

Was die Sicherheit von Microsoft Office 365 ausmacht

Bevor wir über die Probleme damit sprechen, lassen Sie uns das erst einmal schnell aus dem Weg schaffen: Microsoft Office 365 Advanced Threat Protection (was für ein Zungenbrecher) ist ziemlich effektiv bei der grundlegenden E-Mail-Sicherheit. Es wird in der Lage sein, Spam-E-Mails, Malware und Viren davon abzuhalten, ihren Weg in Ihren Posteingang zu finden.

Dies ist gut genug, wenn Sie nur nach einem grundlegenden Anti-Spam-Schutz suchen. Aber genau das ist das Problem: Low-Level-Spam wie dieser stellt normalerweise nicht die größte Bedrohung dar. Die meisten E-Mail-Anbieter bieten eine Art Basisschutz, indem sie E-Mails aus verdächtigen Quellen blockieren. Die wirkliche Bedrohung - die Art, bei der Ihr Unternehmen Geld, Daten und Markenintegrität verlieren kann - sindE-Mails, die sorgfältig so gestaltet sind, dass Sie nicht erkennen, dass sie gefälscht sind.

Dies ist der Zeitpunkt, an dem Sie in den Bereich der ernsthaften Cyberkriminalität gelangen.

Wovor Microsoft Office 365 Sie nicht schützen kann

Die Sicherheitslösung von Microsoft Office 365 funktioniert wie ein Anti-Spam-Filter, der mithilfe von Algorithmen feststellt, ob eine E-Mail anderen Spam- oder Phishing-E-Mails ähnlich ist. Aber was passiert, wenn Sie von einem weitaus raffinierteren Angriff betroffen sind , der Social Engineering nutzt oder auf einen bestimmten Mitarbeiter oder eine Gruppe von Mitarbeitern abzielt?

Dabei handelt es sich nicht um gewöhnliche Spam-E-Mails, die an Zehntausende von Personen auf einmal verschickt werden. Business Email Compromise (BEC) und Vendor Email Compromise (VEC ) sind Beispiele dafür, wie Angreifer ein Ziel sorgfältig auswählen, durch Ausspionieren der E-Mails mehr Informationen über das Unternehmen in Erfahrung bringen und zu einem strategischen Zeitpunkt eine gefälschte Rechnung oder Anfrage per E-Mail versenden, in der sie um die Überweisung von Geld oder die Freigabe von Daten bitten.

Bei dieser Taktik, die allgemein als Spear-Phishing bekannt ist, wird der Anschein erweckt, dass die E-Mail von jemandem aus Ihrem eigenen Unternehmen oder von einem vertrauenswürdigen Partner oder Anbieter stammt. Selbst bei sorgfältiger Prüfung können diese E-Mails sehr realistisch aussehen und sind selbst für erfahrene Cybersicherheitsexperten fast unmöglich zu erkennen.

Wenn ein Angreifer vorgibt, Ihr Chef oder der CEO Ihres Unternehmens zu sein und Ihnen eine E-Mail schickt, ist es unwahrscheinlich, dass Sie überprüfen, ob die E-Mail echt aussieht oder nicht. Genau das macht BEC und CEO-Betrug so gefährlich. Office 365 ist nicht in der Lage, Sie vor dieser Art von Angriffen zu schützen, da diese scheinbar von einer echten Person stammen und die Algorithmen sie nicht als Spam-E-Mails betrachten.

Wie können Sie Office 365 gegen BEC und Spear Phishing absichern?

Domain-based Message Authentication, Reporting & Conformance, kurz DMARC, ist ein E-Mail-Sicherheitsprotokoll, das die vom Domain-Besitzer bereitgestellten Informationen nutzt, um Empfänger vor gefälschten E-Mails zu schützen. Wenn Sie DMARC auf der Domain Ihrer Organisation implementieren, überprüfen die Empfangsserver jede einzelne E-Mail, die von Ihrer Domain kommt, anhand der von Ihnen veröffentlichten DNS-Einträge.

Aber wenn Office 365 ATP gezielte Spoofing-Angriffe nicht verhindern kann, wie macht es dann DMARC?

Nun, DMARC funktioniert ganz anders als ein Anti-Spam-Filter. Während Spam-Filter eingehende E-Mails prüfen, die in Ihren Posteingang gelangen, authentifiziert DMARC ausgehende E-Mails, die von der Domain Ihrer Organisation gesendet werden. Das bedeutet, dass, wenn jemand versucht, sich als Ihre Organisation auszugeben und Ihnen Phishing-E-Mails zu senden, diese E-Mails in den Spam-Ordner geworfen oder ganz blockiert werden, solange Sie DMARC-konform sind.

Und hören Sie sich das an - es bedeutet auch, dass, wenn ein Cyberkrimineller Ihre vertrauenswürdige Marke nutzt, um Phishing-E-Mails zu versenden, auch Ihre Kunden nicht damit zu tun hätten. DMARC hilft tatsächlich auch, Ihr Unternehmen zu schützen.

Aber es gibt noch mehr: Office 365 gibt Ihrem Unternehmen eigentlich keinen Einblick in einen Phishing-Angriff, es blockiert lediglich Spam-E-Mails. Aber wenn Sie Ihre Domain richtig absichern wollen, müssen Sie genau wissen, wer oder was versucht, sich als Ihre Marke auszugeben, und sofort Maßnahmen ergreifen. DMARC liefert diese Daten, einschließlich der IP-Adressen der missbräuchlich sendenden Quellen, sowie die Anzahl der von ihnen gesendeten E-Mails. PowerDMARC hebt dies auf die nächste Stufe mit erweiterten DMARC-Analysen direkt auf Ihrem Dashboard.

Erfahren Sie mehr darüber, was PowerDMARC für Ihre Marke tun kann.