Beiträge

Benutzer von Informationssystemen in großen Organisationen haben oft starke Reaktionen auf ihre Erfahrungen mit dem System. Die Notwendigkeit, sich in einer IT-Umgebung zurechtzufinden, die aus einer Vielzahl von Punktlösungen besteht, kann für Endbenutzer frustrierend sein. Folglich entwickeln viele Abteilungen ihre eigenen Punktlösungen und verlassen sich auf diese, um wahrgenommene Einschränkungen mit einer einzigen organisationsweiten Lösung zu überwinden. Dies markiert den Ursprung der Schatten-IT. Eine Abteilung, die über Schatten-IT-Ressourcen verfügt, hat mehr Agilität in ihren Prozessen. Außerdem vermeidet sie die oft unmögliche Abstimmung zwischen den Abteilungen - und das ist der Hauptvorteil, um den es geht. Allerdings birgt die Schatten-IT eine kolossale Ansammlung von Sicherheitsrisiken und Herausforderungen, die ihren einzigen Vorteil komplett zunichte machen. Diese Sicherheitsrisiken können mit DMARC behoben werden.

Lassen Sie uns mehr darüber erfahren, was Schatten-IT ist und wie DMARC hilft, Sicherheitsrisiken der Schatten-IT mit verbesserter Transparenz zu bekämpfen.

Was ist Schatten-IT?

Große Unternehmen haben oft große zentrale IT-Abteilungen, die Netzwerke überwachen, Support leisten und die von der Organisation genutzten Dienste verwalten. Es wurde jedoch beobachtet, dass in den letzten Jahren ein Trend zur Schatten-IT eingesetzt hat, da Mitarbeiter oft die zentrale Behörde umgehen und ihre eigene Technologie anschaffen, um arbeitsbezogene Ziele zu erfüllen. In einer zunehmend mobilen Welt bringen Mitarbeiter lieber ihre eigenen Geräte mit zur Arbeit, weil sie diese bereits besitzen, sie mit ihnen vertraut sind oder sie nicht so sehr von einer IT-Abteilung, die komplizierte Setups erfordert, behindert werden. Mit der zunehmenden Verbreitung von Cloud-basierten Consumer-Anwendungen steigt auch die Akzeptanz von Schatten-IT. RSA , die Sicherheitsabteilung von EMC, berichtet, dass 35 Prozent der Mitarbeiter die Sicherheitsrichtlinien ihres Unternehmens umgehen, um ihre Arbeit zu erledigen.

Obwohl davon ausgegangen wird, dass eine so beträchtliche Anzahl von Mitarbeitern anderer Abteilungen nicht-konforme Methoden verwenden würde, um ihre Arbeit zu erledigen, müssen Unternehmen bedenken, dass der unkontrollierte Einsatz von Schatten-IT zu Produktivitäts- und Sicherheitsverlusten führen kann.

Schatten-IT-Risiken und Herausforderungen für Unternehmen

Laut einer kürzlich durchgeführten Umfrage der Cloud Computing Association nutzen über 30 % der Unternehmen Cloud-Anwendungen, von denen die IT-Abteilung nichts weiß. Viele Unternehmen sehen sich aufgrund ihrer Nutzung von Cloud-Anwendungen mit Datenverletzungen und Ausfällen konfrontiert. Diese Cloud-Anwendungen werden in der Regel bereits von den Mitarbeitern genutzt, werden aber nicht von der IT-Abteilung überwacht.

Sie wissen nie, wann eine Nicht-IT-Abteilung in Ihrem Unternehmen Schatten-IT nutzt, um die organisatorische Sicherheit zu umgehen und E-Mails über Cloud-basierte Anwendungen und Dienste zu versenden, die keine autorisierten Sendequellen für Ihr Unternehmen sind, wobei Ihre Identität verwendet wird. Dies kann den Weg für ungefilterte bösartige Aktivitäten, Spam und den Austausch betrügerischer Nachrichten ebnen, die dem Ruf und der Glaubwürdigkeit Ihres Unternehmens potenziell schaden können. Schatten-IT, wie sie genannt wird, kann anfällig für Datenschutzverletzungen und Systemausfälle sein, wenn sie nicht richtig überwacht wird. Genau hier setzt DMARC an, um die Schatten-IT-Risiken in der Sicherheit zu lösen, indem es die sendenden Quellen authentifiziert, selbst wenn es ihnen gelingt, die integrierten Sicherheits-Gateways zu umgehen, um den E-Mail-Server Ihres Kunden zu erreichen.

Wie schützt DMARC vor Risiken durch Schatten-IT

Das Hauptproblem, das durch die Schatten-IT verursacht wird, ist die fehlende Sichtbarkeit verschiedener Abteilungsaktivitäten und deren Kommunikation mit externen Quellen wie Kunden und Partnern über E-Mail-Austauschdienste von Drittanbietern, ohne das Wissen der IT-Abteilung. Diese vermehrte und unautorisierte Nutzung von Cloud-basierten Anwendungen zum Austausch von Informationen und zur Kommunikation führt zu einem starken Anstieg von E-Mail-Betrug, Impersonation-Attacken und BEC. DMARC als das am meisten empfohlene E-Mail-Authentifizierungsprotokoll in der Branche hilft Unternehmen, den Aktivitäten der Schatten-IT einen Schritt voraus zu sein.

  • DMARC-Aggregate-Berichte bieten Einblick in die Sendequellen und die dahinter stehenden IP-Adressen und zeigen der IT-Abteilung die genaue Herkunft aller nicht autorisierten Sendequellen
  • Mit der Durchsetzung von DMARC in Ihrem Unternehmen werden E-Mails aus unzulässigen Quellen von den empfangenden MTAs zurückgewiesen, bevor sie im Posteingang Ihres Kunden landen
  • DMARC-Forensik-Berichte erläutern sehr detailliert alle Versuche von Domain-Spoofing, Impersonation, BEC und anderen betrügerischen Aktivitäten
  • Dies trägt dazu bei, Schatten-IT-Praktiken durch Nicht-IT-Abteilungen ohne Genehmigung der IT-Abteilung ein Ende zu setzen
  • Dies hilft auch dabei, jederzeit einen Überblick über alle E-Mails zu erhalten, die von verschiedenen Abteilungen an und von Ihrer Domain gesendet werden, was sie beinhalten und den Status ihrer Authentifizierung

Melden Sie sich noch heute bei DMARC analyzer an und starten Sie Ihre Reise zur E-Mail-Authentifizierung, um Schatten-IT-Aktivitäten in Ihrem Unternehmen einzudämmen und vollständige Transparenz über alle Abteilungen hinweg zu erhalten.

Die E-Mail-Authentifizierung ist ein wichtiger Aspekt der Arbeit eines E-Mail-Providers. E-Mail-Authentifizierung, auch bekannt als SPF und DKIM, überprüft die Identität eines E-Mail-Anbieters. DMARC ergänzt den Prozess der Verifizierung einer E-Mail, indem es prüft, ob eine E-Mail von einer legitimen Domain durch Abgleich gesendet wurde, und den empfangenden Servern vorgibt, wie auf Nachrichten zu reagieren ist, die die Authentifizierungsprüfung nicht bestehen. Heute werden wir die verschiedenen Szenarien besprechen, die Ihre Frage beantworten würden, warum DMARC fehlschlägt.

DMARC ist eine wichtige Aktivität in Ihrer E-Mail-Authentifizierungsrichtlinie, um zu verhindern, dass gefälschte "Spoofed"-E-Mails transaktionale Spam-Filter passieren. Aber es ist nur eine Säule eines umfassenden Anti-Spam-Programms und nicht alle DMARC-Berichte sind gleich. Einige geben Aufschluss über die genaue Aktion, die der Empfänger einer Nachricht durchgeführt hat, während andere nur angeben, ob eine Nachricht erfolgreich war oder nicht. Zu verstehen, warum eine Nachricht fehlgeschlagen ist, ist genauso wichtig wie zu wissen, ob sie es war. Der folgende Artikel erläutert die Gründe, aus denen Nachrichten die DMARC-Authentifizierungsprüfung nicht bestehen. Dies sind die häufigsten Gründe (von denen einige leicht behoben werden können), aus denen Nachrichten die DMARC-Authentifizierungsprüfungen nicht bestehen können.

Häufige Gründe, warum Nachrichten an DMARC scheitern können

Die Identifizierung, warum DMARC fehlschlägt, kann kompliziert sein. Ich werde jedoch einige typische Gründe und die Faktoren, die dazu beitragen, erläutern, damit Sie als Domain-Besitzer auf eine schnellere Behebung des Problems hinarbeiten können.

Fehler bei der DMARC-Ausrichtung

DMARC nutzt den Domain-Abgleich, um Ihre E-Mails zu authentifizieren. Das bedeutet, dass DMARC prüft, ob die in der Absenderadresse (im sichtbaren Header) genannte Domäne authentisch ist, indem sie mit der im verborgenen Return-path-Header (für SPF) und DKIM-Signatur-Header (für DKIM) genannten Domäne abgeglichen wird. Wenn beides übereinstimmt, besteht die E-Mail DMARC, andernfalls schlägt DMARC fehl.

Wenn Ihre E-Mails DMARC nicht bestehen, kann es sich also um einen Domain-Fehlalarm handeln. Das heißt, dass weder SPF- noch DKIM-Kennungen übereinstimmen und die E-Mail von einer nicht autorisierten Quelle zu stammen scheint. Dies ist jedoch nur einer der Gründe, warum DMARC fehlschlägt.

DMARC-Ausrichtungsmodus 

Ihr Protokollausrichtungsmodus spielt ebenfalls eine große Rolle dabei, ob Ihre Nachrichten DMARC passieren oder nicht. Sie können zwischen den folgenden Ausrichtungsmodi für die SPF-Authentifizierung wählen:

  • Entspannt: Dies bedeutet, dass wenn die Domain im Return-path-Header und die Domain im From-Header einfach organisatorisch übereinstimmen, auch dann SPF passieren wird.
  • Streng: Dies bedeutet, dass SPF nur dann erfolgreich ist, wenn die Domain im Return-path-Header und die Domain im From-Header exakt übereinstimmen.

Sie können zwischen den folgenden Ausrichtungsmodi für die DKIM-Authentifizierung wählen:

  • Entspannt: Dies bedeutet, dass, wenn die Domäne in der DKIM-Signatur und die Domäne im Absender-Header einfach organisatorisch übereinstimmen, auch dann DKIM passieren wird.
  • Streng: Dies bedeutet, dass DKIM nur dann erfolgreich ist, wenn die Domäne in der DKIM-Signatur und die Domäne im Von-Header exakt übereinstimmen.

Beachten Sie, dass für E-Mails, die die DMARC-Authentifizierung passieren, entweder SPF oder DKIM übereinstimmen müssen.  

Keine DKIM-Signatur einrichten 

Ein sehr häufiger Fall, in dem Ihr DMARC fehlschlägt, ist, dass Sie keine DKIM-Signatur für Ihre Domain angegeben haben. In solchen Fällen weist Ihr E-Mail-Austauschdienstanbieter Ihren ausgehenden E-Mails eine Standard-DKIM-Signatur zu, die nicht mit der Domäne in Ihrem Von-Header übereinstimmt. Der empfangende MTA kann die beiden Domänen nicht abgleichen und daher schlägt DKIM und DMARC für Ihre Nachricht fehl (wenn Ihre Nachrichten sowohl mit SPF als auch mit DKIM abgeglichen sind).

Keine Sendequellen zu Ihrem DNS hinzufügen 

Es ist wichtig zu beachten, dass, wenn Sie DMARC für Ihre Domain einrichten, die empfangenden MTAs DNS-Abfragen durchführen, um Ihre Sendequellen zu autorisieren. Das bedeutet, dass, wenn Sie nicht alle autorisierten Sendequellen im DNS Ihrer Domain aufgelistet haben, Ihre E-Mails DMARC für die Quellen, die nicht aufgelistet sind, nicht zustellen, da der Empfänger sie nicht in Ihrem DNS finden kann. Um sicherzustellen, dass Ihre legitimen E-Mails immer zugestellt werden, sollten Sie daher alle autorisierten E-Mail-Drittanbieter, die berechtigt sind, E-Mails im Namen Ihrer Domain zu versenden, in Ihrem DNS eintragen.

Im Falle einer E-Mail-Weiterleitung

Bei der E-Mail-Weiterleitung durchläuft die E-Mail einen Zwischenserver, bevor sie schließlich an den Empfangsserver zugestellt wird. Bei der E-Mail-Weiterleitung schlägt die SPF-Prüfung fehl, da die IP-Adresse des zwischengeschalteten Servers nicht mit der des sendenden Servers übereinstimmt, und diese neue IP-Adresse wird normalerweise nicht in den SPF-Eintrag des ursprünglichen Servers aufgenommen. Im Gegensatz dazu hat die Weiterleitung von E-Mails in der Regel keinen Einfluss auf die DKIM-E-Mail-Authentifizierung, es sei denn, der zwischengeschaltete Server oder die weiterleitende Instanz nimmt bestimmte Änderungen am Inhalt der Nachricht vor.

Da wir wissen, dass SPF bei der E-Mail-Weiterleitung unweigerlich versagt, wird die weitergeleitete E-Mail bei der DMARC-Authentifizierung als illegitim eingestuft, wenn die sendende Quelle DKIM-neutral ist und sich ausschließlich auf SPF zur Validierung verlässt. Um dieses Problem zu lösen, sollten Sie sich sofort für eine vollständige DMARC-Compliance in Ihrem Unternehmen entscheiden, indem Sie alle ausgehenden Nachrichten sowohl mit SPF als auch mit DKIM abgleichen und authentifizieren, denn damit eine E-Mail die DMARC-Authentifizierung besteht, muss die E-Mail entweder die SPF- oder die DKIM-Authentifizierung und den Abgleich bestehen.

Ihre Domain wird gespoofed

Wenn Sie Ihre DMARC-, SPF- und DKIM-Protokolle ordnungsgemäß für Ihre Domain konfiguriert haben, Ihre Richtlinien durchgesetzt sind und gültige fehlerfreie Datensätze vorliegen, und das Problem keiner der oben genannten Fälle ist, dann ist der wahrscheinlichste Grund, warum Ihre E-Mails DMARC nicht bestehen, dass Ihre Domain gespoofed oder gefälscht wird. Dies ist der Fall, wenn Imitatoren und Bedrohungsakteure versuchen, E-Mails zu versenden, die scheinbar von Ihrer Domain kommen, indem sie eine bösartige IP-Adresse verwenden.

Aktuelle E-Mail-Betrugsstatistiken haben ergeben, dass E-Mail-Spoofing-Fälle inletzter Zeit zunehmen und eine sehr große Bedrohung für den Ruf Ihres Unternehmens darstellen. In solchen Fällen, wenn Sie DMARC auf einer Ablehnungsrichtlinie implementiert haben, wird diese fehlschlagen und die gefälschte E-Mail wird nicht in den Posteingang des Empfängers zugestellt. Daher kann Domain-Spoofing die Antwort darauf sein, warum DMARC in den meisten Fällen fehlschlägt.

Wir empfehlen Ihnen, sich bei unserem kostenlosen DMARC Analyzer anzumelden und mit dem DMARC Reporting und Monitoring zu beginnen.

  • Mit einer "none"-Richtlinie können Sie Ihre Domain mit DMARC (RUA) Aggregate Reports überwachen und Ihre ein- und ausgehenden E-Mails genau im Auge behalten, was Ihnen hilft, auf unerwünschte Zustellungsprobleme zu reagieren
  • Danach helfen wir Ihnen bei der Umstellung auf eine durchgesetzte Richtlinie, die Ihnen letztendlich dabei hilft, Immunität gegen Domain-Spoofing und Phishing-Angriffe zu erlangen
  • Mit Hilfe unserer Threat Intelligence-Engine können Sie bösartige IP-Adressen notieren und direkt von der PowerDMARC-Plattform aus melden, um zukünftigen Impersonation-Angriffen zu entgehen
  • Die DMARC (RUF) Forensic Reports von PowerDMARC helfen Ihnen, detaillierte Informationen über Fälle zu erhalten, in denen Ihre E-Mails DMARC nicht bestanden haben, so dass Sie dem Problem auf den Grund gehen und es beheben können

Verhindern Sie Domain-Spoofing und überwachen Sie Ihren E-Mail-Verkehr mit PowerDMARC, noch heute!

Als Domain-Besitzer müssen Sie immer auf Bedrohungsakteure achten, die Domain-Spoofing- und Phishing-Angriffe starten, um Ihre Domain oder Ihren Markennamen für bösartige Aktivitäten zu nutzen. Unabhängig davon, welche E-Mail-Austauschlösung Sie verwenden, ist der Schutz Ihrer Domain vor Spoofing und Impersonation unerlässlich, um die Glaubwürdigkeit Ihrer Marke zu gewährleisten und das Vertrauen Ihrer geschätzten Kundenbasis zu erhalten. Dieser Blog führt Sie durch den Prozess der Einrichtung Ihres DMARC-Eintrags für Office 365-Benutzer.

In jüngster Zeit ist die Mehrheit der Unternehmen dazu übergegangen, effektive und robuste Cloud-basierte Plattformen und gehostete E-Mail-Austauschlösungen wie Office 365 zu nutzen. In der Folge haben auch Cyberkriminelle ihre bösartigen Techniken zur Durchführung von E-Mail-Betrug verbessert, indem sie die in die Plattform integrierten Sicherheitslösungen ausmanövrieren. Aus diesem Grund hat Microsoft die Unterstützung für E-Mail-Authentifizierungsprotokolle wie DMARC auf alle seine E-Mail-Plattformen ausgeweitet. Sie sollten jedoch wissen, wie Sie DMARC für Office 365 richtig implementieren, um dessen Vorteile voll auszuschöpfen.

Warum DMARC?

Die erste Frage, die sich stellen könnte, ist, dass mit Anti-Spam-Lösungen und E-Mail-Sicherheits-Gateways, die bereits in die Office 365-Suite integriert sind, um gefälschte E-Mails zu blockieren, warum sollten Sie DMARC für die Authentifizierung benötigen? Denn während diese Lösungen speziell vor eingehenden Phishing-E-Mails schützen, die an Ihre Domain gesendet werden, gibt das DMARC-Authentifizierungsprotokoll den Domain-Besitzern die Möglichkeit, den empfangenden E-Mail-Servern vorzugeben, wie sie auf E-Mails reagieren sollen, die von Ihrer Domain gesendet werden und die Authentifizierungsprüfungen nicht bestehen.

DMARC nutzt zwei Standard-Authentifizierungsverfahren, nämlich SPF und DKIM, um E-Mails auf ihre Echtheit zu überprüfen. Mit einer auf Durchsetzung eingestellten Richtlinie kann DMARC ein hohes Maß an Schutz gegen Impersonationsangriffe und Direct-Domain-Spoofing bieten.

Brauchen Sie DMARC wirklich, wenn Sie Office 365 nutzen?

Es ist ein weit verbreiteter Irrglaube unter Unternehmen, dass der Einsatz einer Office 365-Lösung Sicherheit vor Spam und Phishing-Angriffen gewährleistet. Im Mai 2020 führte jedoch eine Reihe von Phishing-Angriffen auf mehrere Versicherungsunternehmen im Nahen Osten, die Office 365 nutzen, zu erheblichen Datenverlusten und einer beispiellosen Anzahl von Sicherheitsverletzungen. Aus diesem Grund kann es ein großer Fehler sein, sich einfach auf die integrierten Sicherheitslösungen von Microsoft zu verlassen und keine externen Maßnahmen zum Schutz Ihrer Domain zu implementieren!

Während die integrierten Sicherheitslösungen von Office 365 Schutz vor eingehenden Sicherheitsbedrohungen und Phishing-Versuchen bieten können, müssen Sie dennoch sicherstellen, dass ausgehende Nachrichten, die von Ihrer eigenen Domäne gesendet werden, effektiv authentifiziert werden, bevor sie in den Posteingängen Ihrer Kunden und Partner landen. An dieser Stelle kommt DMARC ins Spiel.

Absicherung von Office 365 gegen Spoofing und Impersonation mit DMARC

Sicherheitslösungen, die mit der Office 365-Suite geliefert werden, fungieren als Spam-Filter, die Ihre Domain nicht vor Impersonation schützen können, was die Notwendigkeit von DMARC unterstreicht. DMARC existiert als DNS-TXT-Eintrag im DNS Ihrer Domain. Um DMARC für Ihre Domain zu konfigurieren, müssen Sie Folgendes tun:

Schritt 1: Identifizieren Sie gültige E-Mail-Quellen für Ihre Domain
Schritt 2: SPF für Ihre Domain einrichten
Schritt 3: Richten Sie DKIM für Ihre Domain ein
Schritt 4: Veröffentlichen Sie einen DMARC-TXT-Eintrag im DNS Ihrer Domain

Sie können den kostenlosen DMARC-Datensatz-Generator von PowerDMARC verwenden, um sofort einen Datensatz mit der korrekten Syntax zu erzeugen, den Sie in Ihrem DNS veröffentlichen und DMARC für Ihre Domain konfigurieren können. Beachten Sie jedoch, dass nur eine Durchsetzungsrichtlinie von "Ablehnen" Ihnen effektiv dabei helfen kann, Impersonationsangriffe und Domain-Missbrauch einzudämmen.

Aber ist die Veröffentlichung eines DMARC-Datensatzes genug? Die Antwort ist nein. Dies führt uns zu unserem letzten und abschließenden Segment, dem DMARC-Reporting und -Überwachung.

5 Gründe, warum Sie PowerDMARC bei der Verwendung von Microsoft Office365 benötigen

Microsoft Office 365 bietet Anwendern eine Vielzahl von Cloud-basierten Diensten und Lösungen zusammen mit integrierten Anti-Spam-Filtern. Doch trotz der verschiedenen Vorteile, sind dies die Nachteile, die Sie bei der Verwendung aus einer Sicherheitsperspektive sehen könnten:

  • Keine Lösung für die Validierung ausgehender Nachrichten, die von Ihrer Domain aus gesendet werden
  • Kein Berichtsmechanismus für E-Mails, die die Authentifizierungsprüfung nicht bestehen
  • Kein Einblick in Ihr E-Mail-Ökosystem
  • Kein Dashboard zur Verwaltung und Überwachung Ihres ein- und ausgehenden E-Mail-Flusses
  • Kein Mechanismus, der sicherstellt, dass Ihr SPF-Eintrag immer unter dem Limit von 10 Suchvorgängen liegt

DMARC-Berichterstattung und -Überwachung mit PowerDMARC

PowerDMARC lässt sich nahtlos in Office 365 integrieren und bietet Domain-Besitzern fortschrittliche Authentifizierungslösungen, die vor ausgeklügelten Social Engineering-Angriffen wie BEC und Direct-Domain-Spoofing schützen. Wenn Sie sich bei PowerDMARC anmelden, melden Sie sich für eine mandantenfähige SaaS-Plattform an, die nicht nur alle Best Practices für die E-Mail-Authentifizierung (SPF, DKIM, DMARC, MTA-STS, TLS-RPT und BIMI) vereint, sondern auch einen umfangreichen und detaillierten DMARC-Berichtsmechanismus bietet, der einen vollständigen Einblick in Ihr E-Mail-Ökosystem ermöglicht. DMARC-Berichte auf dem PowerDMARC-Dashboard werden in zwei Formaten erstellt:

  • Aggregierte Berichte
  • Forensische Berichte

Wir haben uns bemüht, die Authentifizierungserfahrung für Sie zu verbessern, indem wir verschiedene Branchenprobleme gelöst haben. Wir stellen die Verschlüsselung Ihrer DMARC-Forensikberichte sicher und zeigen aggregierte Berichte in 7 verschiedenen Ansichten an, um die Benutzerfreundlichkeit und Übersichtlichkeit zu verbessern. PowerDMARC hilft Ihnen, den E-Mail-Verkehr und Authentifizierungsfehler zu überwachen und bösartige IP-Adressen aus der ganzen Welt auf eine schwarze Liste zu setzen. Unser DMARC-Analysetool hilft Ihnen dabei, DMARC für Ihre Domain richtig zu konfigurieren und im Handumdrehen von der Überwachung zur Durchsetzung zu wechseln!

 

Gut, Sie haben gerade den gesamten Prozess der Einrichtung von DMARC für Ihre Domain durchlaufen. Sie haben Ihre SPF-, DKIM- und DMARC-Einträge veröffentlicht, alle Ihre Berichte analysiert, Zustellungsprobleme behoben, Ihre Durchsetzungsstufe von p=none auf Quarantäne und schließlich auf reject erhöht. Sie sind offiziell zu 100 % DMARC-erzwungen. Herzlichen Glückwunsch! Jetzt erreichen nur noch Ihre E-Mails die Posteingänge der Empfänger. Niemand wird sich für Ihre Marke ausgeben, wenn Sie es verhindern können.

Das war's also, richtig? Ihre Domain ist gesichert und wir können alle glücklich nach Hause gehen, weil wir wissen, dass Ihre E-Mails sicher sein werden. Richtig...?

Nun, nicht ganz. DMARC ist ein bisschen wie Sport und Diät: Sie machen es eine Weile und verlieren einen Haufen Gewicht und bekommen ein paar kranke Bauchmuskeln, und alles läuft super. Aber wenn Sie damit aufhören, werden all die Fortschritte, die Sie gerade gemacht haben, langsam wieder verschwinden, und das Risiko des Spoofings beginnt sich wieder einzuschleichen. Aber flippen Sie nicht aus! Genau wie bei Diät und Training ist das Fitwerden (d.h. die 100%ige Durchsetzung) der schwierigste Teil. Sobald Sie das geschafft haben, müssen Sie es nur noch auf dem gleichen Niveau halten, was viel einfacher ist.

Okay, genug mit den Analogien, kommen wir zur Sache. Wenn Sie gerade DMARC auf Ihrer Domain implementiert und durchgesetzt haben, was ist dann der nächste Schritt? Wie können Sie Ihre Domain und Ihre E-Mail-Kanäle weiterhin sicher halten?

Was ist nach dem Erreichen der DMARC-Durchsetzung zu tun?

Der Hauptgrund dafür, dass die E-Mail-Sicherheit nicht einfach endet, nachdem Sie eine 100%ige Durchsetzung erreicht haben, ist, dass sich Angriffsmuster, Phishing-Betrügereien und Absenderquellen ständig ändern. Ein beliebter Trend bei E-Mail-Betrügereien hält oft nicht einmal länger als ein paar Monate an. Denken Sie an die WannaCry-Ransomware-Angriffe im Jahr 2018 oder sogar an etwas so Aktuelles wie die WHO-Coronavirus-Phishing-Betrügereien Anfang 2020. Davon sieht man im Moment nicht viel in freier Wildbahn, oder?

Cyberkriminelle ändern ständig ihre Taktiken, und bösartige Sendequellen ändern und vermehren sich ständig, und Sie können nicht viel dagegen tun. Was Sie tun können, ist Ihre Marke auf alle möglichen Cyberangriffe vorzubereiten, die auf Sie zukommen könnten. Und das geht am besten durch DMARC-Überwachung und -Transparenz.

Auch nach der Durchsetzung müssen Sie immer noch die volle Kontrolle über Ihre E-Mail-Kanäle haben. Das bedeutet, dass Sie wissen müssen, welche IP-Adressen E-Mails über Ihre Domain senden, wo Sie Probleme mit der E-Mail-Zustellung oder Authentifizierung haben, und jeden potenziellen Spoofing-Versuch oder bösartigen Server, der eine Phishing-Kampagne in Ihrem Namen durchführt, identifizieren und darauf reagieren müssen. Je mehr Sie Ihre Domain überwachen, desto besser werden Sie sie verstehen. Und folglich werden Sie in der Lage sein, Ihre E-Mails, Ihre Daten und Ihre Marke besser zu schützen.

Warum DMARC-Überwachung so wichtig ist

Neue E-Mail-Quellen identifizieren
Wenn Sie Ihre E-Mail-Kanäle überwachen, überprüfen Sie nicht nur, ob alles in Ordnung ist. Sie werden auch nach neuen IPs suchen, die E-Mails von Ihrer Domain senden. Ihr Unternehmen wechselt vielleicht von Zeit zu Zeit seine Partner oder Drittanbieter, was bedeutet, dass deren IPs autorisiert werden könnten, E-Mails in Ihrem Namen zu versenden. Handelt es sich bei der neuen Sendequelle um einen Ihrer neuen Anbieter oder um jemanden, der versucht, sich als Ihre Marke auszugeben? Wenn Sie Ihre Berichte regelmäßig analysieren, werden Sie eine eindeutige Antwort darauf haben.

Mit PowerDMARC können Sie Ihre DMARC-Berichte nach jeder Sendequelle für Ihre Domaineinsehen .

Neue Trends des Domain-Missbrauchs verstehen
Wie ich bereits erwähnt habe, finden Angreifer immer neue Wege, um sich als Marken auszugeben und Menschen dazu zu bringen, ihnen Daten und Geld zu geben. Aber wenn Sie nur alle paar Monate einen Blick auf Ihre DMARC-Berichte werfen, werden Sie keine verräterischen Anzeichen für Spoofing bemerken. Wenn Sie den E-Mail-Verkehr in Ihrer Domäne nicht regelmäßig überwachen, werden Sie keine Trends oder Muster in verdächtigen Aktivitäten bemerken, und wenn Sie von einem Spoofing-Angriff betroffen sind, werden Sie genauso ahnungslos sein wie die Personen, die von der E-Mail betroffen sind. Und glauben Sie mir, das ist nie ein gutes Bild für Ihre Marke.

Bösartige IPs finden und auf eine schwarze Liste setzen
Es reicht nicht aus, nur herauszufinden, wer genau versucht, Ihre Domain zu missbrauchen, Sie müssen ihn so schnell wie möglich ausschalten. Wenn Sie Ihre Sendequellen kennen, ist es viel einfacher, eine bösartige IP zu lokalisieren, und wenn Sie sie gefunden haben, können Sie diese IP an ihren Hosting-Provider melden und sie auf eine schwarze Liste setzen lassen. Auf diese Weise beseitigen Sie diese spezifische Bedrohung dauerhaft und vermeiden einen Spoofing-Angriff.

Mit Power Take Down finden Sie den Standort einer bösartigen IP, ihre Missbrauchshistorie und lassen sie entfernen.

Kontrolle über die Zustellbarkeit
Selbst wenn Sie DMARC sorgfältig auf 100 % Durchsetzung bringen konnten, ohne Ihre E-Mail-Zustellraten zu beeinträchtigen, ist es wichtig, kontinuierlich eine gleichbleibend hohe Zustellbarkeit sicherzustellen. Denn was nützt Ihnen all die E-Mail-Sicherheit, wenn keine der E-Mails ihr Ziel erreicht? Indem Sie Ihre E-Mail-Berichte überwachen, können Sie sehen, welche E-Mails bestanden haben, fehlgeschlagen sind oder nicht mit DMARC übereinstimmen, und die Quelle des Problems entdecken. Ohne Überwachung wäre es unmöglich zu wissen, ob Ihre E-Mails zugestellt werden, geschweige denn, das Problem zu beheben.

PowerDMARC bietet Ihnen die Möglichkeit, Berichte basierend auf ihrem DMARC-Status anzuzeigen, sodass Sie sofort erkennen können, welche E-Mails nicht durchkamen.

 

Unsere hochmoderne Plattform bietet eine 24×7-Domain-Überwachung und stellt Ihnen sogar ein dediziertes Sicherheitsreaktionsteam zur Verfügung, das eine Sicherheitsverletzung für Sie beheben kann. Erfahren Sie mehr über den erweiterten Support von PowerDMARC.

Auf den ersten Blick scheint Microsofts Office 365-Suite ziemlich... süß zu sein, oder? Sie erhalten nicht nur eine ganze Reihe von Produktivitäts-Apps, Cloud-Speicher und einen E-Mail-Dienst, sondern sind auch mit Microsofts eigenen E-Mail-Sicherheitslösungen vor Spam geschützt. Kein Wunder, dass es die am weitesten verbreitete E-Mail-Lösung für Unternehmen ist, mit einem Marktanteil von 54 % und über 155 Millionen aktiven Benutzern. Sie sind wahrscheinlich auch einer davon.

Aber wenn ein Cybersicherheitsunternehmen einen Blog über Office 365 schreibt, muss doch mehr dahinterstecken, oder? Nun, ja. Da ist etwas. Lassen Sie uns also darüber sprechen, was genau das Problem mit den Sicherheitsoptionen von Office 365 ist, und warum Sie das wirklich wissen müssen.

Was die Sicherheit von Microsoft Office 365 ausmacht

Bevor wir über die Probleme damit sprechen, lassen Sie uns das erst einmal schnell aus dem Weg schaffen: Microsoft Office 365 Advanced Threat Protection (was für ein Zungenbrecher) ist ziemlich effektiv bei der grundlegenden E-Mail-Sicherheit. Es wird in der Lage sein, Spam-E-Mails, Malware und Viren davon abzuhalten, ihren Weg in Ihren Posteingang zu finden.

Dies ist gut genug, wenn Sie nur nach einem grundlegenden Anti-Spam-Schutz suchen. Aber genau das ist das Problem: Low-Level-Spam wie dieser stellt normalerweise nicht die größte Bedrohung dar. Die meisten E-Mail-Anbieter bieten eine Art Basisschutz, indem sie E-Mails aus verdächtigen Quellen blockieren. Die wirkliche Bedrohung - die Art, bei der Ihr Unternehmen Geld, Daten und Markenintegrität verlieren kann - sindE-Mails, die sorgfältig so gestaltet sind, dass Sie nicht erkennen, dass sie gefälscht sind.

Dies ist der Zeitpunkt, an dem Sie in den Bereich der ernsthaften Cyberkriminalität gelangen.

Wovor Microsoft Office 365 Sie nicht schützen kann

Die Sicherheitslösung von Microsoft Office 365 funktioniert wie ein Anti-Spam-Filter, der mithilfe von Algorithmen feststellt, ob eine E-Mail anderen Spam- oder Phishing-E-Mails ähnlich ist. Aber was passiert, wenn Sie von einem weitaus raffinierteren Angriff betroffen sind , der Social Engineering nutzt oder auf einen bestimmten Mitarbeiter oder eine Gruppe von Mitarbeitern abzielt?

Dabei handelt es sich nicht um gewöhnliche Spam-E-Mails, die an Zehntausende von Personen auf einmal verschickt werden. Business Email Compromise (BEC) und Vendor Email Compromise (VEC ) sind Beispiele dafür, wie Angreifer ein Ziel sorgfältig auswählen, durch Ausspionieren der E-Mails mehr Informationen über das Unternehmen in Erfahrung bringen und zu einem strategischen Zeitpunkt eine gefälschte Rechnung oder Anfrage per E-Mail versenden, in der sie um die Überweisung von Geld oder die Freigabe von Daten bitten.

Bei dieser Taktik, die allgemein als Spear-Phishing bekannt ist, wird der Anschein erweckt, dass die E-Mail von jemandem aus Ihrem eigenen Unternehmen oder von einem vertrauenswürdigen Partner oder Anbieter stammt. Selbst bei sorgfältiger Prüfung können diese E-Mails sehr realistisch aussehen und sind selbst für erfahrene Cybersicherheitsexperten fast unmöglich zu erkennen.

Wenn ein Angreifer vorgibt, Ihr Chef oder der CEO Ihres Unternehmens zu sein und Ihnen eine E-Mail schickt, ist es unwahrscheinlich, dass Sie überprüfen, ob die E-Mail echt aussieht oder nicht. Genau das macht BEC und CEO-Betrug so gefährlich. Office 365 ist nicht in der Lage, Sie vor dieser Art von Angriffen zu schützen, da diese scheinbar von einer echten Person stammen und die Algorithmen sie nicht als Spam-E-Mails betrachten.

Wie können Sie Office 365 gegen BEC und Spear Phishing absichern?

Domain-based Message Authentication, Reporting & Conformance, kurz DMARC, ist ein E-Mail-Sicherheitsprotokoll, das die vom Domain-Besitzer bereitgestellten Informationen nutzt, um Empfänger vor gefälschten E-Mails zu schützen. Wenn Sie DMARC auf der Domain Ihrer Organisation implementieren, überprüfen die Empfangsserver jede einzelne E-Mail, die von Ihrer Domain kommt, anhand der von Ihnen veröffentlichten DNS-Einträge.

Aber wenn Office 365 ATP gezielte Spoofing-Angriffe nicht verhindern kann, wie macht es dann DMARC?

Nun, DMARC funktioniert ganz anders als ein Anti-Spam-Filter. Während Spam-Filter eingehende E-Mails prüfen, die in Ihren Posteingang gelangen, authentifiziert DMARC ausgehende E-Mails, die von der Domain Ihrer Organisation gesendet werden. Das bedeutet, dass, wenn jemand versucht, sich als Ihre Organisation auszugeben und Ihnen Phishing-E-Mails zu senden, diese E-Mails in den Spam-Ordner geworfen oder ganz blockiert werden, solange Sie DMARC-konform sind.

Und hören Sie sich das an - es bedeutet auch, dass, wenn ein Cyberkrimineller Ihre vertrauenswürdige Marke nutzt, um Phishing-E-Mails zu versenden, auch Ihre Kunden nicht damit zu tun hätten. DMARC hilft tatsächlich auch, Ihr Unternehmen zu schützen.

Aber es gibt noch mehr: Office 365 gibt Ihrem Unternehmen eigentlich keinen Einblick in einen Phishing-Angriff, es blockiert lediglich Spam-E-Mails. Aber wenn Sie Ihre Domain richtig absichern wollen, müssen Sie genau wissen, wer oder was versucht, sich als Ihre Marke auszugeben, und sofort Maßnahmen ergreifen. DMARC liefert diese Daten, einschließlich der IP-Adressen der missbräuchlich sendenden Quellen, sowie die Anzahl der von ihnen gesendeten E-Mails. PowerDMARC hebt dies auf die nächste Stufe mit erweiterten DMARC-Analysen direkt auf Ihrem Dashboard.

Erfahren Sie mehr darüber, was PowerDMARC für Ihre Marke tun kann.