["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Einloggen
  • Anmelden
  • Kontakt
PowerDMARC
  • Merkmale
    • PowerDMARC
    • Gehostetes DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Dienste
    • Bereitstellungsdienste
    • Verwaltete Dienste
    • Support-Dienstleistungen
    • Serviceleistungen
  • Preisgestaltung
  • Power-Werkzeugkasten
  • Partner
    • Wiederverkäufer-Programm
    • MSSP-Programm
    • Technologie-Partner
    • Industrie-Partner
    • Einen Partner finden
    • Partner werden
  • Ressourcen
    • Was ist DMARC? - Ein detaillierter Leitfaden
    • Datenblätter
    • Fallstudien
    • DMARC in Ihrem Land
    • DMARC nach Branche
    • Unterstützung
    • Blog
    • DMARC-Schulung
  • Über
    • Unser Unternehmen
    • Kunden
    • Kontakt
    • Demo buchen
    • Veranstaltungen
  • Menü Menü

Tag Archiv für: DMARC

Erhöhte E-Mail-Sicherheit mit MTA-STS und SMTP-TLS-Reporting

Blogs

Als SMTP 1982 erstmals spezifiziert wurde, enthielt es keinen Mechanismus zur Bereitstellung von Sicherheit auf der Transportebene, um die Kommunikation zwischen den Mail-Transfer-Agents zu sichern. Im Jahr 1999 wurde jedoch der Befehl STARTTLS zu SMTP hinzugefügt, der wiederum die Verschlüsselung von E-Mails zwischen den Servern unterstützte und die Möglichkeit bot, eine unsichere Verbindung in eine sichere umzuwandeln, die mit dem TLS-Protokoll verschlüsselt ist.

Die Verschlüsselung ist bei SMTP jedoch optional, was bedeutet, dass E-Mails auch im Klartext versendet werden können. Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein relativ neuer Standard, der es Mail-Service-Providern ermöglicht, Transport Layer Security (TLS) zur Sicherung von SMTP-Verbindungen zu erzwingen und festzulegen, ob die sendenden SMTP-Server die Zustellung von E-Mails an MX-Hosts verweigern sollen, die kein TLS mit einem zuverlässigen Server-Zertifikat anbieten. Es hat sich als erfolgreich erwiesen, TLS-Downgrade-Angriffe und Man-In-The-Middle (MITM)-Angriffe zu entschärfen. SMTP-TLS-Berichterstattung (TLS-RPT) ist ein Standard, der die Meldung von Problemen bei der TLS-Verbindung ermöglicht, die bei Anwendungen auftreten, die E-Mails versenden, und der Fehlkonfigurationen erkennt. Er ermöglicht die Meldung von Problemen bei der E-Mail-Zustellung, die auftreten, wenn eine E-Mail nicht mit TLS verschlüsselt ist. Im September 2018 wurde der Standard erstmals in RFC 8460 dokumentiert.

Warum müssen Ihre E-Mails während der Übertragung verschlüsselt werden?

Das primäre Ziel ist es, die Sicherheit auf Transportebene während der SMTP-Kommunikation zu verbessern und die Privatsphäre des E-Mail-Verkehrs zu gewährleisten. Darüber hinaus erhöht die Verschlüsselung von ein- und ausgehenden Nachrichten die Informationssicherheit, indem Kryptografie zum Schutz elektronischer Informationen eingesetzt wird. Darüber hinaus haben kryptografische Angriffe wie Man-In-The-Middle (MITM) und TLS-Downgrade in letzter Zeit an Popularität gewonnen und sind zu einer gängigen Praxis unter Cyberkriminellen geworden, die durch die Durchsetzung der TLS-Verschlüsselung und die Erweiterung der Unterstützung auf sichere Protokolle umgangen werden können.

Wie wird ein MITM-Angriff gestartet?

Da die Verschlüsselung in das SMTP-Protokoll nachgerüstet werden musste, muss sich das Upgrade für die verschlüsselte Zustellung auf einen STARTTLS-Befehl verlassen, der im Klartext gesendet wird. Ein MITM-Angreifer kann diese Funktion leicht ausnutzen, indem er einen Downgrade-Angriff auf die SMTP-Verbindung durch Manipulation des Upgrade-Befehls durchführt und den Client dazu zwingt, die E-Mail wieder im Klartext zu senden.

Nach dem Abfangen der Kommunikation kann ein MITM-Angreifer die entschlüsselten Informationen leicht stehlen und auf den Inhalt der E-Mail zugreifen. Dies liegt daran, dass SMTP als Industriestandard für die E-Mail-Übertragung opportunistische Verschlüsselung verwendet, was bedeutet, dass die Verschlüsselung optional ist und E-Mails immer noch im Klartext zugestellt werden können.

Wie wird ein TLS-Downgrade-Angriff gestartet?

Da die Verschlüsselung in das SMTP-Protokoll nachgerüstet werden musste, muss sich das Upgrade für die verschlüsselte Zustellung auf einen STARTTLS-Befehl verlassen, der im Klartext gesendet wird. Ein MITM-Angreifer kann diese Funktion ausnutzen, indem er einen Downgrade-Angriff auf die SMTP-Verbindung durch Manipulation des Upgrade-Befehls durchführt. Der Angreifer kann den STARTTLS-Befehl einfach durch eine Zeichenfolge ersetzen, die der Client nicht identifizieren kann. Daher fällt der Client leicht darauf zurück, die E-Mail im Klartext zu senden.

Kurz gesagt, ein Downgrade-Angriff wird oft als Teil eines MITM-Angriffs gestartet, um einen Weg zu schaffen, einen Angriff zu ermöglichen, der im Falle einer über die neueste Version des TLS-Protokolls verschlüsselten Verbindung nicht möglich wäre, indem der STARTTLS-Befehl ersetzt oder gelöscht und die Kommunikation auf Klartext zurückgesetzt wird.

Abgesehen von der Erhöhung der Informationssicherheit und der Entschärfung allgegenwärtiger Überwachungsangriffe löst die Verschlüsselung von Nachrichten während der Übertragung auch mehrere SMTP-Sicherheitsprobleme.

Erzwungene TLS-Verschlüsselung von E-Mails mit MTA-STS erreichen

Wenn Sie Ihre E-Mails nicht über eine sichere Verbindung transportieren, könnten Ihre Daten kompromittiert oder sogar von einem Cyber-Angreifer verändert und manipuliert werden. Hier setzt MTA-STS an und behebt dieses Problem, indem es eine sichere Übertragung für Ihre E-Mails ermöglicht sowie kryptografische Angriffe erfolgreich abmildert und die Informationssicherheit durch Erzwingen der TLS-Verschlüsselung erhöht. Vereinfacht gesagt, erzwingt MTA-STS, dass die E-Mails über einen TLS-verschlüsselten Weg übertragen werden, und für den Fall, dass eine verschlüsselte Verbindung nicht hergestellt werden kann, wird die E-Mail gar nicht zugestellt, anstatt im Klartext. Außerdem speichern MTAs MTA-STS-Richtliniendateien, was es Angreifern erschwert, einen DNS-Spoofing-Angriff zu starten.

 

MTA-STS

MTA-STS bietet Schutz gegen :

  • Downgrade-Angriffe
  • Man-In-The-Middle (MITM)-Angriffe
  • Es löst mehrere SMTP-Sicherheitsprobleme, darunter abgelaufene TLS-Zertifikate und fehlende Unterstützung für sichere Protokolle.

Große E-Mail-Dienstanbieter wie Microsoft, Oath und Google unterstützen MTA-STS. Google als größter Akteur der Branche steht bei der Übernahme eines Protokolls im Mittelpunkt. Die Übernahme von MTA-STS durch Google zeigt die Ausweitung der Unterstützung auf sichere Protokolle und unterstreicht die Bedeutung der E-Mail-Verschlüsselung bei der Übertragung.

Fehlerbehebung von Problemen bei der E-Mail-Zustellung mit TLS-RPT

SMTP-TLS-Reporting bietet Domain-Besitzern Diagnoseberichte (im JSON-Dateiformat) mit ausführlichen Details zu E-Mails, die an Ihre Domain gesendet wurden und Zustellungsprobleme aufweisen oder aufgrund eines Downgrade-Angriffs oder anderer Probleme nicht zugestellt werden konnten, sodass Sie das Problem proaktiv beheben können. Sobald Sie TLS-RPT aktivieren, beginnen die Acquiescent Mail Transfer Agents mit dem Senden von Diagnoseberichten zu E-Mail-Zustellungsproblemen zwischen kommunizierenden Servern an die angegebene E-Mail-Domain. Die Berichte werden in der Regel einmal pro Tag gesendet und enthalten die von den Absendern eingehaltenen MTA-STS-Richtlinien, Verkehrsstatistiken sowie Informationen über Fehler oder Probleme bei der E-Mail-Zustellung.

MTA-STS

Die Notwendigkeit des Einsatzes von TLS-RPT :

  • Falls eine E-Mail aufgrund eines Zustellungsproblems nicht an Ihren Empfänger gesendet werden kann, werden Sie benachrichtigt.
  • TLS-RPT bietet eine verbesserte Übersicht über alle Ihre E-Mail-Kanäle, so dass Sie einen besseren Einblick in alle Vorgänge in Ihrer Domain erhalten, einschließlich Nachrichten, die nicht zugestellt werden können.
  • TLS-RPT bietet ausführliche Diagnoseberichte, mit denen Sie das Problem bei der E-Mail-Zustellung identifizieren, an die Wurzel gehen und es ohne Verzögerung beheben können.

Die Einführung von MTA-STS und TLS-RPT wird durch PowerDMARC einfach und schnell gemacht

MTA-STS erfordert einen HTTPS-fähigen Webserver mit einem gültigen Zertifikat, DNS-Einträge und ständige Wartung. PowerDMARC macht Ihnen das Leben leichter, indem es all das für Sie erledigt, komplett im Hintergrund - von der Generierung der Zertifikate und der MTA-STS-Richtliniendatei bis hin zur Durchsetzung der Richtlinien helfen wir Ihnen, die enorme Komplexität zu umgehen, die mit der Einführung des Protokolls verbunden ist. Sobald wir Ihnen bei der Einrichtung mit nur wenigen Klicks helfen, müssen Sie nie wieder darüber nachdenken.

Mit Hilfe der E-Mail-Authentifizierungsdienste von PowerDMARC können Sie Hosted MTA-STS in Ihrem Unternehmen problemlos und sehr schnell einsetzen. Mit Hilfe dieser Dienste können Sie erzwingen, dass E-Mails über eine TLS-verschlüsselte Verbindung an Ihre Domain gesendet werden, wodurch Ihre Verbindung sicher wird und MITM-Angriffe abgewehrt werden.

PowerDMARC macht Ihnen das Leben leichter, indem es den Prozess der Implementierung von SMTP-TLS-Reporting (TLS-RPT) einfach und schnell macht, und zwar auf Knopfdruck! Sobald Sie sich bei PowerDMARC anmelden und SMTP-TLS-Reporting für Ihre Domain aktivieren, nehmen wir Ihnen die Mühe ab, die komplizierten JSON-Dateien, die Ihre Berichte über E-Mail-Zustellungsprobleme enthalten, in einfache, lesbare Dokumente (pro Ergebnis und pro Sendequelle) zu konvertieren, die Sie leicht durchgehen und verstehen können! Die PowerDMARC-Plattform erkennt und übermittelt automatisch die Probleme, die bei der E-Mail-Zustellung auftreten, so dass Sie diese in kürzester Zeit angehen und beheben können!

Melden Sie sich noch heute an, um Ihr kostenloses DMARC zu erhalten!

MTA-STS

Januar 26, 2021/von Ahona Rudra

Wie wählt man die beste DMARC-Softwarelösung aus, um sein Unternehmen vor E-Mail-Spoofing zu schützen?

Blogs

Die Wahl der besten DMARC-Software für Ihr Online-Unternehmen kann eine schwierige Aufgabe sein. Um als beste DMARC-Lösung auf dem Markt anerkannt zu werden, muss sie ein robustes und zuverlässiges Framework für Ihr Unternehmen sein, das Ihnen einen hohen ROI mit spürbaren Verbesserungen in Ihrer Sicherheitsinfrastruktur bietet.

Verstehen, was DMARC ist

Domain-based Message Authentication, Reporting, and Conformance (DMARC) ist das in letzter Zeit am weitesten verbreitete E-Mail-Authentifizierungsprotokoll, das sowohl kleinen Unternehmen als auch multinationalen Konzernen dabei helfen kann, Impersonation, E-Mail-Spoofing-Angriffe und BEC abzuschwächen. DMARC nutzt zwei der bestehenden Standardprotokolle im Bereich der E-Mail-Authentifizierung, nämlich SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail). DMARC-Lösungen können dabei helfen, jede ein- und ausgehende E-Mail auf ihre Authentizität zu überprüfen und E-Mail-basierte Angriffe und Sicherheitsverletzungen zu entschärfen.

Bei der Auswahl der besten DMARC-Softwarelösung für Ihr Unternehmen müssen Sie auf einige grundlegende Funktionen achten, die die Lösung enthalten muss!

Worauf ist bei der Auswahl der besten DMARC-Lösung für Ihr Unternehmen zu achten?

1. Ein benutzerfreundliches Dashboard

Ein benutzerfreundliches Dashboard, das Ihnen einen vollständigen Überblick über Ihr E-Mail-Ökosystem bietet und effektiv Berichte über E-Mails, die die DMARC-Authentifizierung von Ihrer Domain passieren oder nicht bestehen, in einem lesbaren und verständlichen Format anzeigt, ist unerlässlich. Dies ist einer der wichtigsten Punkte, auf die Sie bei der Auswahl der besten DMARC-Softwarelösung für Ihr Unternehmen achten müssen.

2. Detaillierte aggregierte und forensische Berichte

Es ist unabdingbar, dass Ihre DMARC-Lösung über einen umfangreichen Berichtsmechanismus verfügt. Sowohl aggregierte als auch forensische Berichte sind zwingend erforderlich, um Bedrohungen zu überwachen und Authentifizierungsprotokolle zu konfigurieren.

MTA-STS

Detaillierte DMARC-Gesamtberichte werden in einem XML-Dateiformat erstellt. Für technisch nicht versierte Personen können diese Datensätze unentzifferbar erscheinen. Die beste DMARC-Softwarelösung für Ihr Unternehmen wandelt diese unverständlichen aggregierten Berichte aus komplexen XML-Dateien in leicht verständliche Informationen um, die es Ihnen ermöglichen, Ihre Ergebnisse zu analysieren und die notwendigen Änderungen vorzunehmen.

Sowohl für KMUs als auch für MNCs bieten Forensic Reports wertvolle Einblicke in Ihr E-Mail-Ökosystem, die jedes Mal erstellt werden, wenn eine von Ihrer Domain gesendete E-Mail DMARC nicht bestanden hat. Sie geben detaillierte Informationen über einzelne E-Mails aus, die die Authentifizierung nicht bestanden haben, um Spoofing-Versuche zu erkennen und Probleme bei der E-Mail-Zustellung schnell zu beheben.

3. DMARC Forensische Berichte Verschlüsselung

DMARC-Forensikberichte enthalten Daten über jede einzelne E-Mail, die DMARC nicht bestanden hat. Dies impliziert, dass sie möglicherweise vertrauliche Informationen enthalten, die in diesen E-Mails vorhanden waren. Deshalb sollten Sie bei der Auswahl der besten DMARC-Softwarelösung für Ihr Unternehmen einen Dienstleister wählen, der Ihre Privatsphäre schätzt und Ihnen ermöglicht, Ihre forensischen Berichte zu verschlüsseln, so dass nur autorisierte Benutzer Zugriff darauf haben.

4. SPF- und DKIM-Abgleich

Obwohl die DMARC-Konformität durch SPF- oder DKIM-Abgleich erreicht werden kann, ist es besser, Ihre E-Mails auf beide Authentifizierungsstandards abzustimmen. Wenn Sie Ihre E-Mails nicht auf die Authentifizierungsprotokolle SPF und DKIM abstimmen und sich bei der Validierung nur auf SPF verlassen, besteht die Möglichkeit, dass legitime E-Mails die DMARC-Authentifizierung nicht bestehen (wie im Falle weitergeleiteter Nachrichten). Dies liegt daran, dass die IP-Adresse des Vermittlungsservers möglicherweise nicht im SPF-Eintrag Ihrer Domäne enthalten ist, wodurch SPF fehlschlägt.

Sofern der E-Mail-Text bei der Weiterleitung nicht verändert wird, bleibt die DKIM-Signatur jedoch in der E-Mail erhalten und kann zur Überprüfung der Authentizität verwendet werden. Die beste DMARC-Softwarelösung für Ihr Unternehmen stellt sicher, dass alle Ihre ein- und ausgehenden Nachrichten sowohl mit SPF als auch mit DKIM abgeglichen werden.

5. Unter dem Limit von 10 DNS-Suchvorgängen bleiben

SPF-Einträge haben eine Obergrenze von 10 DNS-Abfragen. Wenn Ihr Unternehmen weit verzweigt ist oder Sie sich auf Drittanbieter verlassen, die in Ihrem Namen E-Mails versenden, kann Ihr SPF-Datensatz diese Grenze leicht überschreiten und einen Fehler anzeigen. Dies macht Ihre SPF-Implementierung ungültig und führt dazu, dass Ihre E-Mails unweigerlich an SPF scheitern. Aus diesem Grund sollten Sie nach einer Lösung suchen, die Ihnen hilft, Ihren SPF-Eintrag so zu optimieren, dass er immer unter dem Limit von 10 DNS-Lookups bleibt, um SPF-Fehler zu vermeiden!

6. Ein interaktiver und effizienter Einrichtungsassistent

bei der Auswahl der besten DMARC-Softwarelösung für Ihr Unternehmen sollte man den Einrichtungsprozess nicht vergessen. Ein interaktiver und effizienter Einrichtungsassistent, der auf Einfachheit und Benutzerfreundlichkeit ausgelegt ist und Sie durch den Prozess von der Eingabe Ihres Domainnamens über die Einstellung Ihrer DMARC-Richtlinie bis hin zur Erstellung Ihres eigenen DMARC-Datensatzes in einer synchronisierten und methodischen Weise führt, ist das Gebot der Stunde! Es wird Ihnen helfen, sich nahtlos einzuleben und alle Einstellungen und Funktionalitäten auf Ihrem Dashboard innerhalb kürzester Zeit zu verstehen.

7. Terminplanung für Executive PDF-Berichte

Mit einer effektiven DMARC-Lösung für Ihr Unternehmen können Sie Ihre DMARC-Berichte in praktische, leicht lesbare PDF-Dokumente umwandeln, die Sie mit Ihrem gesamten Team teilen können. Je nach Bedarf können Sie sich diese regelmäßig per E-Mail zusenden lassen oder sie einfach bei Bedarf generieren.

MTA-STS

 

8. Gehosteter BIMI-Datensatz

Brand Indicators for Message Identification ( BIMI) ermöglicht es Ihren E-Mail-Empfängern, Ihr einzigartiges Markenlogo in ihrem Posteingang visuell zu erkennen und sicher zu sein, dass die E-Mail von einer authentischen Quelle stammt. Ein effizienter Dienstleister kann Ihnen die BIMI-Implementierung zusammen mit Standard-Authentifizierungsprotokollen wie DMARC, SPF und DKIM zur Verfügung stellen und so Ihre Markenerinnerung verbessern und den Ruf und die Integrität Ihrer Marke aufrechterhalten.

9. Sicherheit und Konfiguration der Plattform

Eine effektive DMARC-Lösung erleichtert Ihnen die Arbeit, indem sie alle Ihre Subdomains automatisch erkennt und eine Zwei-Faktor-Authentifizierung bietet, um absolute Sicherheit Ihrer Authentifizierungsplattform zu gewährleisten.

10. Aufklärung von Bedrohungen

Für eine bessere Sichtbarkeit und einen besseren Einblick benötigen Sie eine KI-gesteuerte Threat Intelligence (TI)-Engine, die verdächtige IP-Adressen aktiv ausfindig macht und sie mit einer aktualisierten schwarzen Liste bekannter Missbraucher abgleicht, damit Sie sie vom Netz nehmen können. So sind Sie gegen bösartige Aktivitäten und wiederholten Domain-Missbrauch in der Zukunft gewappnet.

11. Ein proaktives Unterstützungsteam

Wenn Sie DMARC in Ihrem Unternehmen implementieren und aggregierte Berichte erstellen, benötigen Sie ein proaktives Support-Team, das rund um die Uhr zur Verfügung steht, um Probleme bei der Konfiguration auch nach dem Onboarding zu entschärfen, und zwar während der gesamten Zeit, in der Sie deren Dienste in Anspruch nehmen.

Die beste DMARC-Software auf dem Markt: PowerDMARC Analyzer Tool

Unser DMARC Analyzer Tool wird von mehr als 150 Unternehmen weltweit als eine der besten DMARC-Lösungen anerkannt. Es ist effektiv genug, um Sie durch den gesamten Implementierungsprozess zu führen und Ihnen dabei zu helfen, in kürzester Zeit von der Überwachung zur DMARC-Durchsetzung und 100%igen DMARC-Konformität überzugehen. Unsere fortschrittliche DMARC-Softwarelösung unterstützt Sie bei der Konfiguration Ihrer Domäne, DMARC-Richtlinie und aggregierten Berichten und hilft Ihnen, schnellstmöglich einen vollständigen Überblick über Ihr E-Mail-Ökosystem zu erhalten. Von der gehosteten Erstellung von BIMI-Datensätzen bis hin zu forensischen Berichten mit Verschlüsselung - PowerDMARC ist Ihre zentrale Anlaufstelle für die ultimative E-Mail-Sicherheitssuite.

Bei der Auswahl einer DMARC-Lösung für Ihr Unternehmen ist es wichtig, dass Sie sich einem Dienstleister anvertrauen, der erstklassige Technologie zu vernünftigen Preisen anbietet. Melden Sie sich noch heute für eine kostenlose DMARC-Testversion bei PowerDMARC an!

MTA-STS

Januar 8, 2021/von Ahona Rudra

E-Mail-Weiterleitung und ihre Auswirkungen auf die DMARC-Authentifizierung - Ergebnisse

Blogs

Wenn eine E-Mail vom sendenden Server direkt an den empfangenden Server gesendet wird, authentifizieren SPF und DKIM (wenn sie korrekt eingerichtet sind) die E-Mail normalerweise und validieren sie in der Regel effektiv als legitim oder nicht autorisiert. Das ist jedoch nicht der Fall, wenn die E-Mail einen zwischengeschalteten Mailserver durchläuft, bevor sie an den Empfänger zugestellt wird, wie z. B. im Fall von weitergeleiteten Nachrichten. In diesem Blog möchten wir Ihnen die Auswirkungen von E-Mail-Weiterleitungen auf die DMARC-Authentifizierungsergebnisse erläutern.

Wie wir bereits wissen, nutzt DMARC zwei Standard-E-Mail-Authentifizierungsprotokolle, nämlich SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail), um eingehende Nachrichten zu validieren. Lassen Sie uns diese kurz besprechen, um ein besseres Verständnis für ihre Funktionsweise zu bekommen, bevor wir uns damit beschäftigen, wie Weiterleitungen sie beeinflussen können.

Rahmen der Senderichtlinie

SPF ist in Ihrem DNS als TXT-Eintrag vorhanden und zeigt alle gültigen Quellen an, die berechtigt sind, E-Mails von Ihrer Domain zu versenden. Jede E-Mail, die Ihre Domain verlässt, hat eine IP-Adresse, die Ihren Server und den von Ihrer Domain verwendeten E-Mail-Dienstanbieter identifiziert, der in Ihrem DNS als SPF-Eintrag eingetragen ist. Der Mailserver des Empfängers validiert die E-Mail anhand Ihres SPF-Eintrags, um sie zu authentifizieren, und markiert die E-Mail entsprechend als SPF pass oder fail.

DomainKeys Identifizierte Mail

DKIM ist ein Standard-E-Mail-Authentifizierungsprotokoll, das eine kryptografische Signatur, die mit einem privaten Schlüssel erstellt wird, zur Validierung von E-Mails im Empfangsserver zuweist, wobei der Empfänger den öffentlichen Schlüssel aus dem DNS des Absenders abrufen kann, um die Nachrichten zu authentifizieren. Ähnlich wie SPF existiert auch der öffentliche Schlüssel von DKIM als TXT-Eintrag im DNS des Domaininhabers.

Der Einfluss der E-Mail-Weiterleitung auf Ihre DMARC-Authentifizierungsergebnisse

Bei der E-Mail-Weiterleitung durchläuft die E-Mail einen Zwischenserver, bevor sie schließlich an den Empfangsserver zugestellt wird. Zunächst ist es wichtig zu wissen, dass die E-Mail-Weiterleitung auf zwei Arten erfolgen kann - entweder können E-Mails manuell weitergeleitet werden, was keinen Einfluss auf die Authentifizierungsergebnisse hat, oder sie können automatisch weitergeleitet werden, wobei das Authentifizierungsverfahren einen Schlag erleidet, wenn die Domain den Eintrag für die zwischengeschaltete Sendequelle nicht in ihrem SPF hat.

Natürlich schlägt die SPF-Prüfung bei einer E-Mail-Weiterleitung in der Regel fehl, da die IP-Adresse des zwischengeschalteten Servers nicht mit der des sendenden Servers übereinstimmt und diese neue IP-Adresse normalerweise nicht im SPF-Eintrag des ursprünglichen Servers enthalten ist. Im Gegenteil, die Weiterleitung von E-Mails hat normalerweise keinen Einfluss auf die DKIM-E-Mail-Authentifizierung, es sei denn, der zwischengeschaltete Server oder die weiterleitende Instanz nimmt bestimmte Änderungen am Inhalt der Nachricht vor.

Beachten Sie, dass eine E-Mail, um die DMARC-Authentifizierung zu bestehen, entweder die SPF- oder DKIM-Authentifizierung und den Abgleich bestehen muss. Da wir wissen, dass SPF bei der E-Mail-Weiterleitung unweigerlich versagt, wird die weitergeleitete E-Mail bei der DMARC-Authentifizierung als illegitim eingestuft, wenn die sendende Quelle DKIM-neutral ist und sich ausschließlich auf SPF zur Validierung verlässt.

Die Lösung? Ganz einfach. Sie sollten sich sofort für eine vollständige DMARC-Compliance in Ihrem Unternehmen entscheiden, indem Sie alle eingehenden Nachrichten sowohl mit SPF als auch DKIM abgleichen und authentifizieren!

Erreichen der DMARC-Konformität mit PowerDMARC

Es ist wichtig zu beachten, dass zur Erreichung der DMARC-Konformität E-Mails entweder gegen SPF oder DKIM oder beides authentifiziert werden müssen. Wenn die weitergeleiteten Nachrichten jedoch nicht gegen DKIM validiert werden und sich nur auf SPF zur Authentifizierung verlassen, wird DMARC unweigerlich scheitern, wie in unserem vorherigen Abschnitt beschrieben. Aus diesem Grund hilft Ihnen PowerDMARC dabei, eine vollständige DMARC-Konformität zu erreichen, indem es E-Mails sowohl gegen SPF- als auch gegen DKIM-Authentifizierungsprotokolle effektiv abgleicht und authentifiziert. Selbst wenn authentische weitergeleitete Nachrichten SPF nicht bestehen, kann die DKIM-Signatur verwendet werden, um sie als legitim zu validieren, und die E-Mail besteht die DMARC-Authentifizierung und landet anschließend im Posteingang des Empfängers.

Außergewöhnliche Fälle: DKIM-Fehler und wie man ihn behebt?

In bestimmten Fällen kann die weiterleitende Instanz den E-Mail-Body verändern, indem sie Anpassungen an den MIME-Grenzen vornimmt, Anti-Virus-Programme implementiert oder die Nachricht neu kodiert. In solchen Fällen schlägt sowohl die SPF- als auch die DKIM-Authentifizierung fehl und die legitimen E-Mails werden nicht zugestellt.

MTA-STS

Falls sowohl SPF als auch DKIM fehlschlagen, kann PowerDMARC dies identifizieren und in unseren detaillierten Aggregatansichten anzeigen. Protokolle wie Authenticated Received Chain können von Mailservern genutzt werden, um solche E-Mails zu authentifizieren. In ARC kann der Authentication-Results-Header an den nächsten "Hop" in der Kette der Nachrichtenzustellung weitergegeben werden, um Authentifizierungsprobleme bei der E-Mail-Weiterleitung effektiv zu entschärfen.

Wenn der E-Mail-Server des Empfängers eine Nachricht empfängt, deren DMARC-Authentifizierung fehlgeschlagen ist, versucht er im Falle einer weitergeleiteten Nachricht, die E-Mail ein zweites Mal anhand der bereitgestellten Authenticated Received Chain für die E-Mail zu validieren, indem er die ARC-Authentifizierungsergebnisse des ersten Sprungs extrahiert, um zu prüfen, ob sie als legitim validiert wurde, bevor der Vermittlungsserver sie an den empfangenden Server weitergeleitet hat.

Melden Sie sich also noch heute bei PowerDMARC an und erreichen Sie DMARC-Compliance in Ihrem Unternehmen!

MTA-STS

30. Dezember 2020/von Ahona Rudra

Ihr umfassender Leitfaden zum Authenticated Received Chain (ARC)-System für DMARC

Blogs

ARC oder Authenticated Received Chain ist ein E-Mail-Authentifizierungssystem, das die Authentifizierungsbewertung einer E-Mail bei jedem Schritt der Bearbeitung anzeigt. Vereinfacht ausgedrückt kann die Authenticated Received Chain als eine "Verwahrkette" für E-Mail-Nachrichten bezeichnet werden, die es jeder Entität, die die Nachrichten bearbeitet, ermöglicht, alle Entitäten, die sie zuvor bearbeitet haben, effektiv zu sehen. Als relativ neues Protokoll, das im Juli 2019 in RFC 8617 als "Experimental" veröffentlicht und dokumentiert wurde, ermöglicht ARC dem empfangenden Server, E-Mails auch dann zu validieren, wenn SPF und DKIM von einem Zwischenserver ungültig gemacht wurden.

Wie kann eine authentifizierte Empfangskette helfen?

Wie wir bereits wissen, ermöglicht DMARC die Authentifizierung einer E-Mail anhand der E-Mail-Authentifizierungsstandards SPF und DKIM und gibt dem Empfänger vor, wie er die E-Mails behandeln soll, die die Authentifizierung nicht bestehen oder bestehen. Wenn Sie jedoch in Ihrem Unternehmen eine strenge DMARC-Richtlinie implementieren, besteht die Möglichkeit, dass selbst legitime E-Mails, die z. B. über eine Mailingliste oder einen Forwarder gesendet werden, die Authentifizierung nicht bestehen und dem Empfänger nicht zugestellt werden! Die Authenticated Received Chain hilft, dieses Problem effektiv zu entschärfen. Wie das geht, erfahren Sie im folgenden Abschnitt:

Situationen, in denen ARC helfen kann

  • Mailing-Listen 

Als Mitglied einer Mailingliste haben Sie die Möglichkeit, Nachrichten an alle Mitglieder der Liste auf einmal zu senden, indem Sie die Mailingliste selbst adressieren. Die Empfängeradresse leitet Ihre Nachricht dann anschließend an alle Listenmitglieder weiter. In der aktuellen Situation kann DMARC diese Art von Nachrichten nicht validieren und die Authentifizierung schlägt fehl, obwohl die E-Mail von einer legitimen Quelle gesendet wurde! Das liegt daran, dass SPF bei der Weiterleitung einer Nachricht versagt. Da die Mailingliste oft noch zusätzliche Informationen in den E-Mail-Body einbaut, kann die DKIM-Signatur auch durch Änderungen im E-Mail-Inhalt ungültig werden.

  • Weiterleiten von Meldungen 

Wenn es einen indirekten Mailfluss gibt, z. B. wenn Sie eine E-Mail von einem Zwischenserver erhalten und nicht direkt vom sendenden Server, wie es bei weitergeleiteten Nachrichten der Fall ist, bricht SPF und Ihre E-Mail wird automatisch die DMARC-Authentifizierung nicht bestehen. Manche Forwarder verändern auch den E-Mail-Inhalt, weshalb auch die DKIM-Signaturen ungültig werden.

 

MTA-STS

 

In solchen Situationen kommt die Authenticated Received Chain zur Rettung! Wie das geht? Lassen Sie es uns herausfinden:

Wie funktioniert ARC?

In den oben aufgeführten Situationen hatten die Forwarder zunächst E-Mails erhalten, die gegen das DMARC-Setup validiert worden waren, und zwar von einer autorisierten Quelle. Die Authenticated Received Chain wurde als Spezifikation entwickelt, die es ermöglicht, den Authentication-Results-Header an den nächsten "Hop" in der Linie der Nachrichtenzustellung weiterzuleiten.

Wenn der E-Mail-Server des Empfängers eine Nachricht empfängt, deren DMARC-Authentifizierung fehlgeschlagen ist, versucht er im Falle einer weitergeleiteten Nachricht, die E-Mail ein zweites Mal anhand der bereitgestellten Authenticated Received Chain für die E-Mail zu validieren, indem er die ARC-Authentifizierungsergebnisse des ersten Sprungs extrahiert, um zu prüfen, ob sie als legitim validiert wurde, bevor der Vermittlungsserver sie an den empfangenden Server weitergeleitet hat.

Auf der Grundlage der extrahierten Informationen entscheidet der Empfänger, ob er zulässt, dass die ARC-Ergebnisse die DMARC-Richtlinie außer Kraft setzen, wodurch die E-Mail als authentisch und gültig durchgeht und normal in den Posteingang des Empfängers zugestellt werden kann.

Mit der ARC-Implementierung kann der Empfänger die E-Mail mit Hilfe der folgenden Informationen effektiv authentifizieren:

  • Die Authentifizierungsergebnisse, wie sie vom Zwischenserver bezeugt werden, zusammen mit der gesamten Historie der SPF- und DKIM-Validierungsergebnisse im ersten Hop.
  • Erforderliche Informationen zur Authentifizierung der gesendeten Daten.
  • Informationen, um die gesendete Signatur mit dem Zwischenserver zu verknüpfen, so dass die E-Mail im Empfangsserver validiert wird, auch wenn der Zwischenserver den Inhalt ändert, solange er eine neue und gültige DKIM-Signatur weiterleitet.

Implementierung der authentifizierten Empfangskette

ARC definiert drei neue Mail-Header:

  • ARC-Authentication-Results (AAR): An erster Stelle der Mail-Header steht der AAR, der die Authentifizierungsergebnisse wie SPF, DKIM und DMARC kapselt.

MTA-STS

  • ARC-Seal (AS) - AS ist eine einfachere Version einer DKIM-Signatur, die Informationen zu den Ergebnissen des Authentifizierungs-Headers und der ARC-Signatur enthält.

MTA-STS

  • ARC-Message-Signature (AMS ) - AMS ähnelt ebenfalls einer DKIM-Signatur, die ein Abbild des Nachrichten-Headers nimmt, das alles außer den ARC-Seal-Headern wie die Felder "An:" und "Von:", den Betreff und den gesamten Text der Nachricht enthält.

MTA-STS

Schritte, die der Zwischenserver durchführt, um eine Änderung zu signieren:

Schritt 1: Der Server kopiert das Feld "Authentication-Results" in ein neues AAR-Feld und stellt es der Nachricht voran

Schritt 2: Der Server formuliert das AMS für die Nachricht (mit dem AAR) und stellt es der Nachricht voran.

Schritt 3: Der Server formuliert die AS für die vorherigen ARC-Seal-Header und fügt sie der Nachricht hinzu.

Um schließlich die authentifizierte Empfangskette zu validieren und herauszufinden, ob eine weitergeleitete Nachricht legitim ist oder nicht, validiert der Empfänger die Kette oder die ARC-Siegel-Header und die neueste ARC-Message-Signatur. Sollten die ARC-Header in irgendeiner Weise verändert worden sein, schlägt die E-Mail folglich bei der DKIM-Authentifizierung fehl. Wenn jedoch alle an der Übertragung der Nachricht beteiligten Mailserver ARC korrekt signieren und übertragen, behält die E-Mail die Ergebnisse der DKIM-Authentifizierung bei und besteht die DMARC-Authentifizierung, was zur erfolgreichen Zustellung der Nachricht im Posteingang des Empfängers führt!

Die ARC-Implementierung sichert und unterstützt die DMARC-Einführung in Unternehmen, um sicherzustellen, dass jede legitime E-Mail ohne einen einzigen Lapsus authentifiziert wird. Melden Sie sich noch heute für Ihre kostenlose DMARC-Testversion an!

MTA-STS

Dezember 15, 2020/von Ahona Rudra

Black Friday führt zu einem Anstieg von E-Mail-Spoofing-Attacken - sind Sie vorbereitet?

Blogs

Käufer auf der ganzen Welt warten gespannt auf die Tage nach Thanksgiving, besonders in den USA, um am Black Friday die besten Angebote zu ergattern. Große Einzelhandelsgeschäfte und E-Commerce-Plattformen aus der ganzen Welt, die mit einer breiten Palette von Produkten handeln, starten ihre begehrten Black Friday-Verkäufe und geben Produkte zu auffallenden Rabattpreisen an ihren skalierbaren Kundenstamm ab.

Doch während es für diese Unternehmen eine Zeit ist, in der sie eine Menge Geld verdienen, ist es auch eine Zeit, in der Cyberkriminelle am aktivsten sind! Forscher aus der ganzen Welt haben festgestellt, dass die Zahl der Spoofing- und Phishing-Angriffe vor dem Black Friday stark ansteigt. Um Ihre Online-Einkäufer davor zu schützen, diesen Spoofing-Versuchen zum Opfer zu fallen, ist die Implementierung von DMARC als integraler Bestandteil Ihrer Sicherheitsrichtlinien am Arbeitsplatz unerlässlich.

Spoofing-Angriffe - Erkundung der Bedrohungslandschaft am Black Friday

Spoofing ist im Wesentlichen ein Imitationsangriff, bei dem auf raffinierte Weise versucht wird, eine renommierte Marke oder Organisation zu verwickeln. Spoofing-Angriffe können durch den Einsatz verschiedener Methoden gestartet werden. Die Cyberkriminellen können im Rahmen eines Spoofing-Angriffs auf technischere Elemente des Netzwerks einer Organisation abzielen, wie z. B. eine IP-Adresse, einen DNS-Server (Domain Name System) oder einen ARP-Dienst (Address Resolution Protocol).

Untersuchungen haben ergeben, dass es jedes Jahr in den Tagen vor dem Black Friday einen steilen Anstieg von Imitations- und Spoofing-Versuchen gibt, und dennoch haben 65 % der führenden Online-Einzelhandelsgeschäfte und E-Commerce-Plattformen bis 2020 keinerlei DMARC-Aufzeichnungen veröffentlicht!

Sie fragen sich, was die Folge sein könnte?

Das Hauptziel der Cyberkriminellen beim Spoofing Ihres Domain-Namens besteht darin, betrügerische E-Mails mit integrierten Phishing-Links zu versenden. Der Angreifer versucht, den geschätzten Kundenstamm Ihrer Marke mit hohlen Versprechungen zu ködern, indem er unglaubliche Angebote und Rabattcoupons am Black Friday anbietet und sich als Ihr Kundensupport ausgibt. Anfällige Kunden, die seit Jahren auf Ihrer Plattform einkaufen und Ihrem Unternehmen vertrauen, würden nicht zweimal überlegen, bevor sie die E-Mail öffnen und versuchen, die Angebote in Anspruch zu nehmen.

Mit dieser Taktik verbreiten die Angreifer Ransomware und Malware, veranlassen Geldtransfers oder versuchen, vertrauliche Informationen von Verbrauchern zu stehlen.

Letztendlich könnte Ihr Unternehmen mit rechtlichen Konsequenzen rechnen, einen Imageschaden erleiden und das Vertrauen seiner Kunden verlieren. Aus diesen Gründen ist es ratsam, sich darüber zu informieren, wie Sie Ihre Marke am Black Friday vor Spoofing-Angriffen schützen können.

MTA-STS

Schützen Sie Ihr Unternehmen mit DMARC vor Spoofing-Angriffen

Es ist unnatürlich, von Ihren Kunden zu erwarten, dass sie die wechselnden Trends und Taktiken der Cyberkriminellen kennen. Deshalb sollten Sie proaktiv vorgehen und die notwendigen Maßnahmen ergreifen, um zu verhindern, dass Angreifer an diesem Black Friday Ihren Domainnamen für bösartige Aktivitäten nutzen.

Der beste und einfachste Weg, dies sicherzustellen? Implementieren Sie sofort ein modernes DMARC-basiertes E-Mail-Authentifizierungstool in Ihrem Unternehmen! Lassen Sie uns die Vorteile dieser Lösung aufzählen:

KI-gesteuerte E-Mail-Authentifizierung

Mit dem DMARC-Analysator können Sie Angreifer daran hindern, Ihre E-Mail-Header zu fälschen und Phishing-E-Mails an Ihre Kunden zu versenden. Der DMARC-Analysator nutzt die E-Mail-Authentifizierungstechnologien SPF und DKIM, um gefälschte E-Mails zu blockieren, bevor sie im Posteingang des Empfängers landen können.

Die Veröffentlichung eines DMARC-Datensatzes ermöglicht es Ihnen, die volle Kontrolle über Ihre E-Mail-Kanäle zu behalten, indem Sie jede einzelne Sendequelle verifizieren und die Freiheit genießen, Ihre DMARC-Richtlinie (keine, Quarantäne oder Ablehnung) entsprechend Ihren Anforderungen zu optimieren.

DMARC-Berichterstattung und -Überwachung

Ein DMARC-basiertes Authentifizierungs- und Reporting-Tool wie PowerDMARC erweitert die Möglichkeiten von DMARC um die Möglichkeit, Spoofing- und Phishing-Aktivitäten in Echtzeit zu melden und zu überwachen, ohne Ihre E-Mail-Zustellbarkeitsrate zu beeinträchtigen. Durch Threat Mapping können Sie die geografischen Standorte der Missbraucher Ihrer IP-Adresse herausfinden, einschließlich Berichten über deren Historie des Domain-Missbrauchs, und sie mit einem Klick auf eine schwarze Liste setzen!

Dies verschafft Ihnen nicht nur eine angemessene Sichtbarkeit der E-Mail-Domain Ihrer Marke, sondern ermöglicht es Ihnen auch, alle Versuche der Imitation zu überwachen und über die sich ändernden Taktiken von Cyberkriminellen auf dem Laufenden zu bleiben. Durch die Überwachung Ihrer E-Mail-Berichte können Sie sehen, welche E-Mails bestanden haben, fehlgeschlagen sind oder nicht mit DMARC übereinstimmen und in welchem Stadium, um dem Problem auf den Grund zu gehen, damit Sie dagegen vorgehen können. Umfassende und lesbare Berichte dazu führen Sie durch jedes Detail, von der SPF-Verifizierung bis zu DKIM-Einträgen, und heben alle IPs hervor, die die DMARC-Authentifizierung nicht bestanden haben.

Unter dem DNS-Look-up-Limit bleiben

Möglicherweise gibt es in Ihrem Unternehmen verschiedene Drittanbieter, die es Ihnen erschweren, die von SPF vorgegebene Grenze von 10 DNS-Lookups einzuhalten. Wenn Sie diese Grenze überschreiten, schlägt Ihr SPF fehl und macht die Implementierung nutzlos. Mit einem Upgrade auf SPF Flattening können Sie diese Grenze einhalten, indem Sie Absender zu Ihrem SPF-Datensatz hinzufügen oder daraus entfernen, ohne die 10-DNS-Lookup-Grenze zu überschreiten.

Verbessern Sie Ihre Markenerinnerung mit BIMI

Um Ihre E-Mail-Domäne mit einer zweiten Authentifizierungs- und Glaubwürdigkeitsebene auszustatten, sollten Sie sich einem gehosteten BIMI. Brand Indicators for Message Identification (BIMI) ist genau das, was Sie in Zeiten wie diesen brauchen, um den Anstieg der Spoofing-Angriffe vor dem Black Friday einzudämmen. Dieser Standard versieht jede E-Mail, die Sie an Ihre Kunden senden, mit Ihrem exklusiven Markenlogo, damit diese wissen, dass es sich um Sie und nicht um einen Nachahmer handelt.

  • BIMI erhöht die Markenerinnerung und stärkt das Markenimage bei Ihren Kunden, da sie visuell bestätigen können, dass die E-Mail echt ist.
  • Es erhöht die Glaubwürdigkeit und Zuverlässigkeit der Marke
  • Es verbessert die Zustellbarkeit von E-Mails

Rüsten Sie die Sicherheitsausrüstung Ihres Unternehmens auf und schützen Sie Ihre Marke an diesem Black Friday mit PowerDMARC vor Domain-Missbrauch. Buchen Sie eine Demo oder melden Sie sich noch heute für eine kostenlose DMARC-Testversion an!

MTA-STS

November 24, 2020/von Ahona Rudra

Sie haben also gerade die 100%ige DMARC-Durchsetzung erreicht. Was nun?

Blogs

Gut, Sie haben gerade den gesamten Prozess der Einrichtung von DMARC für Ihre Domain durchlaufen. Sie haben Ihre SPF-, DKIM- und DMARC-Einträge veröffentlicht, alle Ihre Berichte analysiert, Zustellungsprobleme behoben, Ihre Durchsetzungsstufe von p=none auf Quarantäne und schließlich auf reject erhöht. Sie sind offiziell zu 100 % DMARC-erzwungen. Herzlichen Glückwunsch! Jetzt erreichen nur noch Ihre E-Mails die Posteingänge der Empfänger. Niemand wird sich für Ihre Marke ausgeben, wenn Sie es verhindern können.

Das war's also, richtig? Ihre Domain ist gesichert und wir können alle glücklich nach Hause gehen, weil wir wissen, dass Ihre E-Mails sicher sein werden. Richtig...?

Nun, nicht ganz. DMARC ist ein bisschen wie Sport und Diät: Sie machen es eine Weile und verlieren einen Haufen Gewicht und bekommen ein paar kranke Bauchmuskeln, und alles läuft super. Aber wenn Sie damit aufhören, werden all die Fortschritte, die Sie gerade gemacht haben, langsam wieder verschwinden, und das Risiko des Spoofings beginnt sich wieder einzuschleichen. Aber flippen Sie nicht aus! Genau wie bei Diät und Training ist das Fitwerden (d.h. die 100%ige Durchsetzung) der schwierigste Teil. Sobald Sie das geschafft haben, müssen Sie es nur noch auf dem gleichen Niveau halten, was viel einfacher ist.

Okay, genug mit den Analogien, kommen wir zur Sache. Wenn Sie gerade DMARC auf Ihrer Domain implementiert und durchgesetzt haben, was ist dann der nächste Schritt? Wie können Sie Ihre Domain und Ihre E-Mail-Kanäle weiterhin sicher halten?

Was ist nach dem Erreichen der DMARC-Durchsetzung zu tun?

Der wichtigste Grund dafür, dass die E-Mail-Sicherheit nicht einfach aufhört, wenn Sie eine 100%ige Durchsetzung erreicht haben, ist, dass sich Angriffsmuster, Phishing-Betrügereien und Absenderquellen ständig ändern. Ein beliebter Trend bei E-Mail-Betrügereien hält oft nicht einmal länger als ein paar Monate an. Denken Sie nur an die WannaCry-Ransomware-Angriffe im Jahr 2018 oder sogar an etwas so Aktuelles wie die WHO-Coronavirus-Phishing-Betrug Anfang 2020. Davon sieht man in der freien Wildbahn nicht mehr viel, oder?

Cyberkriminelle ändern ständig ihre Taktiken, und bösartige Sendequellen ändern und vermehren sich ständig, und Sie können nicht viel dagegen tun. Was Sie tun können, ist Ihre Marke auf alle möglichen Cyberangriffe vorzubereiten, die auf Sie zukommen könnten. Und das geht am besten durch DMARC-Überwachung und -Transparenz.

Auch nach der Durchsetzung müssen Sie immer noch die volle Kontrolle über Ihre E-Mail-Kanäle haben. Das bedeutet, dass Sie wissen müssen, welche IP-Adressen E-Mails über Ihre Domain senden, wo Sie Probleme mit der E-Mail-Zustellung oder Authentifizierung haben, und jeden potenziellen Spoofing-Versuch oder bösartigen Server, der eine Phishing-Kampagne in Ihrem Namen durchführt, identifizieren und darauf reagieren müssen. Je mehr Sie Ihre Domain überwachen, desto besser werden Sie sie verstehen. Und folglich werden Sie in der Lage sein, Ihre E-Mails, Ihre Daten und Ihre Marke besser zu schützen.

Warum DMARC-Überwachung so wichtig ist

Neue E-Mail-Quellen identifizieren
Wenn Sie Ihre E-Mail-Kanäle überwachen, überprüfen Sie nicht nur, ob alles in Ordnung ist. Sie werden auch nach neuen IPs suchen, die E-Mails von Ihrer Domain senden. Ihr Unternehmen wechselt vielleicht von Zeit zu Zeit seine Partner oder Drittanbieter, was bedeutet, dass deren IPs autorisiert werden könnten, E-Mails in Ihrem Namen zu versenden. Handelt es sich bei der neuen Sendequelle um einen Ihrer neuen Anbieter oder um jemanden, der versucht, sich als Ihre Marke auszugeben? Wenn Sie Ihre Berichte regelmäßig analysieren, werden Sie eine eindeutige Antwort darauf haben.

Mit PowerDMARC können Sie Ihre DMARC-Berichte nach jeder Sendequelle für Ihre Domaineinsehen .

Neue Trends des Domain-Missbrauchs verstehen
Wie ich bereits erwähnt habe, finden Angreifer immer neue Wege, um sich als Marken auszugeben und Menschen dazu zu bringen, ihnen Daten und Geld zu geben. Aber wenn Sie nur alle paar Monate einen Blick auf Ihre DMARC-Berichte werfen, werden Sie keine verräterischen Anzeichen für Spoofing bemerken. Wenn Sie den E-Mail-Verkehr in Ihrer Domäne nicht regelmäßig überwachen, werden Sie keine Trends oder Muster in verdächtigen Aktivitäten bemerken, und wenn Sie von einem Spoofing-Angriff betroffen sind, werden Sie genauso ahnungslos sein wie die Personen, die von der E-Mail betroffen sind. Und glauben Sie mir, das ist nie ein gutes Bild für Ihre Marke.

Bösartige IPs finden und auf eine schwarze Liste setzen
Es reicht nicht aus, nur herauszufinden, wer genau versucht, Ihre Domain zu missbrauchen, Sie müssen ihn so schnell wie möglich ausschalten. Wenn Sie Ihre Sendequellen kennen, ist es viel einfacher, eine bösartige IP zu lokalisieren, und wenn Sie sie gefunden haben, können Sie diese IP an ihren Hosting-Provider melden und sie auf eine schwarze Liste setzen lassen. Auf diese Weise beseitigen Sie diese spezifische Bedrohung dauerhaft und vermeiden einen Spoofing-Angriff.

Mit Power Take Down finden Sie den Standort einer bösartigen IP, ihre Missbrauchshistorie und lassen sie entfernen.

Kontrolle über die Zustellbarkeit
Selbst wenn Sie DMARC sorgfältig auf 100 % Durchsetzung bringen konnten, ohne Ihre E-Mail-Zustellraten zu beeinträchtigen, ist es wichtig, kontinuierlich eine gleichbleibend hohe Zustellbarkeit sicherzustellen. Denn was nützt Ihnen all die E-Mail-Sicherheit, wenn keine der E-Mails ihr Ziel erreicht? Indem Sie Ihre E-Mail-Berichte überwachen, können Sie sehen, welche E-Mails bestanden haben, fehlgeschlagen sind oder nicht mit DMARC übereinstimmen, und die Quelle des Problems entdecken. Ohne Überwachung wäre es unmöglich zu wissen, ob Ihre E-Mails zugestellt werden, geschweige denn, das Problem zu beheben.

PowerDMARC bietet Ihnen die Möglichkeit, Berichte basierend auf ihrem DMARC-Status anzuzeigen, sodass Sie sofort erkennen können, welche E-Mails nicht durchkamen.

 

Unsere hochmoderne Plattform bietet eine 24×7-Domain-Überwachung und stellt Ihnen sogar ein dediziertes Sicherheitsreaktionsteam zur Verfügung, das eine Sicherheitsverletzung für Sie beheben kann. Erfahren Sie mehr über den erweiterten Support von PowerDMARC.

MTA-STS

27. Oktober 2020/von Ahona Rudra
Seite 4 von 8"'23456'"

Sichern Sie Ihre E-Mail

Stoppen Sie E-Mail-Spoofing und verbessern Sie die Zustellbarkeit von E-Mails

15 Tage kostenlos testen!


Kategorien

  • Blogs
  • Nachrichten
  • Pressemeldungen

Neueste Blogs

  • Phishing-Mail
    Was ist eine Phishing-E-Mail? Bleiben Sie wachsam und vermeiden Sie es, in die Falle zu tappen!Mai 31, 2023 - 9:05 pm
  • So beheben Sie die Meldung "DKIM keine Nachricht nicht signiert"
    Behebung von "DKIM none message not signed"- Anleitung zur FehlerbehebungMai 31, 2023 - 3:35 pm
  • SPF Permerror - Zu viele DNS-Lookups
    Beheben Sie SPF-Permerror: Zu viele DNS-Lookups überwinden30. Mai 2023 - 5:14 Uhr
  • Die 5 wichtigsten Cybersecurity Managed Services im Jahr 2023
    Die 5 wichtigsten Cybersecurity Managed Services im Jahr 202329. Mai 2023 - 10:00 Uhr
Logo Fußzeile powerdmarc
SOC2 GDPR PowerDMARC GDPR-konform Crown Commercial Service
global cyber alliance zertifiziert powerdmarc csa

Wissen

Was ist E-Mail-Authentifizierung?
Was ist DMARC?
Was ist eine DMARC-Richtlinie?
Was ist SPF?
Was ist DKIM?
Was ist BIMI?
Was ist MTA-STS?
Was ist TLS-RPT?
Was ist RUA?
Was ist RUF?
AntiSpam gegenüber DMARC
DMARC-Ausrichtung
DMARC-Einhaltung
DMARC-Durchsetzung
BIMI-Implementierungsleitfaden
Permerror
MTA-STS & TLS-RPT Implementierungsleitfaden

Werkzeuge

Kostenloser DMARC-Datensatz-Generator
Kostenloser DMARC-Datensatz-Prüfer
Kostenloser SPF-Datensatz-Generator
Kostenloses SPF Record Lookup
Kostenloser DKIM-Record-Generator
Kostenlose DKIM-Record-Suche
Kostenloser BIMI-Record-Generator
Kostenlose BIMI-Record-Suche
Kostenlose FCrDNS-Record-Suche
Kostenloses TLS-RPT-Datensatz-Prüfprogramm
Kostenloses MTA-STS-Record-Prüfprogramm
Freier TLS-RPT Datensatz-Generator

Produkt

Produkt-Tour
Merkmale
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-Dokumentation
Verwaltete Dienste
Schutz vor E-Mail-Spoofing
Markenschutz
Anti-Phishing
DMARC für Office365
DMARC für Google Mail GSuite
DMARC für Zimbra
Kostenlose DMARC-Schulung

Versuchen Sie uns

Kontakt
Kostenlose Testversion
Demo buchen
Partnerschaft
Preisgestaltung
HÄUFIG GESTELLTE FRAGEN
Unterstützung
Blog
Veranstaltungen
Feature-Anfrage
Änderungsprotokoll
System-Status

  • English
  • Français
  • Dansk
  • Nederlands
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC ist eine eingetragene Marke.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt
  • Bedingungen und Konditionen
  • Datenschutzrichtlinie
  • Cookie-Richtlinie
  • Sicherheitspolitik
  • Compliance
  • GDPR-Hinweis
  • Sitemap
Nach oben blättern
["14758.html"]