Beiträge

E-Mail-Spoofing ist ein wachsendes Problem für die Sicherheit einer Organisation. Spoofing tritt auf, wenn ein Hacker eine E-Mail sendet, die scheinbar von einer vertrauenswürdigen Quelle/Domäne gesendet wurde. E-Mail-Spoofing ist kein neues Konzept. Definiert als "die Fälschung eines E-Mail-Adress-Headers, um die Nachricht so aussehen zu lassen, als ob sie von einer anderen Person oder einem anderen Ort als dem tatsächlichen Absender gesendet wurde", hat es Marken seit Jahrzehnten geplagt. Wenn eine E-Mail versendet wird, zeigt die Absenderadresse nicht an, von welchem Server die E-Mail tatsächlich gesendet wurde - stattdessen wird die Domäne angezeigt, die bei der Adresserstellung eingegeben wurde, um bei den Empfängern keinen Verdacht zu erregen.

Bei der Menge an Daten, die heute durch E-Mail-Server fließen, sollte es nicht überraschen, dass Spoofing ein Problem für Unternehmen ist.Ende 2020 fanden wir heraus, dass Phishing-Vorfälle um schwindelerregende 220 % im Vergleich zum jährlichen Durchschnitt auf dem Höhepunkt der globalen Pandemieängste gestiegen sind. Da nicht alle Spoofing-Angriffe im großen Stil durchgeführt werden, könnte die tatsächliche Zahl noch viel höher sein. Wir schreiben das Jahr 2021, und das Problem scheint sich von Jahr zu Jahr zu verschärfen. Aus diesem Grund nutzen Marken sichere Protokolle, um ihre E-Mails zu authentifizieren und den böswilligen Absichten von Bedrohungsakteuren aus dem Weg zu gehen.

E-Mail-Spoofing: Was ist es und wie funktioniert es?

E-Mail-Spoofing wird bei Phishing-Angriffen verwendet, um Benutzern vorzugaukeln, dass die Nachricht von einer Person oder Einrichtung stammt, die sie entweder kennen oder der sie vertrauen können. Ein Cyberkrimineller nutzt eine Spoofing-Attacke, um Empfängern vorzugaukeln, dass die Nachricht von jemandem stammt, der es nicht ist. Auf diese Weise können Angreifer Ihnen Schaden zufügen, ohne dass Sie sie zurückverfolgen können. Wenn Sie eine E-Mail vom Finanzamt sehen, die besagt, dass Ihre Erstattung an ein anderes Bankkonto geschickt wurde, handelt es sich möglicherweise um einen Spoofing-Angriff. Phishing-Angriffe können auch über E-Mail-Spoofing durchgeführt werden. Dabei handelt es sich um einen betrügerischen Versuch, an sensible Informationen wie Benutzernamen, Kennwörter und Kreditkartendaten (PIN-Nummern) zu gelangen, oft für böswillige Zwecke. Der Begriff kommt vom "Fischen" nach einem Opfer, indem es sich als vertrauenswürdig ausgibt.

Wenn ausgehende Nachrichten in SMTP von der Client-Anwendung eine Absenderadresse zugewiesen bekommen, haben die Server für ausgehende E-Mails keine Möglichkeit zu erkennen, ob die Absenderadresse legitim oder gefälscht ist. Daher ist E-Mail-Spoofing möglich, weil das E-Mail-System, das zur Darstellung von E-Mail-Adressen verwendet wird, keine Möglichkeit für ausgehende Server bietet, die Legitimität der Absenderadresse zu überprüfen. Aus diesem Grund entscheiden sich große Unternehmen der Branche für Protokolle wie SPF, DKIM und DMARC, um ihre legitimen E-Mail-Adressen zu autorisieren und Impersonation-Angriffe zu minimieren.

Die Anatomie eines E-Mail-Spoofing-Angriffs aufschlüsseln

Jeder E-Mail-Client verwendet eine bestimmte Anwendungsprogrammschnittstelle (API) zum Senden von E-Mails. Einige Anwendungen ermöglichen es dem Benutzer, die Absenderadresse einer ausgehenden Nachricht aus einem Dropdown-Menü mit E-Mail-Adressen zu konfigurieren. Diese Fähigkeit kann jedoch auch über Skripte aufgerufen werden, die in einer beliebigen Sprache geschrieben sind. Jede geöffnete E-Mail-Nachricht hat eine Absenderadresse, die die Adresse der E-Mail-Anwendung oder des Dienstes des verursachenden Benutzers anzeigt. Durch Umkonfigurieren der Anwendung oder des Dienstes kann ein Angreifer E-Mails im Namen einer beliebigen Person versenden.

Sagen wir einfach, dass es jetzt möglich ist, Tausende von gefälschten Nachrichten von einer authentischen E-Mail-Domain aus zu versenden! Außerdem muss man kein Experte in der Programmierung sein, um dieses Skript zu verwenden. Bedrohungsakteure können den Code nach ihren Wünschen bearbeiten und mit dem Versand einer Nachricht unter Verwendung der E-Mail-Domäne eines anderen Absenders beginnen. Genau so wird ein E-Mail-Spoofing-Angriff verübt.

E-Mail-Spoofing als ein Vektor von Ransomware

E-Mail-Spoofing ebnet den Weg für die Verbreitung von Malware und Ransomware. Wenn Sie nicht wissen, was Ransomware ist, handelt es sich um eine bösartige Software, die den Zugriff auf Ihre sensiblen Daten oder Ihr System dauerhaft blockiert und einen Geldbetrag (Lösegeld) im Austausch für die Wiederentschlüsselung Ihrer Daten fordert. Durch Ransomware-Angriffe verlieren Unternehmen und Einzelpersonen jedes Jahr tonnenweise Geld und es kommt zu riesigen Datenpannen.

DMARC und E-Mail-Authentifizierung fungieren auch als erste Verteidigungslinie gegen Ransomware, indem sie Ihre Domain vor den böswilligen Absichten von Spoofern und Impersonatoren schützen.

Bedrohungen für kleine, mittlere und große Unternehmen

Die Markenidentität ist entscheidend für den Erfolg eines Unternehmens. Kunden fühlen sich von wiedererkennbaren Marken angezogen und verlassen sich auf sie, wenn es um Beständigkeit geht. Doch Cyberkriminelle nutzen dieses Vertrauen mit allen Mitteln aus und gefährden die Sicherheit Ihrer Kunden mit Phishing-E-Mails, Malware und E-Mail-Spoofing-Aktivitäten. Die durchschnittliche Organisation verliert zwischen 20 und 70 Millionen Dollar pro Jahr durch E-Mail-Betrug. Es ist wichtig anzumerken, dass Spoofing auch Verletzungen von Markenrechten und anderem geistigen Eigentum beinhalten kann, was dem Ruf und der Glaubwürdigkeit eines Unternehmens erheblichen Schaden zufügt:

  • Ihre Partner oder geschätzten Kunden können eine gefälschte E-Mail öffnen und so ihre vertraulichen Daten gefährden. Cyberkriminelle können durch gefälschte E-Mails, die sich als Sie ausgeben, Ransomware in ihr System einschleusen, was zu finanziellen Verlusten führt. Daher werden sie beim nächsten Mal möglicherweise zögern, selbst Ihre legitimen E-Mails zu öffnen, wodurch sie das Vertrauen in Ihre Marke verlieren.
  • Die E-Mail-Server der Empfänger können Ihre legitimen E-Mails als Spam markieren und sie aufgrund der schlechten Server-Reputation im Junk-Ordner ablegen, was sich drastisch auf Ihre E-Mail-Zustellbarkeitsrate auswirkt.

So oder so, ohne einen Hauch von Zweifel wird Ihre kundenorientierte Marke am Ende aller Komplikationen stehen. Trotz der Bemühungen von IT-Experten beginnen 72 % aller Cyberangriffe mit einer bösartigen E-Mail, und 70 % aller Datenschutzverletzungen beinhalten Social-Engineering-Taktiken, um Unternehmensdomänen zu fälschen - was E-Mail-Authentifizierungsverfahren wie DMARC zu einer entscheidenden Priorität macht.

DMARC: Ihre One-Stop-Lösung gegen E-Mail-Spoofing

Domain-Based Message Authentication, Reporting and Conformance(DMARC) ist ein E-Mail-Authentifizierungsprotokoll, das bei korrekter Implementierung E-Mail-Spoofing-, BEC- und Impersonation-Angriffe drastisch minimieren kann. DMARC arbeitet mit zwei Standard-Authentifizierungsverfahren - SPF und DKIM - zusammen, um ausgehende Nachrichten zu authentifizieren und den empfangenden Servern mitzuteilen, wie sie auf E-Mails reagieren sollen, die die Authentifizierungsprüfung nicht bestehen.

Lesen Sie mehr darüber, was ist DMARC?

Wenn Sie Ihre Domain vor den böswilligen Absichten von Spoofern schützen wollen, ist der erste Schritt, DMARC korrekt zu implementieren. Aber bevor Sie das tun, müssen Sie SPF und DKIM für Ihre Domain einrichten. Die kostenlosen SPF- und DKIM-Datensatz-Generatoren von PowerDMARC helfen Ihnen dabei, diese Datensätze mit einem einzigen Klick zu erzeugen und in Ihrem DNS zu veröffentlichen. Nachdem Sie diese Protokolle erfolgreich konfiguriert haben, gehen Sie die folgenden Schritte durch, um DMARC zu implementieren:

  • Generieren Sie einen fehlerfreien DMARC-Datensatz mit dem kostenlosen DMARC-Datensatz-Generator von PowerDMARC
  • Veröffentlichen Sie den Eintrag im DNS Ihrer Domain
  • Schrittweiser Übergang zu einer DMARC-Durchsetzungsrichtlinie von p=reject
  • Überwachen Sie Ihr E-Mail-Ökosystem und erhalten Sie detaillierte Authentifizierungs-Aggregate und forensische (RUA/RUF) Berichte mit unserem DMARC-Analysetool

Zu überwindende Beschränkungen bei der Durchsetzung von DMARC

Sie haben einen fehlerfreien DMARC-Datensatz veröffentlicht und sind zu einer Richtlinie zur Durchsetzung übergegangen, und dennoch haben Sie Probleme bei der E-Mail-Zustellung? Das Problem kann viel komplizierter sein, als Sie denken. Falls Sie es noch nicht wussten: Ihr SPF-Authentifizierungsprotokoll hat ein Limit von 10 DNS-Lookups. Wenn Sie jedoch Cloud-basierte E-Mail-Dienstanbieter und verschiedene Drittanbieter verwenden, können Sie dieses Limit leicht überschreiten. Sobald Sie das tun, bricht SPF zusammen und selbst legitime E-Mails schlagen bei der Authentifizierung fehl, was dazu führt, dass Ihre E-Mails im Junk-Ordner landen oder gar nicht zugestellt werden.

Da Ihr SPF-Eintrag aufgrund zu vieler DNS-Lookups ungültig wird, wird Ihre Domain wiederum anfällig für E-Mail-Spoofing-Angriffe und BEC. Daher ist es zwingend erforderlich, unter dem SPF-Limit von 10 Lookups zu bleiben, um die Zustellbarkeit von E-Mails zu gewährleisten. Aus diesem Grund empfehlen wir PowerSPF, Ihren automatischen SPF-Flatenner, der Ihren SPF-Record auf eine einzige Include-Anweisung schrumpft und damit redundante und verschachtelte IP-Adressen negiert. Außerdem überprüfen wir in regelmäßigen Abständen, ob Ihre Service-Provider Änderungen an ihren jeweiligen IP-Adressen vorgenommen haben, um sicherzustellen, dass Ihr SPF-Eintrag immer auf dem neuesten Stand ist.

PowerDMARC stellt eine Reihe von E-Mail-Authentifizierungsprotokollen wie SPF, DKIM, DMARC, MTA-STS, TLS-RPT und BIMI zusammen, um die Reputation und Zustellbarkeit Ihrer Domain zu verbessern. Registrieren Sie sich noch heute, um Ihren kostenlosen DMARC-Analysator zu erhalten.

Zu wissen, wie DMARC zu implementieren ist, ist entscheidend für das Wachstum, den Ruf und die Sicherheit einer Organisation.

Eine sehr häufige Frage, die von Domain-Besitzern gestellt wird, lautet: "Warum landen meine E-Mails im Junk-Ordner und nicht im Posteingang des Empfängers?". Nun ist es wichtig zu wissen, dass der Grund für E-Mails, die im Junk-Ordner landen, nie einseitig ist, sondern verschiedene Gründe haben kann, angefangen bei einfachen Auslösern wie einer schlecht geschriebenen E-Mail bis hin zu komplexeren Ursachen wie dem Fall, dass Ihr Domain-Name zuvor für Spam verwendet wurde. In jedem der beiden Fälle wirkt sich das Landen Ihrer E-Mails im Spam-Ordner drastisch auf Ihre E-Mail-Zustellbarkeitsrate und Domain-Reputation aus. 

Wenn Sie dieses Hindernis schnell aus dem Weg räumen und gleichzeitig sicherstellen wollen, dass Ihre E-Mails in Zukunft immer ihr Ziel erreichen, sind Sie bei uns genau richtig. Ohne lange um den heißen Brei herumzureden, kommen wir gleich zur Lösung, wie Sie verhindern können, dass Ihre E-Mails als Spam markiert werden: Entscheiden Sie sich noch heute für E-Mail-Authentifizierungslösungen eines zuverlässigen Dienstleisters!

Wie verbessert die E-Mail-Authentifizierung die Zustellbarkeit von E-Mails?

Denken Sie daran, dass es darum geht, die Reputation Ihrer Domain zu stärken und sicherzustellen, dass Ihre Domain nicht für bösartige Aktivitäten wie Spoofing- oder Phishing-Angriffe und BEC verwendet wird. Genau das leistet ein E-Mail-Authentifizierungsprotokoll wie DMARC. Domain-based Message Authentication, Reporting and Conformance (DMARC) ist ein von der Industrie empfohlener E-Mail-Authentifizierungsstandard, der SPF und DKIM nutzt, um von Ihrer Domain gesendete E-Mail-Nachrichten zu authentifizieren. DMARC ist im DNS Ihrer Domain als DNS-TXT-Eintrag vorhanden, der den empfangenden Servern angibt, wie sie E-Mails behandeln sollen, die die Authentifizierung nicht bestehen (wahrscheinliche Spoofing-/Phishing-E-Mails, die von Bedrohungsakteuren unter Verwendung Ihres Domainnamens gesendet werden).

Allerdings ist es nicht so einfach, wie es den Anschein hat. Die einfache Veröffentlichung eines DMARC-Datensatzes schützt Sie nicht vor E-Mail-Betrug, sondern kann die Situation eher verschlimmern, wenn Sie Ihre Authentifizierungsprotokolle falsch konfiguriert haben. Um DMARC korrekt zu implementieren, müssen Sie SPF und DKIM für Ihre Domain mit der richtigen Syntax und dem richtigen Richtlinienmodus einrichten. Außerdem kann nur eine DMARC-Richtlinienebene der Durchsetzung (p=reject/quarantine) Ihre Domain ausreichend vor BEC und Spoofing schützen.

Wenn Sie all dies bedenken, können Sie mit DMARC letztendlich eine Steigerung Ihrer E-Mail-Zustellbarkeitsrate um mehr als 10 % und einen spürbaren Rückgang der Anzahl von E-Mails, die im Spam-Ordner landen, beobachten.

Wie kann ich DMARC richtig konfigurieren, um nicht mehr als Spam markiert zu werden?

Sie können die unten angegebenen Schritte befolgen, um DMARC für Ihre Domain korrekt einzurichten:

  • Notieren Sie sich alle autorisierten Sendequellen, die im Namen Ihrer Domain E-Mails versenden dürfen.
  • Richten Sie SPF für Ihre Domain völlig kostenlos ein, mit dem kostenlosen SPF-Record-Generator von PowerDMARC.
  • Konfigurieren Sie DKIM für Ihre Domain mit dem kostenlosen DKIM-Record-Generator von PowerDMARC.
  • Konfigurieren Sie DMARC für Ihre Domain mit dem kostenlosen DMARC-Record-Generator von PowerDMARC.
  • Suchen Sie nach und überprüfen Sie Ihre Datensätze.
  • Überwachen Sie Ihre Authentifizierungsergebnisse und den E-Mail-Verkehr mit automatisch generierten und leicht verständlichen DMARC-Aggregat- und Forensik-Berichten mit unserem DMARC-Analyse-Tool, so dass Sie im Handumdrehen von einer Nicht-Richtlinie auf DMARC-Durchsetzung umstellen können!

Sie finden alle Datensatzgeneratoren in der PowerDMARC-Toolbox

Zusätzliche Empfehlungen zum Stoppen von E-Mails, die im Junk-Ordner landen

Bleiben Sie unter der SPF-Hartgrenze

Vielleicht ist Ihnen das nicht bewusst, aber die SPF-Authentifizierung ist mit einem DNS-Lookup-Limit von 10 versehen. Wenn Sie dieses Limit überschreiten, wird Ihr SPF-Eintrag ungültig, was dazu führt, dass SPF nicht mehr funktioniert und sogar legitime E-Mails die Authentifizierungsprüfung nicht bestehen. In solchen Fällen wird ein SPF-Fehlerergebnis zurückgegeben, wenn Sie die DMARC-Überwachung für Ihre Domain aktiviert haben. Daher ist es unerlässlich, unter dem SPF 10 DNS Lookup Limit zu bleiben, um sicherzustellen, dass Ihre E-Mails den Posteingang Ihrer Empfänger erreichen und zu verhindern, dass E-Mails im Junk-Ordner landen.

Missbräuchliche IP-Adressen melden

Das Blacklisting von missbräuchlichen IP-Adressen, die Ihren Domainnamen für Betrügereien nutzen, kann ein wichtiger Schritt sein, um sicherzustellen, dass ähnliche Vorfälle in Zukunft nicht mehr vorkommen. Unser DMARC-Analysator kann Ihnen helfen, bösartige Adressen aus der ganzen Welt in Echtzeit zu melden, um sicherzustellen, dass sie Ihre Domain nicht mehr für betrügerische Aktivitäten nutzen können!

Erreichen Sie 100%ige DMARC-Konformität

Richten Sie E-Mails, die über Ihre Domain versendet werden, an den SPF- und DKIM-Authentifizierungsstandards aus, um eine 100%ige DMARC-Konformität zu erreichen. Dies würde die Reputation Ihrer Absender im Laufe der Zeit erheblich verbessern und die Wahrscheinlichkeit minimieren, dass Ihre E-Mails als Spam gekennzeichnet werden, wodurch die Wahrscheinlichkeit minimiert wird, dass Ihre E-Mails im Junk-Ordner landen.

Melden Sie sich noch heute bei PowerDMARC an, um Ihr kostenloses DMARC zu erhalten und machen Sie den ersten Schritt, um zu verhindern, dass Ihre E-Mails im Junk-Ordner landen!

E-Mail dient als wichtiger Kanal für die B2B-Lead-Generierung und Kundenkommunikation, ist aber auch einer der am häufigsten angegriffenen Kanäle für Cyberattacken und E-Mail-Betrugsversuche. Cyberkriminelle entwickeln ihre Angriffe ständig weiter, um mehr Informationen und finanzielle Vermögenswerte zu stehlen. Während sich Unternehmen weiterhin mit stärkeren Sicherheitsmaßnahmen zur Wehr setzen, müssen Cyberkriminelle ihre Taktiken ständig weiterentwickeln und ihre Phishing- und Spoofing-Techniken verbessern.

Im Jahr 2021 haben Sicherheitsforscher aus aller Welt einen drastischen Anstieg der Nutzung von Phishing-Angriffen auf Basis von maschinellem Lernen (ML) und künstlicher Intelligenz (KI) festgestellt, die von herkömmlichen E-Mail-Sicherheitslösungen unentdeckt bleiben. Das Hauptziel dieser Angriffe ist es, menschliches Verhalten zu manipulieren und Menschen dazu zu verleiten, unbefugte Handlungen auszuführen - wie etwa Geld auf Konten von Betrügern zu überweisen.

Während sich die Bedrohung durch E-Mail-basierte Angriffe und E-Mail-Betrug ständig weiterentwickelt, sollten Sie nicht zurückbleiben. Kennen Sie die E-Mail-Betrugstrends, die in den nächsten Jahren in Bezug auf Betrüger-Taktiken, Tools und Malware stattfinden werden. In diesem Blogbeitrag zeige ich Ihnen, wie Cyberkriminelle ihre Taktiken entwickeln, und erkläre, wie Ihr Unternehmen diese Art von E-Mail-Angriffen verhindern kann.

Arten von E-Mail-Betrug, vor denen Sie sich 2021 in Acht nehmen sollten

1. Business Email Compromise (BEC)

COVID-19 hat Unternehmen dazu gezwungen, Remote-Arbeitsumgebungen zu implementieren und auf virtuelle Kommunikation zwischen Mitarbeitern, Partnern und Kunden umzustellen. Während dies einige Vorteile mit sich bringt, ist der offensichtlichste Nachteil der alarmierende Anstieg von BEC im letzten Jahr. BEC ist ein breiterer Begriff, der sich auf E-Mail-Betrugsangriffe wie E-Mail-Spoofing und Phishing bezieht.

Die gängige Vorstellung ist, dass ein Cyber-Angreifer Ihren Domain-Namen verwendet, um E-Mails an Ihre Partner, Kunden oder Mitarbeiter zu senden, die versuchen, Unternehmensanmeldeinformationen zu stehlen, um Zugang zu vertraulichen Vermögenswerten zu erhalten oder Überweisungen zu veranlassen. BEC hat im vergangenen Jahr mehr als 70 % der Unternehmen betroffen und zum Verlust von Unternehmensvermögen im Wert von Milliarden Dollar geführt.

2. Entwickelte E-Mail-Phishing-Angriffe

E-Mail-Phishing-Angriffe haben sich in den letzten Jahren drastisch weiterentwickelt, obwohl das Motiv dasselbe geblieben ist: Es geht darum, Ihre vertrauenswürdigen Partner, Mitarbeiter und Kunden dazu zu verleiten, auf bösartige Links zu klicken, die in einer scheinbar von Ihnen gesendeten E-Mail enthalten sind, um die Installation von Malware oder den Diebstahl von Zugangsdaten zu initiieren. Entwickelte E-Mail-Betrüger versenden Phishing-E-Mails, die nur schwer zu erkennen sind. Vom Schreiben tadelloser Betreffzeilen und fehlerfreier Inhalte bis hin zur Erstellung gefälschter Landing Pages mit einem hohen Maß an Genauigkeit ist die manuelle Verfolgung ihrer Aktivitäten im Jahr 2021 immer schwieriger geworden.

3. Man-In-The-Middle

Vorbei sind die Zeiten, in denen Angreifer schlecht geschriebene E-Mails verschickten, die selbst ein Laie als betrügerisch identifizieren konnte. Bedrohungsakteure nutzen heutzutage SMTP-Sicherheitsprobleme wie die Verwendung von opportunistischer Verschlüsselung bei E-Mail-Transaktionen zwischen zwei kommunizierenden E-Mail-Servern aus, indem sie die Konversation abhören, nachdem sie die gesicherte Verbindung erfolgreich auf eine unverschlüsselte zurückgestuft haben. MITM-Angriffe wie SMTP-Downgrade und DNS-Spoofing haben im Jahr 2021 zunehmend an Popularität gewonnen.

4. CEO-Betrug

CEO-Fraud bezieht sich auf Betrugsversuche, die auf hochrangige Führungskräfte abzielen, um Zugang zu vertraulichen Informationen zu erhalten. Angreifer tun dies, indem sie die Identitäten tatsächlicher Personen wie CEOs oder CFOs annehmen und eine Nachricht an Personen auf niedrigeren Ebenen innerhalb des Unternehmens, an Partner und Kunden senden und sie so zur Preisgabe vertraulicher Informationen verleiten. Diese Art von Angriff wird auch als Business Email Compromise oder Whaling bezeichnet. In einem geschäftlichen Umfeld versuchen einige Kriminelle, eine glaubhaftere E-Mail zu erstellen, indem sie sich als Entscheidungsträger eines Unternehmens ausgeben. Dies ermöglicht es ihnen, um einfache Geldüberweisungen oder sensible Informationen über das Unternehmen zu bitten.

5. COVID-19 Impfstoff-Köder

Sicherheitsforscher haben aufgedeckt, dass Hacker immer noch versuchen, aus den Ängsten im Zusammenhang mit der COVID-19-Pandemie Kapital zu schlagen. Jüngste Studien werfen ein Licht auf die Denkweise von Cyberkriminellen. Sie zeigen ein anhaltendes Interesse am Zustand der Panik rund um die COVID-19-Pandemie und einen messbaren Anstieg von Phishing- und Business-E-Mail-Compromise (BEC)-Attacken, die auf Unternehmensleiter abzielen. Das Medium für diese Angriffe ist ein gefälschter COVID-19-Impfstoff, der sofort das Interesse der E-Mail-Empfänger weckt.

Wie können Sie die E-Mail-Sicherheit verbessern?

  • Konfigurieren Sie Ihre Domain mit E-Mail-Authentifizierungsstandards wie SPF, DKIM und DMARC
  • Wechseln Sie von DMARC-Überwachung zu DMARC-Durchsetzung, um maximalen Schutz vor BEC, CEO-Betrug und weiterentwickelten Phishing-Angriffen zu erhalten
  • Kontinuierliche Überwachung des E-Mail-Verkehrs und der Authentifizierungsergebnisse von Zeit zu Zeit
  • Verschlüsselung in SMTP mit MTA-STS obligatorisch machen, um MITM-Angriffe abzuschwächen
  • Erhalten Sie regelmäßige Benachrichtigungen über E-Mail-Zustellungsprobleme mit Details zu deren Ursachen mit SMTP-TLS-Reporting (TLS-RPT)
  • Entschärfen Sie SPF-Permerror, indem Sie stets unter dem Limit von 10 DNS-Lookups bleiben
  • Helfen Sie Ihren Empfängern, Ihre Marke in ihren Posteingängen visuell zu identifizieren - mit BIMI

PowerDMARC ist Ihre SaaS-Plattform für E-Mail-Authentifizierung, die alle E-Mail-Authentifizierungsprotokolle wie SPF, DKIM, MTA-STS, TLS-RPT und BIMI auf einer einzigen Glasscheibe vereint. Registrieren Sie sich noch heute, um Ihren kostenlosen DMARC-Analyzer zu erhalten !

Gut, Sie haben gerade den gesamten Prozess der Einrichtung von DMARC für Ihre Domain durchlaufen. Sie haben Ihre SPF-, DKIM- und DMARC-Einträge veröffentlicht, alle Ihre Berichte analysiert, Zustellungsprobleme behoben, Ihre Durchsetzungsstufe von p=none auf Quarantäne und schließlich auf reject erhöht. Sie sind offiziell zu 100 % DMARC-erzwungen. Herzlichen Glückwunsch! Jetzt erreichen nur noch Ihre E-Mails die Posteingänge der Empfänger. Niemand wird sich für Ihre Marke ausgeben, wenn Sie es verhindern können.

Das war's also, richtig? Ihre Domain ist gesichert und wir können alle glücklich nach Hause gehen, weil wir wissen, dass Ihre E-Mails sicher sein werden. Richtig...?

Nun, nicht ganz. DMARC ist ein bisschen wie Sport und Diät: Sie machen es eine Weile und verlieren einen Haufen Gewicht und bekommen ein paar kranke Bauchmuskeln, und alles läuft super. Aber wenn Sie damit aufhören, werden all die Fortschritte, die Sie gerade gemacht haben, langsam wieder verschwinden, und das Risiko des Spoofings beginnt sich wieder einzuschleichen. Aber flippen Sie nicht aus! Genau wie bei Diät und Training ist das Fitwerden (d.h. die 100%ige Durchsetzung) der schwierigste Teil. Sobald Sie das geschafft haben, müssen Sie es nur noch auf dem gleichen Niveau halten, was viel einfacher ist.

Okay, genug mit den Analogien, kommen wir zur Sache. Wenn Sie gerade DMARC auf Ihrer Domain implementiert und durchgesetzt haben, was ist dann der nächste Schritt? Wie können Sie Ihre Domain und Ihre E-Mail-Kanäle weiterhin sicher halten?

Was ist nach dem Erreichen der DMARC-Durchsetzung zu tun?

Der Hauptgrund dafür, dass die E-Mail-Sicherheit nicht einfach endet, nachdem Sie eine 100%ige Durchsetzung erreicht haben, ist, dass sich Angriffsmuster, Phishing-Betrügereien und Absenderquellen ständig ändern. Ein beliebter Trend bei E-Mail-Betrügereien hält oft nicht einmal länger als ein paar Monate an. Denken Sie an die WannaCry-Ransomware-Angriffe im Jahr 2018 oder sogar an etwas so Aktuelles wie die WHO-Coronavirus-Phishing-Betrügereien Anfang 2020. Davon sieht man im Moment nicht viel in freier Wildbahn, oder?

Cyberkriminelle ändern ständig ihre Taktiken, und bösartige Sendequellen ändern und vermehren sich ständig, und Sie können nicht viel dagegen tun. Was Sie tun können, ist Ihre Marke auf alle möglichen Cyberangriffe vorzubereiten, die auf Sie zukommen könnten. Und das geht am besten durch DMARC-Überwachung und -Transparenz.

Auch nach der Durchsetzung müssen Sie immer noch die volle Kontrolle über Ihre E-Mail-Kanäle haben. Das bedeutet, dass Sie wissen müssen, welche IP-Adressen E-Mails über Ihre Domain senden, wo Sie Probleme mit der E-Mail-Zustellung oder Authentifizierung haben, und jeden potenziellen Spoofing-Versuch oder bösartigen Server, der eine Phishing-Kampagne in Ihrem Namen durchführt, identifizieren und darauf reagieren müssen. Je mehr Sie Ihre Domain überwachen, desto besser werden Sie sie verstehen. Und folglich werden Sie in der Lage sein, Ihre E-Mails, Ihre Daten und Ihre Marke besser zu schützen.

Warum DMARC-Überwachung so wichtig ist

Neue E-Mail-Quellen identifizieren
Wenn Sie Ihre E-Mail-Kanäle überwachen, überprüfen Sie nicht nur, ob alles in Ordnung ist. Sie werden auch nach neuen IPs suchen, die E-Mails von Ihrer Domain senden. Ihr Unternehmen wechselt vielleicht von Zeit zu Zeit seine Partner oder Drittanbieter, was bedeutet, dass deren IPs autorisiert werden könnten, E-Mails in Ihrem Namen zu versenden. Handelt es sich bei der neuen Sendequelle um einen Ihrer neuen Anbieter oder um jemanden, der versucht, sich als Ihre Marke auszugeben? Wenn Sie Ihre Berichte regelmäßig analysieren, werden Sie eine eindeutige Antwort darauf haben.

Mit PowerDMARC können Sie Ihre DMARC-Berichte nach jeder Sendequelle für Ihre Domaineinsehen .

Neue Trends des Domain-Missbrauchs verstehen
Wie ich bereits erwähnt habe, finden Angreifer immer neue Wege, um sich als Marken auszugeben und Menschen dazu zu bringen, ihnen Daten und Geld zu geben. Aber wenn Sie nur alle paar Monate einen Blick auf Ihre DMARC-Berichte werfen, werden Sie keine verräterischen Anzeichen für Spoofing bemerken. Wenn Sie den E-Mail-Verkehr in Ihrer Domäne nicht regelmäßig überwachen, werden Sie keine Trends oder Muster in verdächtigen Aktivitäten bemerken, und wenn Sie von einem Spoofing-Angriff betroffen sind, werden Sie genauso ahnungslos sein wie die Personen, die von der E-Mail betroffen sind. Und glauben Sie mir, das ist nie ein gutes Bild für Ihre Marke.

Bösartige IPs finden und auf eine schwarze Liste setzen
Es reicht nicht aus, nur herauszufinden, wer genau versucht, Ihre Domain zu missbrauchen, Sie müssen ihn so schnell wie möglich ausschalten. Wenn Sie Ihre Sendequellen kennen, ist es viel einfacher, eine bösartige IP zu lokalisieren, und wenn Sie sie gefunden haben, können Sie diese IP an ihren Hosting-Provider melden und sie auf eine schwarze Liste setzen lassen. Auf diese Weise beseitigen Sie diese spezifische Bedrohung dauerhaft und vermeiden einen Spoofing-Angriff.

Mit Power Take Down finden Sie den Standort einer bösartigen IP, ihre Missbrauchshistorie und lassen sie entfernen.

Kontrolle über die Zustellbarkeit
Selbst wenn Sie DMARC sorgfältig auf 100 % Durchsetzung bringen konnten, ohne Ihre E-Mail-Zustellraten zu beeinträchtigen, ist es wichtig, kontinuierlich eine gleichbleibend hohe Zustellbarkeit sicherzustellen. Denn was nützt Ihnen all die E-Mail-Sicherheit, wenn keine der E-Mails ihr Ziel erreicht? Indem Sie Ihre E-Mail-Berichte überwachen, können Sie sehen, welche E-Mails bestanden haben, fehlgeschlagen sind oder nicht mit DMARC übereinstimmen, und die Quelle des Problems entdecken. Ohne Überwachung wäre es unmöglich zu wissen, ob Ihre E-Mails zugestellt werden, geschweige denn, das Problem zu beheben.

PowerDMARC bietet Ihnen die Möglichkeit, Berichte basierend auf ihrem DMARC-Status anzuzeigen, sodass Sie sofort erkennen können, welche E-Mails nicht durchkamen.

 

Unsere hochmoderne Plattform bietet eine 24×7-Domain-Überwachung und stellt Ihnen sogar ein dediziertes Sicherheitsreaktionsteam zur Verfügung, das eine Sicherheitsverletzung für Sie beheben kann. Erfahren Sie mehr über den erweiterten Support von PowerDMARC.

Auf den ersten Blick scheint Microsofts Office 365-Suite ziemlich... süß zu sein, oder? Sie erhalten nicht nur eine ganze Reihe von Produktivitäts-Apps, Cloud-Speicher und einen E-Mail-Dienst, sondern sind auch mit Microsofts eigenen E-Mail-Sicherheitslösungen vor Spam geschützt. Kein Wunder, dass es die am weitesten verbreitete E-Mail-Lösung für Unternehmen ist, mit einem Marktanteil von 54 % und über 155 Millionen aktiven Benutzern. Sie sind wahrscheinlich auch einer davon.

Aber wenn ein Cybersicherheitsunternehmen einen Blog über Office 365 schreibt, muss doch mehr dahinterstecken, oder? Nun, ja. Da ist etwas. Lassen Sie uns also darüber sprechen, was genau das Problem mit den Sicherheitsoptionen von Office 365 ist, und warum Sie das wirklich wissen müssen.

Was die Sicherheit von Microsoft Office 365 ausmacht

Bevor wir über die Probleme damit sprechen, lassen Sie uns das erst einmal schnell aus dem Weg schaffen: Microsoft Office 365 Advanced Threat Protection (was für ein Zungenbrecher) ist ziemlich effektiv bei der grundlegenden E-Mail-Sicherheit. Es wird in der Lage sein, Spam-E-Mails, Malware und Viren davon abzuhalten, ihren Weg in Ihren Posteingang zu finden.

Dies ist gut genug, wenn Sie nur nach einem grundlegenden Anti-Spam-Schutz suchen. Aber genau das ist das Problem: Low-Level-Spam wie dieser stellt normalerweise nicht die größte Bedrohung dar. Die meisten E-Mail-Anbieter bieten eine Art Basisschutz, indem sie E-Mails aus verdächtigen Quellen blockieren. Die wirkliche Bedrohung - die Art, bei der Ihr Unternehmen Geld, Daten und Markenintegrität verlieren kann - sindE-Mails, die sorgfältig so gestaltet sind, dass Sie nicht erkennen, dass sie gefälscht sind.

Dies ist der Zeitpunkt, an dem Sie in den Bereich der ernsthaften Cyberkriminalität gelangen.

Wovor Microsoft Office 365 Sie nicht schützen kann

Die Sicherheitslösung von Microsoft Office 365 funktioniert wie ein Anti-Spam-Filter, der mithilfe von Algorithmen feststellt, ob eine E-Mail anderen Spam- oder Phishing-E-Mails ähnlich ist. Aber was passiert, wenn Sie von einem weitaus raffinierteren Angriff betroffen sind , der Social Engineering nutzt oder auf einen bestimmten Mitarbeiter oder eine Gruppe von Mitarbeitern abzielt?

Dabei handelt es sich nicht um gewöhnliche Spam-E-Mails, die an Zehntausende von Personen auf einmal verschickt werden. Business Email Compromise (BEC) und Vendor Email Compromise (VEC ) sind Beispiele dafür, wie Angreifer ein Ziel sorgfältig auswählen, durch Ausspionieren der E-Mails mehr Informationen über das Unternehmen in Erfahrung bringen und zu einem strategischen Zeitpunkt eine gefälschte Rechnung oder Anfrage per E-Mail versenden, in der sie um die Überweisung von Geld oder die Freigabe von Daten bitten.

Bei dieser Taktik, die allgemein als Spear-Phishing bekannt ist, wird der Anschein erweckt, dass die E-Mail von jemandem aus Ihrem eigenen Unternehmen oder von einem vertrauenswürdigen Partner oder Anbieter stammt. Selbst bei sorgfältiger Prüfung können diese E-Mails sehr realistisch aussehen und sind selbst für erfahrene Cybersicherheitsexperten fast unmöglich zu erkennen.

Wenn ein Angreifer vorgibt, Ihr Chef oder der CEO Ihres Unternehmens zu sein und Ihnen eine E-Mail schickt, ist es unwahrscheinlich, dass Sie überprüfen, ob die E-Mail echt aussieht oder nicht. Genau das macht BEC und CEO-Betrug so gefährlich. Office 365 ist nicht in der Lage, Sie vor dieser Art von Angriffen zu schützen, da diese scheinbar von einer echten Person stammen und die Algorithmen sie nicht als Spam-E-Mails betrachten.

Wie können Sie Office 365 gegen BEC und Spear Phishing absichern?

Domain-based Message Authentication, Reporting & Conformance, kurz DMARC, ist ein E-Mail-Sicherheitsprotokoll, das die vom Domain-Besitzer bereitgestellten Informationen nutzt, um Empfänger vor gefälschten E-Mails zu schützen. Wenn Sie DMARC auf der Domain Ihrer Organisation implementieren, überprüfen die Empfangsserver jede einzelne E-Mail, die von Ihrer Domain kommt, anhand der von Ihnen veröffentlichten DNS-Einträge.

Aber wenn Office 365 ATP gezielte Spoofing-Angriffe nicht verhindern kann, wie macht es dann DMARC?

Nun, DMARC funktioniert ganz anders als ein Anti-Spam-Filter. Während Spam-Filter eingehende E-Mails prüfen, die in Ihren Posteingang gelangen, authentifiziert DMARC ausgehende E-Mails, die von der Domain Ihrer Organisation gesendet werden. Das bedeutet, dass, wenn jemand versucht, sich als Ihre Organisation auszugeben und Ihnen Phishing-E-Mails zu senden, diese E-Mails in den Spam-Ordner geworfen oder ganz blockiert werden, solange Sie DMARC-konform sind.

Und hören Sie sich das an - es bedeutet auch, dass, wenn ein Cyberkrimineller Ihre vertrauenswürdige Marke nutzt, um Phishing-E-Mails zu versenden, auch Ihre Kunden nicht damit zu tun hätten. DMARC hilft tatsächlich auch, Ihr Unternehmen zu schützen.

Aber es gibt noch mehr: Office 365 gibt Ihrem Unternehmen eigentlich keinen Einblick in einen Phishing-Angriff, es blockiert lediglich Spam-E-Mails. Aber wenn Sie Ihre Domain richtig absichern wollen, müssen Sie genau wissen, wer oder was versucht, sich als Ihre Marke auszugeben, und sofort Maßnahmen ergreifen. DMARC liefert diese Daten, einschließlich der IP-Adressen der missbräuchlich sendenden Quellen, sowie die Anzahl der von ihnen gesendeten E-Mails. PowerDMARC hebt dies auf die nächste Stufe mit erweiterten DMARC-Analysen direkt auf Ihrem Dashboard.

Erfahren Sie mehr darüber, was PowerDMARC für Ihre Marke tun kann.