Beiträge

Es liegt in der menschlichen Natur, dass wir nur selten Vorsichtsmaßnahmen ergreifen, wenn wir nicht persönlich von einem bestimmten Vorfall betroffen sind. Aber wenn das bei E-Mail-Spoofing-Angriffen der Fall ist, kann es Sie mehr kosten, als Sie denken! Jedes Jahr verursachen E-Mail-Spoofing-Angriffe bei Unternehmen Kosten in Milliardenhöhe und wirken sich langfristig auf den Ruf und die Glaubwürdigkeit ihrer Marke aus. Es fängt damit an, dass die Inhaber von Domänen in ständiger Verleugnung der drohenden Cyber-Bedrohungen leben, bis sie schließlich Opfer des nächsten Angriffs werden. Heute verabschieden wir uns von der Nachlässigkeit, indem wir Ihnen 3 einfache und anfängerfreundliche Schritte zeigen, mit denen Sie E-Mail-Spoofing ein für alle Mal stoppen können. Dies sind die folgenden Schritte:

Schritt 1: DMARC konfigurieren

Falls Sie noch nicht davon gehört haben, kann DMARC ein heiliger Gral für Sie sein, wenn Sie ständige Identitätswechselversuche auf Ihrer Domain verhindern wollen. Zwar ist kein Protokoll ein Allheilmittel, aber Sie können DMARC nutzen, um sein volles Potenzial auszuschöpfen und E-Mail-Spoofing drastisch zu minimieren.

So implementieren Sie DMARC in Ihrer Organisation:

  • Erstellen Sie Ihren eigenen DMARC-Datensatz mit einem einzigen Klick mit unserem DMARC-Datensatz-Generator
  • Kopieren Sie den Eintrag und fügen Sie ihn in Ihren DNS ein
  • Geben Sie Ihrem DNS 72 Stunden Zeit, das Protokoll zu konfigurieren.

Schritt 2: Durchsetzung Ihrer DMARC-Richtlinie

Wenn Sie sich in der Anfangsphase Ihrer E-Mail-Authentifizierung befinden, ist es sicher, Ihre DMARC-Richtlinie auf "keine" einzustellen. So können Sie sich durch Überwachung mit den Feinheiten Ihrer E-Mail-Kanäle vertraut machen, ohne die Zustellbarkeit Ihrer E-Mails zu beeinträchtigen. Eine "Keine"-Richtlinie schützt jedoch nicht vor E-Mail-Spoofing.

Um sich gegen Domain-Missbrauch und Impersonation zu schützen, müssen Sie Ihre Richtlinie auf eine DMARC-Quarantäne oder -Ablehnung umstellen. Das bedeutet, dass unter allen Umständen, wenn eine von Ihrer Domäne gesendete E-Mail die Authentifizierung nicht besteht, d. h. von einer nicht konformen Quelle stammt, diese betrügerischen E-Mails entweder im Spam-Ordner des Empfängers landen oder vollständig blockiert werden.

Dazu können Sie einfach das "p"-Kriterium in Ihrem bestehenden DMARC-Datensatz von "p=none" auf "p=reject" ändern.

Schritt 3: Überwachen Sie Ihre Domains

Der dritte und letzte Schritt, der den gesamten Prozess der DMARC-Einführung zusammenhält, ist die Überwachung. Die Überwachung aller Domains, für die Sie E-Mail-Authentifizierungslösungen eingesetzt haben, ist ein MUSS, um die konsistente Zustellbarkeit Ihrer Geschäfts- und Marketing-E-Mails zu gewährleisten. Aus diesem Grund bietet DMARC den Vorteil, dass Daten zu den domänenspezifischen E-Mail-Authentifizierungsergebnissen in Form von DMARC-Aggregat- und Forensikberichten gesendet werden.

Da XML-Berichte schwer zu lesen sind und unübersichtlich erscheinen, ist ein DMARC Report Analyzer eine hervorragende Plattform, die Ihre Berichte unter einem einzigen Dach zusammenfasst und umfassend darstellt. Sie können Ihre Domains einsehen und überwachen, Ihre Richtlinien ändern und Spoofing-Versuche einfach überwachen - und das alles über eine einzige Glasscheibe.

Mit diesen Schritten können Sie das Spoofing von Direkt-Domänen minimieren und in Ihrem Unternehmen wieder sichere E-Mails erhalten!

E-Mail-Authentifizierungsstandards: SPF, DKIM und DMARC sind vielversprechend, um E-Mail-Spoofing-Versuche einzudämmen und die Zustellbarkeit von E-Mails zu verbessern. Während Spoofing-E-Mails (gefälschte E-Mails) von legitimen E-Mails unterschieden werden, gehen E-Mail-Authentifizierungsstandards bei der Unterscheidung, ob eine E-Mail legitim ist, noch weiter, indem sie die Identität des Absenders verifizieren.

Je mehr Unternehmen diese Standards übernehmen, desto mehr Vertrauen und Autorität wird sich in der E-Mail-Kommunikation durchsetzen. Jedes Unternehmen, das auf E-Mail-Marketing, Projektanfragen, Finanztransaktionen und den allgemeinen Informationsaustausch innerhalb oder zwischen Unternehmen angewiesen ist, muss die Grundlagen dessen verstehen, was diese Lösungen leisten sollen und welchen Nutzen sie daraus ziehen können.

Was ist E-Mail-Spoofing?

E-Mail-Spoofing ist ein häufiges Cybersecurity-Problem, mit dem Unternehmen heute konfrontiert sind. In diesem Artikel werden wir verstehen, wie Spoofing funktioniert und die verschiedenen Methoden zu seiner Bekämpfung. Wir lernen die drei Authentifizierungsstandards kennen, die von E-Mail-Anbietern verwendet werden - SPF, DKIM und DMARC, um dies zu verhindern.

E-Mail-Spoofing kann als fortgeschrittener Social-Engineering-Angriff eingestuft werden, der eine Kombination aus ausgeklügelten Techniken verwendet, um die Messaging-Umgebung zu manipulieren und legitime Funktionen von E-Mails auszunutzen. Diese E-Mails erscheinen oft völlig legitim, sind aber mit der Absicht entworfen, Zugang zu Ihren Informationen und/oder Ressourcen zu erhalten. E-Mail-Spoofing wird für eine Vielzahl von Zwecken eingesetzt, von Betrugsversuchen über Sicherheitsverletzungen bis hin zu Versuchen, Zugang zu vertraulichen Geschäftsinformationen zu erlangen. Als eine sehr beliebte Form der E-Mail-Fälschung zielen Spoofing-Angriffe darauf ab, den Empfängern vorzugaukeln, dass eine E-Mail von einem Unternehmen gesendet wurde, das sie nutzen und dem sie vertrauen können, und nicht vom tatsächlichen Absender. Da E-Mails zunehmend in großen Mengen versendet und empfangen werden, hat diese bösartige Form des E-Mail-Betrugs in den letzten Jahren dramatisch zugenommen.

Wie kann die E-Mail-Authentifizierung Spoofing verhindern?

Die E-Mail-Authentifizierung hilft Ihnen dabei, E-Mail-Sendequellen mit Protokollen wie SPF, DKIM und DMARC zu verifizieren, um Angreifer daran zu hindern, Domänennamen zu fälschen und Spoofing-Angriffe zu starten, um ahnungslose Benutzer zu täuschen. Sie liefert überprüfbare Informationen über E-Mail-Absender, die zum Nachweis ihrer Legitimität verwendet werden können, und legt für empfangende MTAs fest, was mit E-Mails zu tun ist, die die Authentifizierung nicht bestehen.

Um also die verschiedenen Vorteile der E-Mail-Authentifizierung aufzuzählen, können wir bestätigen, dass SPF, DKIM und DMARC dabei helfen:

  • Schützen Sie Ihre Domain vor Phishing-Angriffen, Domain-Spoofing und BEC
  • Bereitstellung granularer Informationen und Einblicke in E-Mail-Versandquellen
  • Verbesserung der Domain-Reputation und der E-Mail-Zustellbarkeitsraten
  • Verhindern, dass Ihre legitimen E-Mails als Spam markiert werden

Wie arbeiten SPF, DKIM und DMARC zusammen, um Spoofing zu stoppen?

Rahmen der Senderichtlinie

SPF ist eine E-Mail-Authentifizierungstechnik, die dazu dient, Spammer daran zu hindern, Nachrichten im Namen Ihrer Domain zu versenden. Mit ihr können Sie autorisierte Mailserver veröffentlichen und so festlegen, welche E-Mail-Server im Namen Ihrer Domain E-Mails versenden dürfen. Ein SPF-Eintrag wird im DNS gespeichert und listet alle IP-Adressen auf, die berechtigt sind, E-Mails für Ihre Organisation zu versenden.

Wenn Sie SPF so nutzen möchten, dass es ordnungsgemäß funktioniert, müssen Sie sicherstellen, dass SPF für Ihre E-Mails nicht unterbrochen wird. Dies könnte passieren, wenn Sie das Limit von 10 DNS-Lookups überschreiten, was zu SPF-Permerror führt. SPF-Flattening kann Ihnen helfen, unter dem Limit zu bleiben und Ihre E-Mails nahtlos zu authentifizieren.

DomainKeys Identifizierte Mail

Das Imitieren eines vertrauenswürdigen Absenders kann dazu verwendet werden, Ihren Empfänger auszutricksen, damit er unvorsichtig wird. DKIM ist eine E-Mail-Sicherheitslösung, die jeder Nachricht, die aus dem Posteingang Ihres Kunden kommt, eine digitale Signatur hinzufügt, mit der der Empfänger überprüfen kann, ob sie tatsächlich von Ihrer Domain autorisiert wurde und in die Liste der vertrauenswürdigen Absender Ihrer Website aufgenommen wurde.

DKIM versieht jede ausgehende E-Mail-Nachricht mit einem eindeutigen Hash-Wert, der mit einem Domain-Namen verknüpft ist, so dass der Empfänger überprüfen kann, ob eine E-Mail, die behauptet, von einer bestimmten Domain zu stammen, tatsächlich vom Eigentümer dieser Domain autorisiert wurde oder nicht. Dies hilft letztlich dabei, Spoofing-Versuche zu erkennen.

Domänenbasierte Nachrichtenauthentifizierung, Reporting und Konformität

Die einfache Implementierung von SPF und DKIM kann helfen, die Absender zu verifizieren, ist aber nicht effektiv genug, um Spoofing allein zu stoppen. Um Cyberkriminelle daran zu hindern, Ihren Empfängern gefälschte E-Mails zuzustellen, müssen Sie heute DMARC implementieren. DMARC hilft Ihnen, E-Mail-Header abzugleichen, um E-Mail-Absenderadressen zu verifizieren und Spoofing-Versuche und die betrügerische Verwendung von Domainnamen zu entlarven. Darüber hinaus gibt es Domain-Besitzern die Möglichkeit, den E-Mail-Empfangsservern mitzuteilen, wie sie auf E-Mails reagieren sollen, die die SPF- und DKIM-Authentifizierung nicht bestehen. Domain-Besitzer können wählen, ob sie gefälschte E-Mails zustellen, unter Quarantäne stellen oder zurückweisen wollen, je nach dem Grad der DMARC-Durchsetzung, den sie benötigen.

Hinweis: Nur mit einer DMARC-Richtlinie von " reject" können Sie Spoofing unterbinden.

Darüber hinaus bietet DMARC auch einen Berichtsmechanismus, um Domain-Besitzern einen Überblick über ihre E-Mail-Kanäle und Authentifizierungsergebnisse zu geben. Durch die Konfiguration Ihres DMARC-Report-Analyzers können Sie Ihre E-Mail-Domains regelmäßig mit detaillierten Informationen zu E-Mail-Sendequellen, E-Mail-Authentifizierungsergebnissen, Geolokationen von betrügerischen IP-Adressen und der Gesamtleistung Ihrer E-Mails überwachen. Es hilft Ihnen, Ihre DMARC-Daten in einem organisierten und lesbaren Format zu analysieren und schneller Maßnahmen gegen Angreifer zu ergreifen.

Letztendlich können SPF, DKIM und DMARC zusammenarbeiten, um die E-Mail-Sicherheit Ihres Unternehmens in neue Höhen zu katapultieren und Angreifer davon abzuhalten, Ihren Domainnamen zu fälschen, um den Ruf und die Glaubwürdigkeit Ihres Unternehmens zu schützen.

Wissen Sie, wie sicher Ihre Domain ist? Die meisten Unternehmen gehen davon aus, dass ihre Domains hochgradig sicher sind, und erfahren nach kurzer Zeit, dass dies nicht der Fall ist. Eines der verräterischen Anzeichen für eine niedrige Sicherheitsbewertung ist, wenn Ihr Domain-Name gespoofed wird - das bedeutet, dass jemand Ihre Domain benutzt, um sich als Sie auszugeben (oder Verwirrung zu stiften) und E-Mail-Empfänger zu täuschen. Aber warum sollten Sie sich darum kümmern? Weil diese Spoofing-Aktivitäten potenziell Ihren Ruf gefährden können. 

In einer Welt voller Domain-Imitatoren sollte das Spoofing von E-Mail-Domains von Unternehmen nicht auf die leichte Schulter genommen werden. Diejenigen, die dies tun, könnten sich selbst und ihre Kunden in Gefahr bringen. Die Sicherheitseinstufung einer Domain kann einen großen Einfluss darauf haben, ob Sie ins Visier von Phishern geraten, die auf das schnelle Geld aus sind oder Ihre Domain und Marke nutzen, um Ransomware zu verbreiten, ohne dass Sie es merken!

Überprüfen Sie die Sicherheitseinstufung Ihrer Domain mit unserem kostenlosen DMARC Lookup Tool. Sie werden vielleicht überrascht sein, was Sie erfahren!

Wie fälschen Angreifer Ihre Domain?

E-Mail-Spoofing kann auftreten, wenn ein Angreifer eine gefälschte Identität einer legitimen Quelle verwendet, meist mit der Absicht, sich als eine andere Person auszugeben oder sich als eine Organisation zu tarnen. Es kann durchgeführt werden durch:

Manipulation des Domain-Namens: Angreifer können Ihren Domain-Namen verwenden, um E-Mails an Ihre ahnungslosen Empfänger zu senden, die ihren böswilligen Absichten zum Opfer fallen können. Diese Angriffe, die auch als Direct-Domain-Spoofing-Angriffe bekannt sind, sind besonders schädlich für den Ruf einer Marke und dafür, wie Ihre Kunden Ihre E-Mails wahrnehmen.

Fälschen der E-Mail-Domäne oder -Adresse: Hierbei nutzen Angreifer Lücken in bestehenden E-Mail-Sicherheitsprotokollen aus, um E-Mails im Namen einer legitimen Domäne zu versenden. Die Erfolgsquote solcher Angriffe ist höher, da Angreifer für ihre bösartigen Aktivitäten E-Mail-Austauschdienste von Drittanbietern nutzen, die die Herkunft der E-Mail-Sendequellen nicht überprüfen.

Da die Domänenüberprüfung nicht in das Simple Mail Transfer Protocol (SMTP), das Protokoll, auf dem E-Mail basiert, eingebaut wurde, bieten E-Mail-Authentifizierungsprotokolle, die in jüngerer Zeit entwickelt wurden, wie DMARC, eine bessere Überprüfung.

Wie kann sich eine niedrige Domain-Sicherheit auf Ihre Organisation auswirken?

Da die meisten Organisationen Daten über E-Mails übertragen und empfangen, muss eine sichere Verbindung bestehen, um das Markenimage des Unternehmens zu schützen. Im Falle einer geringen E-Mail-Sicherheit kann dies jedoch sowohl für Unternehmen als auch für Einzelpersonen zu einer Katastrophe führen. E-Mail ist nach wie vor eine der am meisten genutzten Kommunikationsplattformen. E-Mails, die aufgrund einer Datenverletzung oder eines Hacks verschickt werden, können verheerende Auswirkungen auf den Ruf Ihres Unternehmens haben. Die Verwendung von E-Mails kann auch zur Verbreitung von bösartigen Angriffen, Malware und Spam führen. Daher besteht ein enormer Bedarf an einer Überarbeitung, wie Sicherheitskontrollen innerhalb von E-Mail-Plattformen eingesetzt werden.

Allein im Jahr 2020 entfielen 81 % aller Phishing-Angriffe auf Marken-Impersonation, während ein einziger Spear-Phishing-Angriff zu einem durchschnittlichen Verlust von 1,6 Millionen US-Dollar führte. Sicherheitsforscher gehen davon aus, dass sich diese Zahlen bis Ende 2021 möglicherweise verdoppeln werden. Dies erhöht den Druck auf Unternehmen, ihre E-Mail-Sicherheit so schnell wie möglich zu verbessern.

Während multinationale Unternehmen der Einführung von E-Mail-Sicherheitsprotokollen offener gegenüberstehen, sind kleine Unternehmen und KMUs noch zurückhaltend. Das liegt daran, dass es ein weit verbreiteter Mythos ist, dass KMUs nicht in das potenzielle Zielradar von Cyber-Angreifern fallen. Das ist jedoch unwahr. Angreifer haben es auf Unternehmen abgesehen, die auf Schwachstellen und Lücken in ihrer E-Mail-Sicherheitsstruktur basieren, und nicht auf der Größe des Unternehmens, was jedes Unternehmen mit schlechter Domain-Sicherheit zu einem potenziellen Ziel macht.

Erfahren Sie, wie Sie eine höhere Domain-Sicherheitsbewertung mit unserem Leitfaden zur E-Mail-Sicherheitsbewertungerhalten können .

Nutzen Sie Authentifizierungsprotokolle, um maximale Domänensicherheit zu erreichen

Bei der Überprüfung der E-Mail-Sicherheitsbewertung Ihrer Domain kann eine niedrige Punktzahl auf die folgenden Faktoren zurückzuführen sein:

  • Sie haben keine E-Mail-Authentifizierungsprotokolle wie SPF, DMARC und DKIM in Ihrer Organisation implementiert
  • Sie haben die Protokolle implementiert, aber nicht für Ihre Domäne erzwungen
  • Sie haben Fehler in Ihren Authentifizierungsdatensätzen
  • Sie haben das DMARC-Reporting nicht aktiviert, um einen Überblick über Ihre E-Mail-Kanäle zu erhalten
  • Ihre E-Mails im Transit und die Serverkommunikation sind nicht über TLS-Verschlüsselung mit MTA-STS gesichert
  • Sie haben kein SMTP-TLS-Reporting implementiert, um über Probleme bei der E-Mail-Zustellung informiert zu werden
  • Sie haben BIMI nicht für Ihre Domain konfiguriert, um Ihre Markenerinnerung zu verbessern
  • Sie haben den SPF-Permerror mit dynamischer SPF-Abflachung nicht behoben

All dies trägt dazu bei, dass Ihre Domain immer anfälliger für E-Mail-Betrug, Impersonation und Domain-Missbrauch wird.

PowerDMARC ist Ihre SaaS-Plattform für E-Mail-Authentifizierung aus einer Hand, die alle Authentifizierungsprotokolle (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) in einem einzigen Fenster vereint, um Ihre E-Mails wieder sicher zu machen und die E-Mail-Sicherheitslage Ihrer Domain zu verbessern. Unser DMARC-Analysator vereinfacht die Protokoll-Implementierung, indem er alle komplexen Vorgänge im Hintergrund erledigt und den Prozess für die Domain-Benutzer automatisiert. Dies hilft Ihnen, das maximale Potenzial Ihrer Authentifizierungsprotokolle auszuschöpfen und das Beste aus Ihren Sicherheitslösungen herauszuholen.

Melden Sie sich noch heute für Ihren kostenlosen DMARC Report Analyzer an, um eine hohe Domain-Sicherheitsbewertung und Schutz vor Spoofing-Angriffen zu erhalten.

E-Mail-Spoofing ist ein wachsendes Problem für die Sicherheit einer Organisation. Spoofing tritt auf, wenn ein Hacker eine E-Mail sendet, die scheinbar von einer vertrauenswürdigen Quelle/Domäne gesendet wurde. E-Mail-Spoofing ist kein neues Konzept. Definiert als "die Fälschung eines E-Mail-Adress-Headers, um die Nachricht so aussehen zu lassen, als ob sie von einer anderen Person oder einem anderen Ort als dem tatsächlichen Absender gesendet wurde", hat es Marken seit Jahrzehnten geplagt. Wenn eine E-Mail versendet wird, zeigt die Absenderadresse nicht an, von welchem Server die E-Mail tatsächlich gesendet wurde - stattdessen wird die Domäne angezeigt, die bei der Adresserstellung eingegeben wurde, um bei den Empfängern keinen Verdacht zu erregen.

Bei der Menge an Daten, die heute durch E-Mail-Server fließen, sollte es nicht überraschen, dass Spoofing ein Problem für Unternehmen ist.Ende 2020 fanden wir heraus, dass Phishing-Vorfälle um schwindelerregende 220 % im Vergleich zum jährlichen Durchschnitt auf dem Höhepunkt der globalen Pandemieängste gestiegen sind. Da nicht alle Spoofing-Angriffe im großen Stil durchgeführt werden, könnte die tatsächliche Zahl noch viel höher sein. Wir schreiben das Jahr 2021, und das Problem scheint sich von Jahr zu Jahr zu verschärfen. Aus diesem Grund nutzen Marken sichere Protokolle, um ihre E-Mails zu authentifizieren und den böswilligen Absichten von Bedrohungsakteuren aus dem Weg zu gehen.

E-Mail-Spoofing: Was ist es und wie funktioniert es?

E-Mail-Spoofing wird bei Phishing-Angriffen verwendet, um Benutzern vorzugaukeln, dass die Nachricht von einer Person oder Einrichtung stammt, die sie entweder kennen oder der sie vertrauen können. Ein Cyberkrimineller nutzt eine Spoofing-Attacke, um Empfängern vorzugaukeln, dass die Nachricht von jemandem stammt, der es nicht ist. Auf diese Weise können Angreifer Ihnen Schaden zufügen, ohne dass Sie sie zurückverfolgen können. Wenn Sie eine E-Mail vom Finanzamt sehen, die besagt, dass Ihre Erstattung an ein anderes Bankkonto geschickt wurde, handelt es sich möglicherweise um einen Spoofing-Angriff. Phishing-Angriffe können auch über E-Mail-Spoofing durchgeführt werden. Dabei handelt es sich um einen betrügerischen Versuch, an sensible Informationen wie Benutzernamen, Kennwörter und Kreditkartendaten (PIN-Nummern) zu gelangen, oft für böswillige Zwecke. Der Begriff kommt vom "Fischen" nach einem Opfer, indem es sich als vertrauenswürdig ausgibt.

Wenn ausgehende Nachrichten in SMTP von der Client-Anwendung eine Absenderadresse zugewiesen bekommen, haben die Server für ausgehende E-Mails keine Möglichkeit zu erkennen, ob die Absenderadresse legitim oder gefälscht ist. Daher ist E-Mail-Spoofing möglich, weil das E-Mail-System, das zur Darstellung von E-Mail-Adressen verwendet wird, keine Möglichkeit für ausgehende Server bietet, die Legitimität der Absenderadresse zu überprüfen. Aus diesem Grund entscheiden sich große Unternehmen der Branche für Protokolle wie SPF, DKIM und DMARC, um ihre legitimen E-Mail-Adressen zu autorisieren und Impersonation-Angriffe zu minimieren.

Die Anatomie eines E-Mail-Spoofing-Angriffs aufschlüsseln

Jeder E-Mail-Client verwendet eine bestimmte Anwendungsprogrammschnittstelle (API) zum Senden von E-Mails. Einige Anwendungen ermöglichen es dem Benutzer, die Absenderadresse einer ausgehenden Nachricht aus einem Dropdown-Menü mit E-Mail-Adressen zu konfigurieren. Diese Fähigkeit kann jedoch auch über Skripte aufgerufen werden, die in einer beliebigen Sprache geschrieben sind. Jede geöffnete E-Mail-Nachricht hat eine Absenderadresse, die die Adresse der E-Mail-Anwendung oder des Dienstes des verursachenden Benutzers anzeigt. Durch Umkonfigurieren der Anwendung oder des Dienstes kann ein Angreifer E-Mails im Namen einer beliebigen Person versenden.

Sagen wir einfach, dass es jetzt möglich ist, Tausende von gefälschten Nachrichten von einer authentischen E-Mail-Domain aus zu versenden! Außerdem muss man kein Experte in der Programmierung sein, um dieses Skript zu verwenden. Bedrohungsakteure können den Code nach ihren Wünschen bearbeiten und mit dem Versand einer Nachricht unter Verwendung der E-Mail-Domäne eines anderen Absenders beginnen. Genau so wird ein E-Mail-Spoofing-Angriff verübt.

E-Mail-Spoofing als ein Vektor von Ransomware

E-Mail-Spoofing ebnet den Weg für die Verbreitung von Malware und Ransomware. Wenn Sie nicht wissen, was Ransomware ist, handelt es sich um eine bösartige Software, die den Zugriff auf Ihre sensiblen Daten oder Ihr System dauerhaft blockiert und einen Geldbetrag (Lösegeld) im Austausch für die Wiederentschlüsselung Ihrer Daten fordert. Durch Ransomware-Angriffe verlieren Unternehmen und Einzelpersonen jedes Jahr tonnenweise Geld und es kommt zu riesigen Datenpannen.

DMARC und E-Mail-Authentifizierung fungieren auch als erste Verteidigungslinie gegen Ransomware, indem sie Ihre Domain vor den böswilligen Absichten von Spoofern und Impersonatoren schützen.

Bedrohungen für kleine, mittlere und große Unternehmen

Die Markenidentität ist entscheidend für den Erfolg eines Unternehmens. Kunden fühlen sich von wiedererkennbaren Marken angezogen und verlassen sich auf sie, wenn es um Beständigkeit geht. Doch Cyberkriminelle nutzen dieses Vertrauen mit allen Mitteln aus und gefährden die Sicherheit Ihrer Kunden mit Phishing-E-Mails, Malware und E-Mail-Spoofing-Aktivitäten. Die durchschnittliche Organisation verliert zwischen 20 und 70 Millionen Dollar pro Jahr durch E-Mail-Betrug. Es ist wichtig anzumerken, dass Spoofing auch Verletzungen von Markenrechten und anderem geistigen Eigentum beinhalten kann, was dem Ruf und der Glaubwürdigkeit eines Unternehmens erheblichen Schaden zufügt:

  • Ihre Partner oder geschätzten Kunden können eine gefälschte E-Mail öffnen und so ihre vertraulichen Daten gefährden. Cyberkriminelle können durch gefälschte E-Mails, die sich als Sie ausgeben, Ransomware in ihr System einschleusen, was zu finanziellen Verlusten führt. Daher werden sie beim nächsten Mal möglicherweise zögern, selbst Ihre legitimen E-Mails zu öffnen, wodurch sie das Vertrauen in Ihre Marke verlieren.
  • Die E-Mail-Server der Empfänger können Ihre legitimen E-Mails als Spam markieren und sie aufgrund der schlechten Server-Reputation im Junk-Ordner ablegen, was sich drastisch auf Ihre E-Mail-Zustellbarkeitsrate auswirkt.

So oder so, ohne einen Hauch von Zweifel wird Ihre kundenorientierte Marke am Ende aller Komplikationen stehen. Trotz der Bemühungen von IT-Experten beginnen 72 % aller Cyberangriffe mit einer bösartigen E-Mail, und 70 % aller Datenschutzverletzungen beinhalten Social-Engineering-Taktiken, um Unternehmensdomänen zu fälschen - was E-Mail-Authentifizierungsverfahren wie DMARC zu einer entscheidenden Priorität macht.

DMARC: Ihre One-Stop-Lösung gegen E-Mail-Spoofing

Domain-Based Message Authentication, Reporting and Conformance(DMARC) ist ein E-Mail-Authentifizierungsprotokoll, das bei korrekter Implementierung E-Mail-Spoofing-, BEC- und Impersonation-Angriffe drastisch minimieren kann. DMARC arbeitet mit zwei Standard-Authentifizierungsverfahren - SPF und DKIM - zusammen, um ausgehende Nachrichten zu authentifizieren und den empfangenden Servern mitzuteilen, wie sie auf E-Mails reagieren sollen, die die Authentifizierungsprüfung nicht bestehen.

Lesen Sie mehr darüber, was ist DMARC?

Wenn Sie Ihre Domain vor den böswilligen Absichten von Spoofern schützen wollen, ist der erste Schritt, DMARC korrekt zu implementieren. Aber bevor Sie das tun, müssen Sie SPF und DKIM für Ihre Domain einrichten. Die kostenlosen SPF- und DKIM-Datensatz-Generatoren von PowerDMARC helfen Ihnen dabei, diese Datensätze mit einem einzigen Klick zu erzeugen und in Ihrem DNS zu veröffentlichen. Nachdem Sie diese Protokolle erfolgreich konfiguriert haben, gehen Sie die folgenden Schritte durch, um DMARC zu implementieren:

  • Generieren Sie einen fehlerfreien DMARC-Datensatz mit dem kostenlosen DMARC-Datensatz-Generator von PowerDMARC
  • Veröffentlichen Sie den Eintrag im DNS Ihrer Domain
  • Schrittweiser Übergang zu einer DMARC-Durchsetzungsrichtlinie von p=reject
  • Überwachen Sie Ihr E-Mail-Ökosystem und erhalten Sie detaillierte Authentifizierungs-Aggregate und forensische (RUA/RUF) Berichte mit unserem DMARC-Analysetool

Zu überwindende Beschränkungen bei der Durchsetzung von DMARC

Sie haben einen fehlerfreien DMARC-Datensatz veröffentlicht und sind zu einer Richtlinie zur Durchsetzung übergegangen, und dennoch haben Sie Probleme bei der E-Mail-Zustellung? Das Problem kann viel komplizierter sein, als Sie denken. Falls Sie es noch nicht wussten: Ihr SPF-Authentifizierungsprotokoll hat ein Limit von 10 DNS-Lookups. Wenn Sie jedoch Cloud-basierte E-Mail-Dienstanbieter und verschiedene Drittanbieter verwenden, können Sie dieses Limit leicht überschreiten. Sobald Sie das tun, bricht SPF zusammen und selbst legitime E-Mails schlagen bei der Authentifizierung fehl, was dazu führt, dass Ihre E-Mails im Junk-Ordner landen oder gar nicht zugestellt werden.

Da Ihr SPF-Eintrag aufgrund zu vieler DNS-Lookups ungültig wird, wird Ihre Domain wiederum anfällig für E-Mail-Spoofing-Angriffe und BEC. Daher ist es zwingend erforderlich, unter dem SPF-Limit von 10 Lookups zu bleiben, um die Zustellbarkeit von E-Mails zu gewährleisten. Aus diesem Grund empfehlen wir PowerSPF, Ihren automatischen SPF-Flatenner, der Ihren SPF-Record auf eine einzige Include-Anweisung schrumpft und damit redundante und verschachtelte IP-Adressen negiert. Außerdem überprüfen wir in regelmäßigen Abständen, ob Ihre Service-Provider Änderungen an ihren jeweiligen IP-Adressen vorgenommen haben, um sicherzustellen, dass Ihr SPF-Eintrag immer auf dem neuesten Stand ist.

PowerDMARC stellt eine Reihe von E-Mail-Authentifizierungsprotokollen wie SPF, DKIM, DMARC, MTA-STS, TLS-RPT und BIMI zusammen, um die Reputation und Zustellbarkeit Ihrer Domain zu verbessern. Registrieren Sie sich noch heute, um Ihren kostenlosen DMARC-Analysator zu erhalten.

E-Mail-Phishing hat sich im Laufe der Jahre von Spielern, die Scherz-E-Mails verschicken, zu einer höchst lukrativen Aktivität für Hacker auf der ganzen Welt entwickelt.

In der Tat erlebte AOL Anfang bis Mitte der 90er Jahre einige der ersten großen E-Mail-Phishing-Angriffe. Zufällige Kreditkartengeneratoren wurden verwendet, um Benutzeranmeldeinformationen zu stehlen, die es Hackern ermöglichten, breiteren Zugriff auf die unternehmensweite Datenbank von AOL zu erhalten.

Diese Angriffe wurden unterbunden, als AOL seine Sicherheitssysteme aufrüstete, um weiteren Schaden zu verhindern. Dies führte dann dazu, dass Hacker ausgefeiltere Angriffe mit Imitations-Taktiken entwickelten, die auch heute noch weit verbreitet sind.

Wenn wir in die heutige Zeit springen, beweisen die jüngsten Imitationsangriffe, die sowohl das Weiße Haus als auch die WHO betrafen, dass jede Organisation an dem einen oder anderen Punkt für E-Mail-Angriffe anfällig ist.

Laut dem 2019 Data Breach Investigation Report von Verizon beinhalteten ca. 32 % der im Jahr 2019 aufgetretenen Datenschutzverletzungen E-Mail-Phishing bzw. Social Engineering.

Vor diesem Hintergrund werfen wir einen Blick auf die verschiedenen Arten von Phishing-Angriffen und darauf, warum sie heute eine große Bedrohung für Ihr Unternehmen darstellen.

Fangen wir an.

1. E-Mail-Spoofing

Bei E-Mail-Spoofing-Angriffen fälscht ein Hacker den E-Mail-Header und die Absenderadresse, um es so aussehen zu lassen, als käme die E-Mail von jemandem, dem er vertraut. Der Zweck eines solchen Angriffs ist es, den Empfänger dazu zu bringen, die E-Mail zu öffnen und möglicherweise sogar auf einen Link zu klicken oder einen Dialog mit dem Angreifer zu beginnen

Diese Angriffe stützen sich stark auf Social-Engineering-Techniken im Gegensatz zu herkömmlichen Hacking-Methoden.

Dies mag als ein eher einfacher oder "Low-Tech"-Ansatz für einen Cyberangriff erscheinen. In Wirklichkeit sind sie jedoch äußerst effektiv, wenn es darum geht, Menschen durch überzeugende E-Mails zu ködern, die an ahnungslose Mitarbeiter gesendet werden. Social Engineering nutzt nicht die Schwachstellen in der Sicherheitsinfrastruktur eines Systems aus, sondern die Unvermeidbarkeit menschlichen Versagens.

Werfen Sie einen Blick darauf:

Im September 2019 verlor Toyota 37 Millionen Dollar durch einen E-Mail-Betrug.

Die Hacker waren in der Lage, eine E-Mail-Adresse zu fälschen und einen Mitarbeiter mit finanziellen Befugnissen davon zu überzeugen, Kontoinformationen für eine elektronische Überweisung zu ändern.

Das Ergebnis ist ein massiver Verlust für das Unternehmen.

2. Business Email Compromise (BEC)

Laut dem FBI-Bericht zur Internetkriminalität 2019 verursachten BEC-Betrügereien einen Schaden von über 1,7 Millionen US-Dollar und machten mehr als die Hälfte der Verluste durch Cyberkriminalität im Jahr 2019 aus.

Von BEC spricht man, wenn sich ein Angreifer Zugang zu einem geschäftlichen E-Mail-Konto verschafft und sich als der Besitzer dieses Kontos ausgibt, um einem Unternehmen und seinen Mitarbeitern Schaden zuzufügen.

Das liegt daran, dass BEC eine sehr lukrative Form des E-Mail-Angriffs ist, die hohe Gewinne für Angreifer abwirft und deshalb eine beliebte Cyber-Bedrohung bleibt.

Eine Stadt in Colorado hat über 1 Million Dollar durch einen BEC-Betrug verloren.

Die Angreifer füllten ein Formular auf der lokalen Website aus, in dem sie eine lokale Baufirma aufforderten, elektronische Zahlungen anstelle der üblichen Schecks für Arbeiten zu erhalten, die sie derzeit in der Stadt durchführten.

Ein Mitarbeiter akzeptierte das Formular und aktualisierte die Zahlungsinformationen und schickte infolgedessen über eine Million Dollar an die Angreifer.

3. Vendor Email Compromise (VEC)

Im September 2019 hat Nikkei Inc. Japans größtes Medienunternehmen, 29 Mio. $verloren .

Ein Mitarbeiter aus dem amerikanischen Büro von Nikkei überwies das Geld auf Anweisung der Betrüger, die sich als Geschäftsführer ausgaben.

Ein VEC-Angriff ist eine Art von E-Mail-Betrug, bei dem Mitarbeiter eines Anbieterunternehmens kompromittiert werden. Wie in unserem obigen Beispiel. Und natürlich zu großen finanziellen Verlusten für das Unternehmen führt.

Was ist mit DMARC?

Unternehmen auf der ganzen Welt erhöhen ihre Budgets für Cybersicherheit, um die oben genannten Beispiele einzudämmen. Laut IDC werden die weltweiten Ausgaben für Sicherheitslösungen im Jahr 2022 voraussichtlich 133,7 Milliarden US-Dollar erreichen.

Aber die Wahrheit ist, dass die Akzeptanz von E-Mail-Sicherheitslösungen wie DMARC langsam ist.

Die DMARC-Technologie kam 2011 auf den Markt und ist ein wirksames Mittel, um gezielte BEC-Angriffe zu verhindern, die, wie wir wissen, eine nachgewiesene Bedrohung für Unternehmen auf der ganzen Welt darstellen.

DMARC arbeitet sowohl mit SPF als auch mit DKIM, wodurch Sie festlegen können, welche Maßnahmen gegen nicht authentifizierte E-Mails ergriffen werden sollen, um die Integrität Ihrer Domain zu schützen.

READ: Was ist DMARC und warum Ihr Unternehmen noch heute an Bord kommen muss?

Jeder der oben genannten Fälle hatte etwas gemeinsam... Sichtbarkeit.

Diese Technologie kann die Auswirkungen von E-Mail-Phishing-Aktivitäten auf Ihr Unternehmen reduzieren. So geht's:

  • Erhöhte Transparenz. Die DMARC-Technologie sendet Berichte, die Ihnen einen detaillierten Einblick in die E-Mail-Aktivitäten in Ihrem Unternehmen geben. PowerDMARC verwendet eine leistungsstarke Threat Intelligence-Engine, die Echtzeitwarnungen bei Spoofing-Angriffen erzeugt. Dies ist mit einem umfassenden Berichtswesen gekoppelt, das Ihrem Unternehmen einen besseren Einblick in die historischen Aufzeichnungen eines Benutzers ermöglicht.
  • Erhöhte E-Mail-Sicherheit. Sie werden in der Lage sein, die E-Mails Ihres Unternehmens auf Spoofing- und Phishing-Bedrohungen zu überprüfen. Wir glauben, dass der Schlüssel zur Prävention in der Fähigkeit liegt, schnell zu handeln, daher hat PowerDMARC ein 24/7-Sicherheitszentrum eingerichtet. Sie sind in der Lage, Domains, die Ihre E-Mails missbrauchen, sofort zu stoppen und Ihrem Unternehmen ein höheres Maß an Sicherheit zu bieten.
    Die Welt wird von der COVID-19-Pandemie heimgesucht, aber dies hat Hackern nur eine weit verbreitete Gelegenheit geboten, anfällige Sicherheitssysteme auszunutzen.

Die jüngsten Impersonation-Attacken auf das Weiße Haus und die WHO machen deutlich, dass die DMARC-Technologie verstärkt eingesetzt werden muss.

 

Angesichts der COVID-19-Pandemie und der Zunahme von E-Mail-Phishing möchten wir Ihnen 3 Monate GRATIS DMARC-Schutz anbieten. Klicken Sie einfach auf die Schaltfläche unten, um sofort loszulegen 👇.