Beiträge

Wissen Sie, wie sicher Ihre Domain ist? Die meisten Unternehmen gehen davon aus, dass ihre Domains hochgradig sicher sind, und erfahren nach kurzer Zeit, dass dies nicht der Fall ist. Eines der verräterischen Anzeichen für eine niedrige Sicherheitsbewertung ist, wenn Ihr Domain-Name gespoofed wird - das bedeutet, dass jemand Ihre Domain benutzt, um sich als Sie auszugeben (oder Verwirrung zu stiften) und E-Mail-Empfänger zu täuschen. Aber warum sollten Sie sich darum kümmern? Weil diese Spoofing-Aktivitäten potenziell Ihren Ruf gefährden können. 

In einer Welt voller Domain-Imitatoren sollte das Spoofing von E-Mail-Domains von Unternehmen nicht auf die leichte Schulter genommen werden. Diejenigen, die dies tun, könnten sich selbst und ihre Kunden in Gefahr bringen. Die Sicherheitseinstufung einer Domain kann einen großen Einfluss darauf haben, ob Sie ins Visier von Phishern geraten, die auf das schnelle Geld aus sind oder Ihre Domain und Marke nutzen, um Ransomware zu verbreiten, ohne dass Sie es merken!

Überprüfen Sie die Sicherheitseinstufung Ihrer Domain mit unserem kostenlosen DMARC Lookup Tool. Sie werden vielleicht überrascht sein, was Sie erfahren!

Wie fälschen Angreifer Ihre Domain?

E-Mail-Spoofing kann auftreten, wenn ein Angreifer eine gefälschte Identität einer legitimen Quelle verwendet, meist mit der Absicht, sich als eine andere Person auszugeben oder sich als eine Organisation zu tarnen. Es kann durchgeführt werden durch:

Manipulation des Domain-Namens: Angreifer können Ihren Domain-Namen verwenden, um E-Mails an Ihre ahnungslosen Empfänger zu senden, die ihren böswilligen Absichten zum Opfer fallen können. Diese Angriffe, die auch als Direct-Domain-Spoofing-Angriffe bekannt sind, sind besonders schädlich für den Ruf einer Marke und dafür, wie Ihre Kunden Ihre E-Mails wahrnehmen.

Fälschen der E-Mail-Domäne oder -Adresse: Hierbei nutzen Angreifer Lücken in bestehenden E-Mail-Sicherheitsprotokollen aus, um E-Mails im Namen einer legitimen Domäne zu versenden. Die Erfolgsquote solcher Angriffe ist höher, da Angreifer für ihre bösartigen Aktivitäten E-Mail-Austauschdienste von Drittanbietern nutzen, die die Herkunft der E-Mail-Sendequellen nicht überprüfen.

Da die Domänenüberprüfung nicht in das Simple Mail Transfer Protocol (SMTP), das Protokoll, auf dem E-Mail basiert, eingebaut wurde, bieten E-Mail-Authentifizierungsprotokolle, die in jüngerer Zeit entwickelt wurden, wie DMARC, eine bessere Überprüfung.

Wie kann sich eine niedrige Domain-Sicherheit auf Ihre Organisation auswirken?

Da die meisten Organisationen Daten über E-Mails übertragen und empfangen, muss eine sichere Verbindung bestehen, um das Markenimage des Unternehmens zu schützen. Im Falle einer geringen E-Mail-Sicherheit kann dies jedoch sowohl für Unternehmen als auch für Einzelpersonen zu einer Katastrophe führen. E-Mail ist nach wie vor eine der am meisten genutzten Kommunikationsplattformen. E-Mails, die aufgrund einer Datenverletzung oder eines Hacks verschickt werden, können verheerende Auswirkungen auf den Ruf Ihres Unternehmens haben. Die Verwendung von E-Mails kann auch zur Verbreitung von bösartigen Angriffen, Malware und Spam führen. Daher besteht ein enormer Bedarf an einer Überarbeitung, wie Sicherheitskontrollen innerhalb von E-Mail-Plattformen eingesetzt werden.

Allein im Jahr 2020 entfielen 81 % aller Phishing-Angriffe auf Marken-Impersonation, während ein einziger Spear-Phishing-Angriff zu einem durchschnittlichen Verlust von 1,6 Millionen US-Dollar führte. Sicherheitsforscher gehen davon aus, dass sich diese Zahlen bis Ende 2021 möglicherweise verdoppeln werden. Dies erhöht den Druck auf Unternehmen, ihre E-Mail-Sicherheit so schnell wie möglich zu verbessern.

Während multinationale Unternehmen der Einführung von E-Mail-Sicherheitsprotokollen offener gegenüberstehen, sind kleine Unternehmen und KMUs noch zurückhaltend. Das liegt daran, dass es ein weit verbreiteter Mythos ist, dass KMUs nicht in das potenzielle Zielradar von Cyber-Angreifern fallen. Das ist jedoch unwahr. Angreifer haben es auf Unternehmen abgesehen, die auf Schwachstellen und Lücken in ihrer E-Mail-Sicherheitsstruktur basieren, und nicht auf der Größe des Unternehmens, was jedes Unternehmen mit schlechter Domain-Sicherheit zu einem potenziellen Ziel macht.

Erfahren Sie, wie Sie eine höhere Domain-Sicherheitsbewertung mit unserem Leitfaden zur E-Mail-Sicherheitsbewertungerhalten können .

Nutzen Sie Authentifizierungsprotokolle, um maximale Domänensicherheit zu erreichen

Bei der Überprüfung der E-Mail-Sicherheitsbewertung Ihrer Domain kann eine niedrige Punktzahl auf die folgenden Faktoren zurückzuführen sein:

  • Sie haben keine E-Mail-Authentifizierungsprotokolle wie SPF, DMARC und DKIM in Ihrer Organisation implementiert
  • Sie haben die Protokolle implementiert, aber nicht für Ihre Domäne erzwungen
  • Sie haben Fehler in Ihren Authentifizierungsdatensätzen
  • Sie haben das DMARC-Reporting nicht aktiviert, um einen Überblick über Ihre E-Mail-Kanäle zu erhalten
  • Ihre E-Mails im Transit und die Serverkommunikation sind nicht über TLS-Verschlüsselung mit MTA-STS gesichert
  • Sie haben kein SMTP-TLS-Reporting implementiert, um über Probleme bei der E-Mail-Zustellung informiert zu werden
  • Sie haben BIMI nicht für Ihre Domain konfiguriert, um Ihre Markenerinnerung zu verbessern
  • Sie haben den SPF-Permerror mit dynamischer SPF-Abflachung nicht behoben

All dies trägt dazu bei, dass Ihre Domain immer anfälliger für E-Mail-Betrug, Impersonation und Domain-Missbrauch wird.

PowerDMARC ist Ihre SaaS-Plattform für E-Mail-Authentifizierung aus einer Hand, die alle Authentifizierungsprotokolle (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) in einem einzigen Fenster vereint, um Ihre E-Mails wieder sicher zu machen und die E-Mail-Sicherheitslage Ihrer Domain zu verbessern. Unser DMARC-Analysator vereinfacht die Protokoll-Implementierung, indem er alle komplexen Vorgänge im Hintergrund erledigt und den Prozess für die Domain-Benutzer automatisiert. Dies hilft Ihnen, das maximale Potenzial Ihrer Authentifizierungsprotokolle auszuschöpfen und das Beste aus Ihren Sicherheitslösungen herauszuholen.

Melden Sie sich noch heute für Ihren kostenlosen DMARC Report Analyzer an, um eine hohe Domain-Sicherheitsbewertung und Schutz vor Spoofing-Angriffen zu erhalten.

Marketingspezialisten sind die Gestalter des Markenimages, daher müssen sie diese 5 berühmten Phishing-Begriffe kennen, die den Ruf eines Unternehmens schädigen können. Phishing ist eine Art von Angriffsvektor, bei dem eine Website oder E-Mail so aussieht, als stamme sie von einer seriösen Organisation, aber in Wirklichkeit mit der Absicht erstellt wird, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten (auch bekannt als Kartendaten) zu sammeln. Phishing-Angriffe sind in der Online-Welt weit verbreitet.

Wenn Ihr Unternehmen einem Phishing-Angriff zum Opfer fällt, kann dies dem Markennamen schaden und Ihr Suchmaschinen-Ranking oder Ihre Konversionsrate beeinträchtigen. Es sollte eine Priorität für Marketer sein, sich vor Phishing-Angriffen zu schützen, da sie ein direktes Spiegelbild der Konsistenz Ihres Unternehmens sind. Daher müssen wir als Marketer mit äußerster Vorsicht vorgehen, wenn es um Phishing-Betrug geht.

Phishing-Betrügereien gibt es schon seit vielen Jahren. Machen Sie sich keine Sorgen, wenn Sie vorher noch nichts davon gehört haben, es ist nicht Ihre Schuld. Manche sagen, dass der Cyber-Betrug vor 10 Jahren geboren wurde, aber Phishing wurde offiziell im Jahr 2004 zu einem Verbrechen. Da sich die Phishing-Techniken ständig weiterentwickeln, kann die Begegnung mit einer neuen Phishing-E-Mail schnell verwirrend werden, und manchmal ist es schwer zu erkennen, ob die Nachricht legitim ist oder nicht. Sie können sich und Ihr Unternehmen besser schützen, wenn Sie auf die folgenden fünf gängigen Phishing-Techniken achten.

5 Häufige Phishing-Begriffe, die Sie kennen müssen

1) E-Mail-Phishing 

Phishing-E-Mails werden in der Regel massenhaft von einer Domain verschickt, die eine legitime Domain imitiert. Ein Unternehmen könnte die E-Mail-Adresse [email protected] haben, aber ein Phishing-Unternehmen könnte [email protected] verwenden. Das Ziel ist es, Sie dazu zu verleiten, auf einen bösartigen Link zu klicken oder vertrauliche Informationen weiterzugeben, indem sie vorgeben, ein echtes Unternehmen zu sein, mit dem Sie Geschäfte machen. Bei einer gefälschten Domain werden oft Zeichen ersetzt, z. B. durch die Verwendung von "r" und "n" nebeneinander, um "rn" anstelle von "m" zu erzeugen.

Phishing-Angriffe entwickeln sich ständig weiter und werden mit der Zeit immer unerkennbarer. Bedrohungsakteure nutzen Social-Engineering-Taktiken, um Domains zu fälschen und betrügerische E-Mails von einer legitimen Domain aus für bösartige Zwecke zu versenden.

2) Spear-Phishing 

Ein Spear-Phishing-Angriff ist eine neue Form des Cyberangriffs, bei dem falsche Informationen verwendet werden, um Zugang zu Konten zu erhalten, die eine höhere Sicherheitsstufe haben. Professionelle Angreifer haben das Ziel, ein einzelnes Opfer zu kompromittieren. Um diese Idee auszuführen, recherchieren sie das soziale Profil des Unternehmens sowie die Namen und Rollen der Mitarbeiter innerhalb dieses Unternehmens. Im Gegensatz zum Phishing handelt es sich beim Spear-Phishing um eine gezielte Kampagne gegen eine Organisation oder Einzelperson. Diese Kampagnen werden von Bedrohungsakteuren sorgfältig mit dem alleinigen Ziel aufgebaut, eine bestimmte Person(en) ins Visier zu nehmen, um Zugang zu einer Organisation zu erhalten.

3) Walfang

Whaling ist eine sehr gezielte Technik, die die E-Mails von Mitarbeitern höherer Ebenen kompromittieren kann. Das Ziel, das anderen Phishing-Methoden ähnlich ist, besteht darin, Mitarbeiter dazu zu verleiten, auf einen bösartigen Link zu klicken. Eine der verheerendsten E-Mail-Attacken, die über Unternehmensnetzwerke laufen, ist der Whaling-Betrug. Bei diesen Versuchen, sich persönlich zu bereichern, wird die Überzeugungskraft der Opfer genutzt, um ihren Widerstand zu senken und sie zur Herausgabe von Firmengeldern zu bewegen. Whaling ist auch als CEO-Betrug bekannt, da sich die Angreifer oft als Personen in autoritären Positionen ausgeben, wie z. B. der CEO eines Unternehmens.

4) E-Mail-Kompromittierung im Unternehmen 

Business Email Compromise (BEC) ist eine Form der Cyberkriminalität, die für Unternehmen extrem kostspielig sein kann. Diese Art von Cyberangriff nutzt E-Mail-Betrug, um Unternehmensdomänen dazu zu bringen, sich an betrügerischen Aktivitäten zu beteiligen, die zur Kompromittierung und zum Diebstahl sensibler Daten führen. Beispiele für BEC können Rechnungsbetrug, Domain-Spoofing und andere Formen von Impersonation-Attacken sein. Jedes Jahr kann ein durchschnittliches Unternehmen bis zu 70 Millionen Dollar durch BEC-Betrug verlieren. Erfahren Sie mehr über die BEC-Angriffsstatistik 2020. Bei einem typischen Angriff zielen die Betrüger auf bestimmte Mitarbeiterrollen innerhalb eines Unternehmens ab, indem sie eine Reihe von betrügerischen E-Mails versenden, die vorgeben, von einem leitenden Kollegen, Kunden oder Geschäftspartner zu stammen. Sie können die Empfänger anweisen, Zahlungen zu leisten oder vertrauliche Daten freizugeben.

5) Angler Phishing 

Viele Unternehmen haben Tausende von Kunden und erhalten täglich Hunderte von Beschwerden. Durch Social Media sind Unternehmen in der Lage, aus der Enge ihrer Grenzen auszubrechen und ihre Kunden zu erreichen. Dies ermöglicht es einem Unternehmen, flexibel zu sein und sich an die Anforderungen seiner Kunden anzupassen. Beim Angler-Phishing werden verärgerte Kunden über soziale Medien angesprochen und geben vor, Teil eines Unternehmens zu sein. Der Angler-Phishing-Betrug ist ein einfacher Trick, mit dem gelegentliche Social-Media-Nutzer glauben, dass ein Unternehmen versucht, ihre Probleme zu lösen, während die Person am anderen Ende sie in Wirklichkeit ausnutzt.

Wie Sie Ihr Unternehmen vor Phishing und E-Mail-Betrug schützen können

Ihr E-Mail-Dienstanbieter verfügt möglicherweise über integrierte Sicherheitspakete als Teil seines Dienstes. Diese fungieren jedoch als Spam-Filter, die Schutz vor eingehenden Phishing-Versuchen bieten. Wenn jedoch eine E-Mail von Betrügern unter Verwendung Ihres Domain-Namens an die Postfächer der Empfänger gesendet wird, wie im Fall von BEC, Whaling und anderen oben aufgeführten Formen von Imitationsangriffen, erfüllen sie nicht ihren Zweck. Aus diesem Grund müssen Sie E-Mail-Authentifizierungslösungen wie DMARC sofort nutzen und zu einer Politik der Durchsetzung übergehen.

  • DMARC authentifiziert Ihre E-Mails durch den Abgleich mit den Authentifizierungsstandards SPF und DKIM.
  • Sie gibt den empfangenden Servern vor, wie sie auf E-Mails reagieren sollen, die die Authentifizierungsprüfung nicht bestehen.
  • DMARC-Aggregatberichte (RUA) bieten Ihnen einen besseren Einblick in Ihr E-Mail-Ökosystem und die Authentifizierungsergebnisse und helfen Ihnen, Ihre Domains einfach zu überwachen.
  • DMARC-Forensikberichte (RUF) geben Ihnen eine detaillierte Analyse Ihrer DMARC-Fehlerergebnisse und helfen Ihnen, schneller auf Impersonationsangriffe zu reagieren.

Wie kann PowerDMARC Ihrer Marke helfen?

PowerDMARC ist mehr als nur Ihr DMARC-Dienstleister, es ist eine mandantenfähige SaaS-Plattform, die eine breite Palette von Authentifizierungslösungen und DMARC-MSSP-Programmen bietet. Wir machen E-Mail-Authentifizierung einfach und zugänglich für jede Organisation, von kleinen Unternehmen bis hin zu multinationalen Konzernen.

  • Wir helfen Ihnen, in kürzester Zeit von p=none auf p=reject zu wechseln, um Ihre Marke vor Imitationsangriffen, Domain-Spoofing und Phishing zu schützen.
  • Wir helfen Ihnen bei der einfachen Konfiguration des DMARC-Reportings mit umfassenden Diagrammen und Tabellen sowie RUA-Berichtsansichten in 6 verschiedenen Formaten für eine einfache Bedienung und erhöhte Transparenz
  • Wir haben uns um Ihre Privatsphäre gekümmert, deshalb können Sie Ihre DMARC-RUF-Berichte mit Ihrem privaten Schlüssel verschlüsseln
  • Wir unterstützen Sie bei der Erstellung von zeitgesteuerten PDF-Berichten über Ihre Authentifizierungsergebnisse
  • Wir bieten eine dynamische SPF-Flattening-Lösung wie PowerSPF an, so dass Sie niemals das Limit von 10 DNS-Lookups überschreiten
  • Wir helfen Ihnen dabei, TLS-Verschlüsselung in SMTP obligatorisch zu machen, mit MTA-STS, um Ihre Domain vor allgegenwärtigen Überwachungsangriffen zu schützen
  • Wir helfen Ihnen, Ihre Marke in den Posteingängen der Empfänger visuell erkennbar zu machen - mit BIMI

Melden Sie sich noch heute bei PowerDMARC an, um Ihre kostenlose Testversion des DMARC-Analysetools zu erhalten, und gehen Sie von einer Überwachungs- zu einer Durchsetzungspolitik über, um Ihrer Domain maximalen Schutz vor BEC-, Phishing- und Spoofing-Angriffen zu bieten.

E-Mail dient als wichtiger Kanal für die B2B-Lead-Generierung und Kundenkommunikation, ist aber auch einer der am häufigsten angegriffenen Kanäle für Cyberattacken und E-Mail-Betrugsversuche. Cyberkriminelle entwickeln ihre Angriffe ständig weiter, um mehr Informationen und finanzielle Vermögenswerte zu stehlen. Während sich Unternehmen weiterhin mit stärkeren Sicherheitsmaßnahmen zur Wehr setzen, müssen Cyberkriminelle ihre Taktiken ständig weiterentwickeln und ihre Phishing- und Spoofing-Techniken verbessern.

Im Jahr 2021 haben Sicherheitsforscher aus aller Welt einen drastischen Anstieg der Nutzung von Phishing-Angriffen auf Basis von maschinellem Lernen (ML) und künstlicher Intelligenz (KI) festgestellt, die von herkömmlichen E-Mail-Sicherheitslösungen unentdeckt bleiben. Das Hauptziel dieser Angriffe ist es, menschliches Verhalten zu manipulieren und Menschen dazu zu verleiten, unbefugte Handlungen auszuführen - wie etwa Geld auf Konten von Betrügern zu überweisen.

Während sich die Bedrohung durch E-Mail-basierte Angriffe und E-Mail-Betrug ständig weiterentwickelt, sollten Sie nicht zurückbleiben. Kennen Sie die E-Mail-Betrugstrends, die in den nächsten Jahren in Bezug auf Betrüger-Taktiken, Tools und Malware stattfinden werden. In diesem Blogbeitrag zeige ich Ihnen, wie Cyberkriminelle ihre Taktiken entwickeln, und erkläre, wie Ihr Unternehmen diese Art von E-Mail-Angriffen verhindern kann.

Arten von E-Mail-Betrug, vor denen Sie sich 2021 in Acht nehmen sollten

1. Business Email Compromise (BEC)

COVID-19 hat Unternehmen dazu gezwungen, Remote-Arbeitsumgebungen zu implementieren und auf virtuelle Kommunikation zwischen Mitarbeitern, Partnern und Kunden umzustellen. Während dies einige Vorteile mit sich bringt, ist der offensichtlichste Nachteil der alarmierende Anstieg von BEC im letzten Jahr. BEC ist ein breiterer Begriff, der sich auf E-Mail-Betrugsangriffe wie E-Mail-Spoofing und Phishing bezieht.

Die gängige Vorstellung ist, dass ein Cyber-Angreifer Ihren Domain-Namen verwendet, um E-Mails an Ihre Partner, Kunden oder Mitarbeiter zu senden, die versuchen, Unternehmensanmeldeinformationen zu stehlen, um Zugang zu vertraulichen Vermögenswerten zu erhalten oder Überweisungen zu veranlassen. BEC hat im vergangenen Jahr mehr als 70 % der Unternehmen betroffen und zum Verlust von Unternehmensvermögen im Wert von Milliarden Dollar geführt.

2. Entwickelte E-Mail-Phishing-Angriffe

E-Mail-Phishing-Angriffe haben sich in den letzten Jahren drastisch weiterentwickelt, obwohl das Motiv dasselbe geblieben ist: Es geht darum, Ihre vertrauenswürdigen Partner, Mitarbeiter und Kunden dazu zu verleiten, auf bösartige Links zu klicken, die in einer scheinbar von Ihnen gesendeten E-Mail enthalten sind, um die Installation von Malware oder den Diebstahl von Zugangsdaten zu initiieren. Entwickelte E-Mail-Betrüger versenden Phishing-E-Mails, die nur schwer zu erkennen sind. Vom Schreiben tadelloser Betreffzeilen und fehlerfreier Inhalte bis hin zur Erstellung gefälschter Landing Pages mit einem hohen Maß an Genauigkeit ist die manuelle Verfolgung ihrer Aktivitäten im Jahr 2021 immer schwieriger geworden.

3. Man-In-The-Middle

Vorbei sind die Zeiten, in denen Angreifer schlecht geschriebene E-Mails verschickten, die selbst ein Laie als betrügerisch identifizieren konnte. Bedrohungsakteure nutzen heutzutage SMTP-Sicherheitsprobleme wie die Verwendung von opportunistischer Verschlüsselung bei E-Mail-Transaktionen zwischen zwei kommunizierenden E-Mail-Servern aus, indem sie die Konversation abhören, nachdem sie die gesicherte Verbindung erfolgreich auf eine unverschlüsselte zurückgestuft haben. MITM-Angriffe wie SMTP-Downgrade und DNS-Spoofing haben im Jahr 2021 zunehmend an Popularität gewonnen.

4. CEO-Betrug

CEO-Fraud bezieht sich auf Betrugsversuche, die auf hochrangige Führungskräfte abzielen, um Zugang zu vertraulichen Informationen zu erhalten. Angreifer tun dies, indem sie die Identitäten tatsächlicher Personen wie CEOs oder CFOs annehmen und eine Nachricht an Personen auf niedrigeren Ebenen innerhalb des Unternehmens, an Partner und Kunden senden und sie so zur Preisgabe vertraulicher Informationen verleiten. Diese Art von Angriff wird auch als Business Email Compromise oder Whaling bezeichnet. In einem geschäftlichen Umfeld versuchen einige Kriminelle, eine glaubhaftere E-Mail zu erstellen, indem sie sich als Entscheidungsträger eines Unternehmens ausgeben. Dies ermöglicht es ihnen, um einfache Geldüberweisungen oder sensible Informationen über das Unternehmen zu bitten.

5. COVID-19 Impfstoff-Köder

Sicherheitsforscher haben aufgedeckt, dass Hacker immer noch versuchen, aus den Ängsten im Zusammenhang mit der COVID-19-Pandemie Kapital zu schlagen. Jüngste Studien werfen ein Licht auf die Denkweise von Cyberkriminellen. Sie zeigen ein anhaltendes Interesse am Zustand der Panik rund um die COVID-19-Pandemie und einen messbaren Anstieg von Phishing- und Business-E-Mail-Compromise (BEC)-Attacken, die auf Unternehmensleiter abzielen. Das Medium für diese Angriffe ist ein gefälschter COVID-19-Impfstoff, der sofort das Interesse der E-Mail-Empfänger weckt.

Wie können Sie die E-Mail-Sicherheit verbessern?

  • Konfigurieren Sie Ihre Domain mit E-Mail-Authentifizierungsstandards wie SPF, DKIM und DMARC
  • Wechseln Sie von DMARC-Überwachung zu DMARC-Durchsetzung, um maximalen Schutz vor BEC, CEO-Betrug und weiterentwickelten Phishing-Angriffen zu erhalten
  • Kontinuierliche Überwachung des E-Mail-Verkehrs und der Authentifizierungsergebnisse von Zeit zu Zeit
  • Verschlüsselung in SMTP mit MTA-STS obligatorisch machen, um MITM-Angriffe abzuschwächen
  • Erhalten Sie regelmäßige Benachrichtigungen über E-Mail-Zustellungsprobleme mit Details zu deren Ursachen mit SMTP-TLS-Reporting (TLS-RPT)
  • Entschärfen Sie SPF-Permerror, indem Sie stets unter dem Limit von 10 DNS-Lookups bleiben
  • Helfen Sie Ihren Empfängern, Ihre Marke in ihren Posteingängen visuell zu identifizieren - mit BIMI

PowerDMARC ist Ihre SaaS-Plattform für E-Mail-Authentifizierung, die alle E-Mail-Authentifizierungsprotokolle wie SPF, DKIM, MTA-STS, TLS-RPT und BIMI auf einer einzigen Glasscheibe vereint. Registrieren Sie sich noch heute, um Ihren kostenlosen DMARC-Analyzer zu erhalten !

Die Verschlüsselung ist bei SMTP optional, was bedeutet, dass E-Mails im Klartext gesendet werden können. Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein relativ neuer Standard, der es E-Mail-Dienstanbietern ermöglicht, Transport Layer Security (TLS) zur Sicherung von SMTP-Verbindungen zu erzwingen und festzulegen, ob die sendenden SMTP-Server die Zustellung von E-Mails an MX-Hosts, die TLS nicht unterstützen, verweigern sollen. Es hat sich bewährt, TLS-Downgrade-Angriffe und Man-In-The-Middle (MITM)-Angriffe abzuschwächen.

Die Aktivierung von MTA-STS reicht nicht aus, da Sie einen effektiven Berichtsmechanismus benötigen, um Fehler beim Aufbau eines verschlüsselten Kanals zu erkennen. SMTP TLS Reporting (TLS-RPT) ist ein Standard, der die Meldung von Problemen bei der TLS-Verbindung ermöglicht, die bei Anwendungen auftreten, die E-Mails senden und Fehlkonfigurationen erkennen. Er ermöglicht die Meldung von E-Mail-Zustellungsproblemen, die auftreten, wenn eine E-Mail nicht mit TLS verschlüsselt ist.

Einfache MTA-STS-Implementierung mit PowerMTA-STS

Die Implementierung von MTA-STS ist eine mühsame Aufgabe, die bei der Übernahme eine Menge Komplexität mit sich bringt. Von der Erstellung von Richtliniendateien und Datensätzen bis hin zur Wartung des Webservers und der Hosting-Zertifikate ist es ein langwieriger Prozess. PowerDMARC hat die Lösung für Sie! Unsere gehosteten MTA-STS-Services bieten die folgenden Vorteile:

  • Veröffentlichen Sie Ihre DNS-CNAME-Einträge mit nur wenigen Klicks
  • Wir übernehmen die Verantwortung für die Wartung des Richtlinien-Webservers und das Hosting der Zertifikate
  • Sie können MTA-STS-Richtlinienänderungen sofort und einfach über das PowerDMARC-Dashboard vornehmen, ohne manuell Änderungen am DNS vornehmen zu müssen
  • Die gehosteten MTA-STS-Dienste von PowerDMARC sind RFC-konform und unterstützen die neuesten TLS-Standards
  • Von der Generierung von Zertifikaten und MTA-STS-Richtliniendateien bis hin zur Durchsetzung von Richtlinien helfen wir Ihnen, die enorme Komplexität zu umgehen, die mit der Einführung des Protokolls verbunden ist

Warum müssen E-Mails während der Übertragung verschlüsselt werden?

Da die Sicherheit in SMTP nachgerüstet werden musste, um es abwärtskompatibel zu machen, indem der STARTTLS-Befehl hinzugefügt wurde, um TLS-Verschlüsselung zu initiieren, fällt die Kommunikation auf Klartext zurück, falls der Client TLS nicht unterstützt. Auf diese Weise können E-Mails während der Übertragung Opfer von allgegenwärtigen Überwachungsangriffen wie MITM werden, bei denen Cyberkriminelle Ihre Nachrichten abhören und Informationen verändern und manipulieren können, indem sie den Verschlüsselungsbefehl (STARTTLS) ersetzen oder löschen, wodurch die Kommunikation in den Klartext zurückfällt.

Hier kommt MTA-STS zur Hilfe, das die TLS-Verschlüsselung in SMTP zur Pflicht macht. Dies hilft bei der Reduzierung der Bedrohungen durch MITM, DNS-Spoofing und Downgrade-Angriffe.

Nach der erfolgreichen Konfiguration von MTA-STS für Ihre Domain benötigen Sie einen effizienten Berichtsmechanismus, mit dem Sie Probleme bei der E-Mail-Zustellung aufgrund von Problemen bei der TLS-Verschlüsselung schneller erkennen und darauf reagieren können. PowerTLS-RPT macht genau das für Sie!

Erhalten Sie Berichte über E-Mail-Zustellungsprobleme mit PowerTLS-RPT

TLS-RPT ist vollständig in die PowerDMARC-Sicherheitssuite integriert. Sobald Sie sich bei PowerDMARC anmelden und SMTP-TLS-Reporting für Ihre Domain aktivieren, nehmen wir Ihnen die Mühe ab, die komplizierten JSON-Dateien, die Ihre Berichte über E-Mail-Zustellungsprobleme enthalten, in einfache, lesbare Dokumente zu konvertieren, die Sie problemlos durchgehen und verstehen können!

Auf der PowerDMARC-Plattform werden TLS-RPT-Aggregatberichte in zwei Formaten generiert, um die Bedienung zu erleichtern, den Einblick zu verbessern und die Benutzerfreundlichkeit zu erhöhen:
  • Aggregierte Berichte pro Ergebnis
  • Aggregierte Berichte pro Sendequelle

Darüber hinaus erkennt die Plattform von PowerDMARC automatisch die Probleme, die Sie haben, und übermittelt diese anschließend, so dass Sie sie in kürzester Zeit angehen und lösen können.

Warum brauchen Sie SMTP-TLS-Reporting?

Im Falle von Fehlern bei der E-Mail-Zustellung aufgrund von Problemen bei der TLS-Verschlüsselung werden Sie mit TLS-RPT benachrichtigt. TLS-RPT bietet eine verbesserte Sichtbarkeit auf alle Ihre E-Mail-Kanäle, sodass Sie einen besseren Einblick in alle Vorgänge in Ihrer Domain erhalten, einschließlich der Nachrichten, die nicht zugestellt werden können. Darüber hinaus bietet es ausführliche Diagnoseberichte, die es Ihnen ermöglichen, das Problem bei der E-Mail-Zustellung zu identifizieren, ihm auf den Grund zu gehen und es ohne Verzögerung zu beheben.

Um praktisches Wissen über die Implementierung und Einführung von MTA-STS und TLS-RPT zu erhalten, lesen Sie noch heute unseren detaillierten Leitfaden!

Konfigurieren Sie DMARC für Ihre Domain mit PowerDMARC und setzen Sie Best Practices zur E-Mail-Authentifizierung wie SPF, DKIM, BIMI, MTA-STS und TLS-RPT ein - alles unter einem Dach. Melden Sie sich noch heute für eine kostenlose DMARC-Testversion an!

Als SMTP 1982 erstmals spezifiziert wurde, enthielt es keinen Mechanismus zur Bereitstellung von Sicherheit auf der Transportebene, um die Kommunikation zwischen den Mail-Transfer-Agents zu sichern. Im Jahr 1999 wurde jedoch der Befehl STARTTLS zu SMTP hinzugefügt, der wiederum die Verschlüsselung von E-Mails zwischen den Servern unterstützte und die Möglichkeit bot, eine unsichere Verbindung in eine sichere umzuwandeln, die mit dem TLS-Protokoll verschlüsselt ist.

Die Verschlüsselung ist bei SMTP jedoch optional, was bedeutet, dass E-Mails auch im Klartext versendet werden können. Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein relativ neuer Standard, der es Mail-Service-Providern ermöglicht, Transport Layer Security (TLS) zur Sicherung von SMTP-Verbindungen zu erzwingen und festzulegen, ob die sendenden SMTP-Server die Zustellung von E-Mails an MX-Hosts verweigern sollen, die kein TLS mit einem zuverlässigen Server-Zertifikat anbieten. Es hat sich als erfolgreich erwiesen, TLS-Downgrade-Angriffe und Man-In-The-Middle (MITM)-Angriffe zu entschärfen. SMTP-TLS-Berichterstattung (TLS-RPT) ist ein Standard, der die Meldung von Problemen bei der TLS-Verbindung ermöglicht, die bei Anwendungen auftreten, die E-Mails versenden, und der Fehlkonfigurationen erkennt. Er ermöglicht die Meldung von Problemen bei der E-Mail-Zustellung, die auftreten, wenn eine E-Mail nicht mit TLS verschlüsselt ist. Im September 2018 wurde der Standard erstmals in RFC 8460 dokumentiert.

Warum müssen Ihre E-Mails während der Übertragung verschlüsselt werden?

Das primäre Ziel ist es, die Sicherheit auf Transportebene während der SMTP-Kommunikation zu verbessern und die Privatsphäre des E-Mail-Verkehrs zu gewährleisten. Darüber hinaus erhöht die Verschlüsselung von ein- und ausgehenden Nachrichten die Informationssicherheit, indem Kryptografie zum Schutz elektronischer Informationen eingesetzt wird. Darüber hinaus haben kryptografische Angriffe wie Man-In-The-Middle (MITM) und TLS-Downgrade in letzter Zeit an Popularität gewonnen und sind zu einer gängigen Praxis unter Cyberkriminellen geworden, die durch die Durchsetzung der TLS-Verschlüsselung und die Erweiterung der Unterstützung auf sichere Protokolle umgangen werden können.

Wie wird ein MITM-Angriff gestartet?

Da die Verschlüsselung in das SMTP-Protokoll nachgerüstet werden musste, muss sich das Upgrade für die verschlüsselte Zustellung auf einen STARTTLS-Befehl verlassen, der im Klartext gesendet wird. Ein MITM-Angreifer kann diese Funktion leicht ausnutzen, indem er einen Downgrade-Angriff auf die SMTP-Verbindung durch Manipulation des Upgrade-Befehls durchführt und den Client dazu zwingt, die E-Mail wieder im Klartext zu senden.

Nach dem Abfangen der Kommunikation kann ein MITM-Angreifer die entschlüsselten Informationen leicht stehlen und auf den Inhalt der E-Mail zugreifen. Dies liegt daran, dass SMTP als Industriestandard für die E-Mail-Übertragung opportunistische Verschlüsselung verwendet, was bedeutet, dass die Verschlüsselung optional ist und E-Mails immer noch im Klartext zugestellt werden können.

Wie wird ein TLS-Downgrade-Angriff gestartet?

Da die Verschlüsselung in das SMTP-Protokoll nachgerüstet werden musste, muss sich das Upgrade für die verschlüsselte Zustellung auf einen STARTTLS-Befehl verlassen, der im Klartext gesendet wird. Ein MITM-Angreifer kann diese Funktion ausnutzen, indem er einen Downgrade-Angriff auf die SMTP-Verbindung durch Manipulation des Upgrade-Befehls durchführt. Der Angreifer kann den STARTTLS-Befehl einfach durch eine Zeichenfolge ersetzen, die der Client nicht identifizieren kann. Daher fällt der Client leicht darauf zurück, die E-Mail im Klartext zu senden.

Kurz gesagt, ein Downgrade-Angriff wird oft als Teil eines MITM-Angriffs gestartet, um einen Weg zu schaffen, einen Angriff zu ermöglichen, der im Falle einer über die neueste Version des TLS-Protokolls verschlüsselten Verbindung nicht möglich wäre, indem der STARTTLS-Befehl ersetzt oder gelöscht und die Kommunikation auf Klartext zurückgesetzt wird.

Abgesehen von der Erhöhung der Informationssicherheit und der Entschärfung allgegenwärtiger Überwachungsangriffe löst die Verschlüsselung von Nachrichten während der Übertragung auch mehrere SMTP-Sicherheitsprobleme.

Erzwungene TLS-Verschlüsselung von E-Mails mit MTA-STS erreichen

Wenn Sie Ihre E-Mails nicht über eine sichere Verbindung transportieren, könnten Ihre Daten kompromittiert oder sogar von einem Cyber-Angreifer verändert und manipuliert werden. Hier setzt MTA-STS an und behebt dieses Problem, indem es eine sichere Übertragung für Ihre E-Mails ermöglicht sowie kryptografische Angriffe erfolgreich abmildert und die Informationssicherheit durch Erzwingen der TLS-Verschlüsselung erhöht. Vereinfacht gesagt, erzwingt MTA-STS, dass die E-Mails über einen TLS-verschlüsselten Weg übertragen werden, und für den Fall, dass eine verschlüsselte Verbindung nicht hergestellt werden kann, wird die E-Mail gar nicht zugestellt, anstatt im Klartext. Außerdem speichern MTAs MTA-STS-Richtliniendateien, was es Angreifern erschwert, einen DNS-Spoofing-Angriff zu starten.

 

MTA-STS bietet Schutz gegen :

  • Downgrade-Angriffe
  • Man-In-The-Middle (MITM)-Angriffe
  • Es löst mehrere SMTP-Sicherheitsprobleme, darunter abgelaufene TLS-Zertifikate und fehlende Unterstützung für sichere Protokolle.

Große E-Mail-Dienstanbieter wie Microsoft, Oath und Google unterstützen MTA-STS. Google als größter Akteur der Branche steht bei der Übernahme eines Protokolls im Mittelpunkt. Die Übernahme von MTA-STS durch Google zeigt die Ausweitung der Unterstützung auf sichere Protokolle und unterstreicht die Bedeutung der E-Mail-Verschlüsselung bei der Übertragung.

Fehlerbehebung von Problemen bei der E-Mail-Zustellung mit TLS-RPT

SMTP-TLS-Reporting bietet Domain-Besitzern Diagnoseberichte (im JSON-Dateiformat) mit ausführlichen Details zu E-Mails, die an Ihre Domain gesendet wurden und Zustellungsprobleme aufweisen oder aufgrund eines Downgrade-Angriffs oder anderer Probleme nicht zugestellt werden konnten, sodass Sie das Problem proaktiv beheben können. Sobald Sie TLS-RPT aktivieren, beginnen die Acquiescent Mail Transfer Agents mit dem Senden von Diagnoseberichten zu E-Mail-Zustellungsproblemen zwischen kommunizierenden Servern an die angegebene E-Mail-Domain. Die Berichte werden in der Regel einmal pro Tag gesendet und enthalten die von den Absendern eingehaltenen MTA-STS-Richtlinien, Verkehrsstatistiken sowie Informationen über Fehler oder Probleme bei der E-Mail-Zustellung.

Die Notwendigkeit des Einsatzes von TLS-RPT :

  • Falls eine E-Mail aufgrund eines Zustellungsproblems nicht an Ihren Empfänger gesendet werden kann, werden Sie benachrichtigt.
  • TLS-RPT bietet eine verbesserte Übersicht über alle Ihre E-Mail-Kanäle, so dass Sie einen besseren Einblick in alle Vorgänge in Ihrer Domain erhalten, einschließlich Nachrichten, die nicht zugestellt werden können.
  • TLS-RPT bietet ausführliche Diagnoseberichte, mit denen Sie das Problem bei der E-Mail-Zustellung identifizieren, an die Wurzel gehen und es ohne Verzögerung beheben können.

Die Einführung von MTA-STS und TLS-RPT wird durch PowerDMARC einfach und schnell gemacht

MTA-STS erfordert einen HTTPS-fähigen Webserver mit einem gültigen Zertifikat, DNS-Einträge und ständige Wartung. PowerDMARC macht Ihnen das Leben leichter, indem es all das für Sie erledigt, komplett im Hintergrund - von der Generierung der Zertifikate und der MTA-STS-Richtliniendatei bis hin zur Durchsetzung der Richtlinien helfen wir Ihnen, die enorme Komplexität zu umgehen, die mit der Einführung des Protokolls verbunden ist. Sobald wir Ihnen bei der Einrichtung mit nur wenigen Klicks helfen, müssen Sie nie wieder darüber nachdenken.

Mit Hilfe der E-Mail-Authentifizierungsdienste von PowerDMARC können Sie Hosted MTA-STS in Ihrem Unternehmen problemlos und sehr schnell einsetzen. Mit Hilfe dieser Dienste können Sie erzwingen, dass E-Mails über eine TLS-verschlüsselte Verbindung an Ihre Domain gesendet werden, wodurch Ihre Verbindung sicher wird und MITM-Angriffe abgewehrt werden.

PowerDMARC macht Ihnen das Leben leichter, indem es den Prozess der Implementierung von SMTP-TLS-Reporting (TLS-RPT) einfach und schnell macht, und zwar auf Knopfdruck! Sobald Sie sich bei PowerDMARC anmelden und SMTP-TLS-Reporting für Ihre Domain aktivieren, nehmen wir Ihnen die Mühe ab, die komplizierten JSON-Dateien, die Ihre Berichte über E-Mail-Zustellungsprobleme enthalten, in einfache, lesbare Dokumente (pro Ergebnis und pro Sendequelle) zu konvertieren, die Sie leicht durchgehen und verstehen können! Die PowerDMARC-Plattform erkennt und übermittelt automatisch die Probleme, die bei der E-Mail-Zustellung auftreten, so dass Sie diese in kürzester Zeit angehen und beheben können!

Melden Sie sich noch heute an, um Ihr kostenloses DMARC zu erhalten!

Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein neuer Standard, der es Mail-Service-Providern ermöglicht, Transport Layer Security (TLS) zur Sicherung von SMTP-Verbindungen zu erzwingen und festzulegen, ob die sendenden SMTP-Server die Zustellung von E-Mails an MX-Hosts verweigern sollen, die kein TLS mit einem zuverlässigen Server-Zertifikat anbieten. Es hat sich bewährt, TLS-Downgrade-Angriffe und Man-In-The-Middle (MITM)-Angriffe erfolgreich zu entschärfen.

Vereinfacht ausgedrückt ist MTA-STS ein Internet-Standard, der Verbindungen zwischen SMTP-Mailservern absichert. Das größte Problem bei SMTP ist, dass die Verschlüsselung völlig optional ist und während der Mailübertragung nicht erzwungen wird. Aus diesem Grund wurde für SMTP der Befehl STARTTLS eingeführt, um von Klartext auf Verschlüsselung umzustellen. Dies war ein wertvoller Schritt zur Entschärfung passiver Angriffe, die Bekämpfung von Angriffen über aktive Netzwerke und MITM-Angriffe blieb jedoch weiterhin unbehandelt.

Das Problem, das MTA-STS löst, besteht also darin, dass SMTP eine opportunistische Verschlüsselung verwendet, d. h. wenn kein verschlüsselter Kommunikationskanal aufgebaut werden kann, fällt die Verbindung auf Klartext zurück, wodurch MITM- und Downgrade-Angriffe abgewehrt werden.

Was ist ein TLS-Downgrade-Angriff?

Wie wir bereits wissen, wurde SMTP nicht mit einem Verschlüsselungsprotokoll ausgeliefert und die Verschlüsselung musste später nachgerüstet werden, um die Sicherheit des bestehenden Protokolls durch Hinzufügen des STARTTLS-Befehls zu erhöhen. Wenn der Client Verschlüsselung (TLS) unterstützt, versteht er das STARTTLS-Verb und initiiert einen TLS-Austausch, bevor die E-Mail gesendet wird, um sicherzustellen, dass sie verschlüsselt ist. Wenn der Client TLS nicht kennt, ignoriert er einfach den STARTTLS-Befehl und sendet die E-Mail im Klartext.

Da die Verschlüsselung in das SMTP-Protokoll nachgerüstet werden musste, muss sich das Upgrade für die verschlüsselte Zustellung daher auf einen STARTTLS-Befehl verlassen, der im Klartext gesendet wird. Ein MITM-Angreifer kann diese Funktion leicht ausnutzen, indem er einen Downgrade-Angriff auf die SMTP-Verbindung durch Manipulation des Upgrade-Befehls durchführt. Der Angreifer hat den STARTTLS-Befehl einfach durch eine Müllzeichenkette ersetzt, die der Client nicht identifizieren kann. Daher fällt der Client leicht darauf zurück, die E-Mail im Klartext zu senden.

Der Angreifer ersetzt den Befehl in der Regel durch die Garbage-Zeichenkette, die die gleiche Anzahl von Zeichen enthält, anstatt ihn wegzuschmeißen, weil dadurch die Paketgröße erhalten bleibt und es daher einfacher ist. Anhand der acht Buchstaben in der Garbage-Zeichenkette im Option-Befehl können wir erkennen und identifizieren, dass ein TLS-Downgrade-Angriff von einem Cyberkriminellen ausgeführt wurde, und wir können seine Verbreitung messen.

Kurz gesagt, ein Downgrade-Angriff wird oft als Teil eines MITM-Angriffs gestartet, um einen Weg zu schaffen, einen kryptografischen Angriff zu ermöglichen, der im Falle einer über die neueste Version des TLS-Protokolls verschlüsselten Verbindung nicht möglich wäre, indem der STARTTLS-Befehl ersetzt oder gelöscht und die Kommunikation auf Klartext zurückgesetzt wird.

Es ist zwar möglich, TLS für die Client-zu-Server-Kommunikation zu erzwingen, da wir für diese Verbindungen wissen, dass die Apps und der Server es unterstützen. Bei der Server-zu-Server-Kommunikation müssen wir jedoch offen scheitern, damit Legacy-Server E-Mails senden können. Der Knackpunkt des Problems ist, dass wir keine Ahnung haben, ob der Server auf der anderen Seite TLS unterstützt oder nicht. MTA-STS erlaubt es Servern, anzugeben, dass sie TLS unterstützen, was es ihnen ermöglicht, Fail Close zu verwenden (d. h. die E-Mail nicht zu senden), wenn die Upgrade-Verhandlung nicht stattfindet, wodurch ein TLS-Downgrade-Angriff unmöglich gemacht wird.

tls-Berichterstattung

Wie kommt MTA-STS zur Rettung?

MTA-STS funktioniert durch die Erhöhung der EXO- oder Exchange Online-E-Mail-Sicherheit und ist die ultimative Lösung für eine breite Palette von SMTP-Sicherheitsnachteilen und -problemen. Es löst Probleme in der SMTP-Sicherheit wie fehlende Unterstützung für sichere Protokolle, abgelaufene TLS-Zertifikate und Zertifikate, die nicht von zuverlässigen Dritten ausgestellt wurden.

Wenn Mailserver mit dem Versand von E-Mails fortfahren, ist die SMTP-Verbindung anfällig für kryptografische Angriffe wie Downgrade-Angriffe und MITM. Downgrade-Angriffe können gestartet werden, indem die STARTTLS-Antwort gelöscht wird, wodurch die Nachricht im Klartext zugestellt wird. In ähnlicher Weise können MITM-Angriffe gestartet werden, indem die Nachricht über eine unsichere Verbindung an einen eindringenden Server umgeleitet wird. MTA-STS ermöglicht es Ihrer Domäne, eine Richtlinie zu veröffentlichen, die das Senden einer E-Mail mit verschlüsseltem TLS zur Pflicht macht. Wenn aus irgendeinem Grund festgestellt wird, dass der empfangende Server STARTTLS nicht unterstützt, wird die E-Mail gar nicht erst gesendet. Dies macht es unmöglich, einen TLS-Downgrade-Angriff zu initiieren.

In jüngster Zeit haben die meisten Mail-Dienstleister MTA-STS eingeführt, wodurch die Verbindungen zwischen den Servern sicherer werden und über das TLS-Protokoll einer aktualisierten Version verschlüsselt werden, wodurch TLS-Downgrade-Angriffe erfolgreich abgeschwächt und die Schlupflöcher in der Serverkommunikation beseitigt werden.

PowerDMARC bietet Ihnen schnelle und einfache gehostete MTA-STS-Services, die Ihr Leben um einiges einfacher machen, da wir uns um alle Spezifikationen kümmern, die MTA-STS während und nach der Implementierung benötigt, wie z. B. einen HTTPS-fähigen Webserver mit einem gültigen Zertifikat, DNS-Einträge und ständige Wartung. PowerDMARC verwaltet all das komplett im Hintergrund, so dass Sie sich nach der Einrichtung durch uns nie wieder darum kümmern müssen!

Mit Hilfe von PowerDMARC können Sie Hosted MTA-STS in Ihrem Unternehmen problemlos und sehr schnell einsetzen, mit dessen Hilfe Sie erzwingen können, dass E-Mails über eine TLS-verschlüsselte Verbindung an Ihre Domain gesendet werden, wodurch die Verbindung sicher wird und TLS-Downgrade-Angriffe abgewehrt werden.