Beiträge

Abbau von DMARC-Mythen

Für viele Menschen ist nicht sofort klar, was DMARC tut oder wie es Domain-Spoofing, Impersonation und Betrug verhindert. Dies kann zu ernsthaften Missverständnissen über DMARC führen, wie E-Mail-Authentifizierung funktioniert und warum sie gut für Sie ist. Aber woher wissen Sie, was richtig und was falsch ist? Und wie können Sie sicher sein, dass Sie es richtig implementieren? 

PowerDMARC ist hier zur Rettung! Um Ihnen zu helfen, DMARC besser zu verstehen, haben wir diese Liste mit den 6 häufigsten Missverständnissen über DMARC zusammengestellt.

Missverständnisse über DMARC

1. DMARC ist das Gleiche wie ein Spam-Filter

Dies ist eines der häufigsten Dinge, die Leute bei DMARC falsch verstehen. Spam-Filter blockieren eingehende E-Mails, die an Ihren Posteingang geliefert werden. Das können verdächtige E-Mails sein, die von irgendeiner Domain gesendet werden, nicht nur von Ihrer. DMARC hingegen teilt den empfangenden E-Mail-Servern mit , wie sie ausgehende E-Mails behandeln sollen, die von Ihrer Domain gesendet werden. Spam-Filter wie Microsoft Office 365 ATP schützen nicht vor solchen Cyberangriffen. Wenn Ihre Domäne DMARC-unterstützt ist und die E-Mail die Authentifizierung nicht besteht, wird sie vom empfangenden Server zurückgewiesen.

2. Sobald Sie DMARC eingerichtet haben, ist Ihre E-Mail für immer sicher

DMARC ist eines der fortschrittlichsten E-Mail-Authentifizierungsprotokolle auf dem Markt, aber das bedeutet nicht, dass es völlig autark ist. Sie müssen Ihre DMARC-Berichte regelmäßig überwachen, um sicherzustellen, dass E-Mails aus autorisierten Quellen nicht abgelehnt werden. Noch wichtiger ist es, dass Sie überprüfen, ob unautorisierte Absender Ihre Domain missbrauchen. Wenn Sie eine IP-Adresse sehen, die wiederholt versucht, Ihre E-Mails zu fälschen, müssen Sie sofort Maßnahmen ergreifen und sie auf eine schwarze Liste setzen oder vom Netz nehmen.

3. DMARC wird meine E-Mail-Zustellbarkeit verringern

Wenn Sie DMARC einrichten, ist es wichtig, dass Sie Ihre Richtlinie zunächst auf p=none setzen. Dies bedeutet, dass alle Ihre E-Mails weiterhin zugestellt werden, aber Sie erhalten DMARC-Berichte darüber, ob sie die Authentifizierung bestanden haben oder nicht. Wenn Sie während dieses Überwachungszeitraums sehen, dass Ihre eigenen E-Mails DMARC nicht bestehen, können Sie Maßnahmen ergreifen, um die Probleme zu lösen. Sobald alle Ihre autorisierten E-Mails korrekt validiert werden, können Sie DMARC mit einer Richtlinie von p=quarantine oder p=reject erzwingen.

4. Ich brauche DMARC nicht zu erzwingen (p=none reicht)

Wenn Sie DMARC einrichten, ohne es zu erzwingen (Richtlinie p=none), werden alle E-Mails von Ihrer Domain zugestellt - einschließlich derer, die DMARC nicht bestehen. Sie erhalten zwar DMARC-Berichte, aber Sie schützen Ihre Domain nicht vor Spoofing-Versuchen. Nach der anfänglichen Überwachungsphase (siehe oben) ist es unbedingt erforderlich, Ihre Richtlinie auf p=quarantine oder p=reject zu setzen und DMARC zu erzwingen.

5. Nur große Marken brauchen DMARC

Viele kleinere Unternehmen glauben, dass nur die größten, bekanntesten Marken einen DMARC-Schutz benötigen. In Wirklichkeit nutzen Cyberkriminelle jede beliebige Unternehmensdomäne, um einen Spoofing-Angriff zu starten. Viele kleinere Unternehmen verfügen in der Regel nicht über spezielle Cybersecurity-Teams, was es Angreifern noch einfacher macht, kleine und mittlere Unternehmen ins Visier zu nehmen. Denken Sie daran, dass jede Organisation, die einen Domainnamen hat, DMARC-Schutz benötigt!

6. DMARC-Berichte sind einfach zu lesen

Wir sehen, dass viele Organisationen DMARC implementieren und die Berichte an ihre eigenen E-Mail-Postfächer senden lassen. Das Problem dabei ist, dass DMARC-Berichte in einem XML-Dateiformat vorliegen, das sehr schwer zu lesen sein kann, wenn man damit nicht vertraut ist. Die Verwendung einer speziellen DMARC-Plattform kann nicht nur den Einrichtungsprozess erheblich vereinfachen, sondern PowerDMARC kann Ihre komplexen XML-Dateien in leicht lesbare Berichte mit Grafiken, Diagrammen und detaillierten Statistiken umwandeln.

 

Die 200 größten neuseeländischen Unternehmen und Behörden haben ernsthafte Probleme mit der DMARC-Konformität und liegen damit weltweit auf Platz 36.

In den letzten Jahren haben viele große Länder auf der ganzen Welt begonnen, die Bedeutung von E-Mail-Sicherheit zu erkennen, um Phishing-Angriffe zu verhindern. In diesem Klima des raschen Wandels der Cybersicherheitspraktiken hinkt Neuseeland in Bezug auf das Bewusstsein und die Reaktion auf globale Sicherheitstrends hinter seinen Mitstreitern her.

Wir haben eine Studie mit 332 Domänen von Organisationen sowohl im öffentlichen als auch im privaten Sektor durchgeführt. Zu den von uns untersuchten Domänen gehörten:

  • Deloitte Top 200 Liste (2019)
  • Neuseelands Top-Energieunternehmen
  • Top-Telekommunikationsunternehmen
  • NZ-registrierte Banken
  • Die neuseeländische Regierung (ohne staatliche Stellen).

Durch die Untersuchung ihrer öffentlichen DNS-Einträge und das Sammeln von Daten über ihren SPF- und DMARC-Status konnten wir Daten darüber sammeln, wie gut die großen neuseeländischen Organisationen gegen Spoofing geschützt sind. Sie können unsere Studie herunterladen, um die Details hinter diesen Zahlen herauszufinden:

  • Nur 37 Domänen oder 11 % hatten DMARC auf der Stufe "Quarantäne" oder "Zurückweisen" durchgesetzt, die erforderlich ist, um Domain-Spoofing zu verhindern.
  • Weniger als 30 % der Regierungsdomänen hatten DMARC auf irgendeiner Ebene korrekt implementiert.
  • 14 % der beobachteten Organisationen hatten ungültige SPF-Datensätze und 4 % ungültige DMARC-Datensätze - viele von ihnen hatten Fehler in ihren Datensätzen, und einige hatten sogar mehrere SPF- und DMARC-Datensätze für dieselbe Domain.

Unsere vollständige Studie enthält eine eingehende Untersuchung der größten Hürden, die neuseeländische Unternehmen bei der effektiven Implementierung von DMARC zu überwinden haben.

 

Eine der einfachsten Möglichkeiten, sich dem Risiko eines Datenverlusts auszusetzen, ist die Verwendung von E-Mails. Nein, im Ernst - die Zahl der Unternehmen, die aufgrund eines E-Mail-Phishing-Betrugs Datenverluste erleiden oder gehackt werden, ist atemberaubend. Warum verwenden wir dann immer noch E-Mails? Warum verwenden wir nicht einfach eine sicherere Art der Kommunikation, die dieselbe Aufgabe erfüllt, nur mit besserer Sicherheit?

Es ist ganz einfach: E-Mail ist unglaublich praktisch und jeder nutzt sie. So ziemlich jedes Unternehmen da draußen nutzt E-Mail entweder für die Kommunikation oder für das Marketing. E-Mail ist ein wesentlicher Bestandteil des Geschäftslebens. Aber der größte Fehler der E-Mail ist etwas, das unvermeidlich ist: Sie erfordert, dass Menschen mit ihr interagieren. Wenn Menschen E-Mails öffnen, lesen sie den Inhalt, klicken auf Links oder geben sogar persönliche Informationen ein. Und da wir nicht die Zeit oder die Möglichkeit haben, jede E-Mail sorgfältig zu prüfen, besteht die Möglichkeit, dass eine von ihnen als Phishing-Angriff endet.

Angreifer geben sich als bekannte, vertrauenswürdige Marken aus, um E-Mails an ahnungslose Personen zu senden. Dies wird als Domain-Spoofing bezeichnet. Die Empfänger glauben, dass die Nachrichten echt sind und klicken auf bösartige Links oder geben ihre Anmeldeinformationen ein, wodurch sie sich dem Angreifer ausliefern. Solange diese Phishing-E-Mails weiterhin in den Posteingang von Menschen gelangen, ist die Nutzung von E-Mails nicht völlig sicher.

Wie macht DMARC E-Mails sicher?

DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein E-Mail-Authentifizierungsprotokoll, das zur Bekämpfung von Domain-Spoofing entwickelt wurde. Es nutzt zwei bestehende Sicherheitsprotokolle - SPF und DKIM - um Benutzer vor dem Empfang betrügerischer E-Mails zu schützen. Wenn eine Organisation E-Mails über ihre Domain sendet, prüft der empfangende E-Mail-Server seinen DNS auf einen DMARC-Eintrag. Der Server prüft dann die E-Mail anhand von SPF und DKIM. Wenn die E-Mail erfolgreich authentifiziert wurde, wird sie an den Posteingang des Empfängers zugestellt.

 

 Schauen Sie nach und generieren Sie Einträge für DMARC, SPF, DKIM und mehr mit Power Toolbox - kostenlos!

 

Nur autorisierte Absender werden durch SPF und DKIM validiert, was bedeutet, dass die E-Mail die DMARC-Authentifizierung nicht bestehen würde, wenn jemand versuchen würde, ihre Domain zu fälschen. Wenn das passiert, sagt die vom Domänenbesitzer festgelegte DMARC-Richtlinie dem empfangenden Server, wie die E-Mail zu behandeln ist.

Was ist eine DMARC-Richtlinie?

Bei der Implementierung von DMARC kann der Domaininhaber seine DMARC-Richtlinie festlegen, die dem empfangenden E-Mail-Server mitteilt, was er mit einer E-Mail tun soll, die DMARC nicht besteht. Es gibt 3 Richtlinien:

  • p=kein
  • p=Quarantäne
  • p = zurückweisen

Wenn Ihre DMARC-Richtlinie auf "Keine" eingestellt ist, werden auch E-Mails, die DMARC nicht bestehen, an den Posteingang zugestellt. Dies ist fast so, als hätte man gar keine DMARC-Implementierung. Ihre Richtlinie sollte nur dann auf "none" gesetzt werden, wenn Sie DMARC gerade erst einrichten und die Aktivität in Ihrer Domain überwachen möchten.

Wenn Sie Ihre DMARC-Richtlinie auf "Quarantäne" setzen, wird die E-Mail in den Spam-Ordner gesendet, während "Ablehnen" die E-Mail vollständig aus dem Posteingang des Empfängers blockiert. Sie müssen Ihre DMARC-Richtlinie entweder auf p=quarantine oder p=reject setzen, um eine vollständige Durchsetzung zu erreichen. Ohne die Durchsetzung von DMARC erhalten Benutzer, die Ihre E-Mails empfangen, immer noch E-Mails von nicht autorisierten Absendern, die Ihre Domain fälschen.

Aber all dies wirft eine wichtige Frage auf. Warum verwendet nicht jeder einfach SPF und DKIM, um seine E-Mails zu verifizieren? Warum macht man sich überhaupt die Mühe mit DMARC? Die Antwort darauf ist...

DMARC-Berichterstattung

Wenn es ein Hauptmanko von SPF und DKIM gibt, dann ist es, dass sie Ihnen kein Feedback darüber geben, wie E-Mails verarbeitet werden. Wenn eine E-Mail von Ihrer Domain SPF oder DKIM nicht besteht, gibt es keine Möglichkeit, dies zu erkennen und das Problem zu beheben. Wenn jemand versucht, Ihre Domain zu fälschen, würden Sie es nicht einmal merken.

Das macht die Reporting-Funktion von DMARC zu einem entscheidenden Faktor. DMARC generiert wöchentliche Aggregate Reports an die vom Besitzer angegebene E-Mail-Adresse. Diese Berichte enthalten detaillierte Informationen darüber, welche E-Mails die Authentifizierung nicht bestanden haben, von welchen IP-Adressen sie gesendet wurden und viele weitere nützliche, umsetzbare Daten. Anhand all dieser Informationen kann der Domaininhaber erkennen, welche E-Mails die Authentifizierung nicht bestanden haben und warum, und sogar Spoofing-Versuche identifizieren.

Bis jetzt ist es ziemlich klar, dass DMARC den E-Mail-Empfängern nützt, indem es sie vor unautorisierten Phishing-E-Mails schützt. Aber es sind die Domain-Besitzer, die es implementieren. Welchen Vorteil haben Organisationen, wenn sie DMARC einsetzen?

DMARC für Markensicherheit

Obwohl DMARC nicht zu diesem Zweck geschaffen wurde, gibt es einen großen Vorteil, den Unternehmen durch die Implementierung von DMARC erzielen können: den Schutz der Marke. Wenn sich ein Angreifer als eine Marke ausgibt, um bösartige E-Mails zu versenden, macht er sich die Popularität und den guten Ruf der Marke zunutze, um einen Betrug zu verbreiten. In einer von der IBID Group durchgeführten Umfrage gaben 83 % der Kunden an, dass sie Bedenken haben, bei einem Unternehmen zu kaufen, das bereits einmal angegriffen wurde.

Die immateriellen Elemente einer Transaktion können oft genauso mächtig sein wie alle harten Daten. Verbraucher setzen viel Vertrauen in die Unternehmen, bei denen sie einkaufen, und wenn diese Marken das Gesicht eines Phishing-Betrugs werden, können sie nicht nur die Kunden verlieren, die gephisht wurden, sondern auch viele andere, die davon in den Nachrichten gehört haben. Markensicherheit ist zerbrechlich und muss zum Wohle des Unternehmens und der Kunden geschützt werden.

 

Es gibt mehr zur Markensicherheit als nur DMARC. BIMI lässt Benutzer Ihr Logo neben ihren E-Mails sehen! Probieren Sie es aus:

 

DMARC ermöglicht es Marken, die Kontrolle darüber zurückzugewinnen, wer E-Mails über ihre Domain versenden darf. Indem sie unautorisierte Absender ausschließen, können Unternehmen sicherstellen, dass nur sichere, legitime E-Mails an die Öffentlichkeit gehen. Dies steigert nicht nur die Reputation ihrer Domain bei E-Mail-Providern, sondern trägt auch wesentlich dazu bei, eine auf Vertrauen und Zuverlässigkeit aufgebaute Beziehung zwischen der Marke und den Verbrauchern zu gewährleisten.

DMARC: E-Mail sicher für alle machen

Der Zweck von DMARC war schon immer größer, als Marken zu helfen, ihre Domains zu schützen. Wenn jeder DMARC einführt, entsteht ein ganzes E-Mail-Ökosystem, das gegen Phishing-Angriffe geimpft ist. Es funktioniert genau wie ein Impfstoff - je mehr Leute den Standard durchsetzen, desto geringer ist die Wahrscheinlichkeit, dass alle anderen gefälschten E-Mails zum Opfer fallen. Mit jeder Domain, die DMARC-geschützt wird, wird E-Mail als Ganzes sicherer.

Indem wir E-Mail für uns selbst sicher machen, können wir allen anderen helfen, sie freier zu nutzen. Und wir denken, das ist ein Standard, der es wert ist, aufrecht erhalten zu werden.

 

 

In diesem Artikel erfahren Sie, wie Sie E-Mail-Spoofing auf 5 Arten stoppen können. Stellen Sie sich vor, Sie kommen eines Tages zur Arbeit, setzen sich an Ihren Schreibtisch und öffnen Ihren Computer, um die Nachrichten zu überprüfen. Dann sehen Sie es. Der Name Ihres Unternehmens ist überall in den Schlagzeilen - und es sind keine guten Nachrichten. Jemand hat eine E-Mail-Spoofing-Attacke von Ihrer Domain aus gestartet und Phishing-E-Mails an Menschen auf der ganzen Welt verschickt. Und viele von ihnen sind darauf hereingefallen. Ihr Unternehmen wurde gerade zum Gesicht eines riesigen Phishing-Angriffs, und jetzt vertraut niemand mehr Ihrer Sicherheit oder Ihren E-Mails.

Genau in dieser Situation befanden sich die Mitarbeiter der Weltgesundheitsorganisation(WHO) während der Covid-19-Pandemie im Februar 2020. Angreifer nutzten den eigentlichen Domain-Namen der WHO, um E-Mails zu versenden, in denen sie die Menschen aufforderten, für einen Coronavirus-Hilfsfonds zu spenden. Dieser Vorfall ist jedoch kaum ein Einzelfall. Unzählige Organisationen sind Opfer von sehr überzeugenden Phishing-E-Mails geworden, die auf harmlose Weise nach sensiblen persönlichen Daten, Bankverbindungen oder sogar Anmeldedaten fragen. Diese können sogar die Form von E-Mails aus derselben Organisation haben, in denen beiläufig nach dem Zugang zu einer Datenbank oder Unternehmensdateien gefragt wird.

Bei 90 % aller Datenverluste ist ein Phishing-Element im Spiel. Dabei ist Domain-Spoofing nicht einmal besonders komplex. Warum also kann es so viel Schaden anrichten?

Wie funktioniert Domain-Spoofing?

Domain-Spoofing-Angriffe sind recht einfach zu verstehen.

  • Der Angreifer fälscht den E-Mail-Header so, dass er den Namen Ihres Unternehmens enthält, und sendet gefälschte Phishing-E-Mails an Personen, die Ihren Markennamen verwenden, damit sie Ihnen vertrauen.
  • Menschen klicken auf bösartige Links oder geben vertrauliche Informationen weiter, weil sie denken, es sei Ihr Unternehmen, das nach ihnen fragt.
  • Wenn sie erkennen, dass es sich um einen Betrug handelt, leidet das Image Ihrer Marke und die Kunden verlieren das Vertrauen in Sie.

 

Sie setzen Menschen außerhalb (und innerhalb) Ihres Unternehmens Phishing-E-Mails aus. Schlimmer noch: Bösartige E-Mails, die von Ihrer Domain aus versendet werden, können den Ruf Ihrer Marke in den Augen der Kunden wirklich schädigen.

Was können Sie also dagegen tun? Wie können Sie sich und Ihre Marke gegen Domain-Spoofing schützen und ein PR-Desaster abwenden?

Wie kann man E-Mail-Spoofing stoppen?

1. Ändern Sie Ihren SPF-Eintrag

Einer der größten Fehler bei SPF ist, es nicht kurz zu halten. SPF-Einträge haben ein Limit von 10 DNS-Lookups, um die Kosten für die Verarbeitung jeder E-Mail so gering wie möglich zu halten. Das bedeutet, dass das einfache Einfügen mehrerer IP-Adressen in Ihren Eintrag dazu führen kann, dass Sie Ihr Limit überschreiten. Wenn das passiert, wird Ihre SPF-Implementierung ungültig und Ihre E-Mail schlägt bei SPF fehl und wird möglicherweise nicht zugestellt. Lassen Sie das nicht zu: Halten Sie Ihren SPF-Eintrag kurz und bündig mit der automatischen SPF-Abflachung.

2. Halten Sie Ihre Liste der zugelassenen IPs aktuell

Wenn Ihre Organisation mehrere Drittanbieter verwendet, die für den E-Mail-Versand von Ihrer Domain zugelassen sind, ist dies für Sie. Wenn Sie Ihre Dienste bei einem dieser Anbieter einstellen, müssen Sie sicherstellen, dass Sie auch Ihren SPF-Eintrag aktualisieren. Wenn das E-Mail-System des Anbieters kompromittiert ist, könnte jemand es nutzen, um "genehmigte" Phishing-E-Mails von Ihrer Domain zu versenden! Stellen Sie immer sicher, dass nur die IPs von Drittanbietern, die noch mit Ihnen zusammenarbeiten, in Ihrem SPF-Eintrag stehen.

3. DKIM implementieren

DomainKeys Identified Mail, oder DKIM, ist ein Protokoll, das jede von Ihrer Domain gesendete E-Mail mit einer digitalen Signatur versieht. Dadurch kann der empfangende E-Mail-Server überprüfen, ob die E-Mail echt ist und ob sie während der Übertragung verändert wurde. Wenn die E-Mail manipuliert wurde, wird die Signatur nicht validiert und die E-Mail fällt bei DKIM durch. Wenn Sie die Integrität Ihrer Daten bewahren wollen, sollten Sie DKIM auf Ihrer Domain einrichten!

4. Die richtige DMARC-Richtlinie festlegen

Viel zu oft implementiert ein Unternehmen DMARC, vergisst aber das Wichtigste - die tatsächliche Durchsetzung. DMARC-Richtlinien können auf eine von drei Möglichkeiten eingestellt werden: keine, Quarantäne und Ablehnung. Wenn Sie DMARC einrichten, bedeutet die Einstellung "keine", dass auch eine E-Mail, die die Authentifizierung nicht besteht, zugestellt wird. Die Implementierung von DMARC ist ein guter erster Schritt, aber ohne die Durchsetzung ist das Protokoll unwirksam. Stattdessen sollten Sie Ihre Richtlinie vorzugsweise auf " reject" setzen, damit E-Mails, die DMARC nicht bestehen, automatisch blockiert werden.

Es ist wichtig zu beachten, dass E-Mail-Provider die Reputation eines Domainnamens beim Empfang einer E-Mail ermitteln. Wenn Ihre Domain in der Vergangenheit mit Spoofing-Angriffen in Verbindung gebracht wurde, sinkt Ihre Reputation. Folglich nimmt auch Ihre Zustellbarkeit einen Schlag.

5. Laden Sie Ihr Markenlogo auf BIMI hoch

Brand Indicators for Message Identification, oder BIMI, ist ein E-Mail-Sicherheitsstandard, der Markenlogos zur Authentifizierung von E-Mails verwendet. BIMI fügt Ihr Logo als Symbol neben all Ihren E-Mails ein, sodass es im Posteingang einer Person sofort erkennbar ist. Wenn ein Angreifer eine E-Mail von Ihrer Domain senden würde, hätte seine E-Mail nicht Ihr Logo neben der E-Mail. Selbst wenn die E-Mail zugestellt werden würde, wäre die Wahrscheinlichkeit, dass Ihre Kunden eine gefälschte E-Mail erkennen, viel höher. Der Vorteil von BIMI ist jedoch ein doppelter.

Jedes Mal, wenn jemand eine E-Mail von Ihnen erhält, sieht er Ihr Logo und assoziiert Sie sofort mit dem Produkt oder der Dienstleistung, die Sie anbieten. Es hilft also nicht nur Ihrem Unternehmen, E-Mail-Spoofing zu stoppen, sondern steigert auch Ihre Markenbekanntheit.

Registrieren Sie sich noch heute für Ihren kostenlosen DMARC-Analyzer!

 

E-Mail-Phishing hat sich im Laufe der Jahre von Spielern, die Scherz-E-Mails verschicken, zu einer höchst lukrativen Aktivität für Hacker auf der ganzen Welt entwickelt.

In der Tat erlebte AOL Anfang bis Mitte der 90er Jahre einige der ersten großen E-Mail-Phishing-Angriffe. Zufällige Kreditkartengeneratoren wurden verwendet, um Benutzeranmeldeinformationen zu stehlen, die es Hackern ermöglichten, breiteren Zugriff auf die unternehmensweite Datenbank von AOL zu erhalten.

Diese Angriffe wurden unterbunden, als AOL seine Sicherheitssysteme aufrüstete, um weiteren Schaden zu verhindern. Dies führte dann dazu, dass Hacker ausgefeiltere Angriffe mit Imitations-Taktiken entwickelten, die auch heute noch weit verbreitet sind.

Wenn wir in die heutige Zeit springen, beweisen die jüngsten Imitationsangriffe, die sowohl das Weiße Haus als auch die WHO betrafen, dass jede Organisation an dem einen oder anderen Punkt für E-Mail-Angriffe anfällig ist.

Laut dem 2019 Data Breach Investigation Report von Verizon beinhalteten ca. 32 % der im Jahr 2019 aufgetretenen Datenschutzverletzungen E-Mail-Phishing bzw. Social Engineering.

Vor diesem Hintergrund werfen wir einen Blick auf die verschiedenen Arten von Phishing-Angriffen und darauf, warum sie heute eine große Bedrohung für Ihr Unternehmen darstellen.

Fangen wir an.

1. E-Mail-Spoofing

Bei E-Mail-Spoofing-Angriffen fälscht ein Hacker den E-Mail-Header und die Absenderadresse, um es so aussehen zu lassen, als käme die E-Mail von jemandem, dem er vertraut. Der Zweck eines solchen Angriffs ist es, den Empfänger dazu zu bringen, die E-Mail zu öffnen und möglicherweise sogar auf einen Link zu klicken oder einen Dialog mit dem Angreifer zu beginnen

Diese Angriffe stützen sich stark auf Social-Engineering-Techniken im Gegensatz zu herkömmlichen Hacking-Methoden.

Dies mag als ein eher einfacher oder "Low-Tech"-Ansatz für einen Cyberangriff erscheinen. In Wirklichkeit sind sie jedoch äußerst effektiv, wenn es darum geht, Menschen durch überzeugende E-Mails zu ködern, die an ahnungslose Mitarbeiter gesendet werden. Social Engineering nutzt nicht die Schwachstellen in der Sicherheitsinfrastruktur eines Systems aus, sondern die Unvermeidbarkeit menschlichen Versagens.

Werfen Sie einen Blick darauf:

Im September 2019 verlor Toyota 37 Millionen Dollar durch einen E-Mail-Betrug.

Die Hacker waren in der Lage, eine E-Mail-Adresse zu fälschen und einen Mitarbeiter mit finanziellen Befugnissen davon zu überzeugen, Kontoinformationen für eine elektronische Überweisung zu ändern.

Das Ergebnis ist ein massiver Verlust für das Unternehmen.

2. Business Email Compromise (BEC)

Laut dem FBI-Bericht zur Internetkriminalität 2019 verursachten BEC-Betrügereien einen Schaden von über 1,7 Millionen US-Dollar und machten mehr als die Hälfte der Verluste durch Cyberkriminalität im Jahr 2019 aus.

Von BEC spricht man, wenn sich ein Angreifer Zugang zu einem geschäftlichen E-Mail-Konto verschafft und sich als der Besitzer dieses Kontos ausgibt, um einem Unternehmen und seinen Mitarbeitern Schaden zuzufügen.

Das liegt daran, dass BEC eine sehr lukrative Form des E-Mail-Angriffs ist, die hohe Gewinne für Angreifer abwirft und deshalb eine beliebte Cyber-Bedrohung bleibt.

Eine Stadt in Colorado hat über 1 Million Dollar durch einen BEC-Betrug verloren.

Die Angreifer füllten ein Formular auf der lokalen Website aus, in dem sie eine lokale Baufirma aufforderten, elektronische Zahlungen anstelle der üblichen Schecks für Arbeiten zu erhalten, die sie derzeit in der Stadt durchführten.

Ein Mitarbeiter akzeptierte das Formular und aktualisierte die Zahlungsinformationen und schickte infolgedessen über eine Million Dollar an die Angreifer.

3. Vendor Email Compromise (VEC)

Im September 2019 hat Nikkei Inc. Japans größtes Medienunternehmen, 29 Mio. $verloren .

Ein Mitarbeiter aus dem amerikanischen Büro von Nikkei überwies das Geld auf Anweisung der Betrüger, die sich als Geschäftsführer ausgaben.

Ein VEC-Angriff ist eine Art von E-Mail-Betrug, bei dem Mitarbeiter eines Anbieterunternehmens kompromittiert werden. Wie in unserem obigen Beispiel. Und natürlich zu großen finanziellen Verlusten für das Unternehmen führt.

Was ist mit DMARC?

Unternehmen auf der ganzen Welt erhöhen ihre Budgets für Cybersicherheit, um die oben genannten Beispiele einzudämmen. Laut IDC werden die weltweiten Ausgaben für Sicherheitslösungen im Jahr 2022 voraussichtlich 133,7 Milliarden US-Dollar erreichen.

Aber die Wahrheit ist, dass die Akzeptanz von E-Mail-Sicherheitslösungen wie DMARC langsam ist.

Die DMARC-Technologie kam 2011 auf den Markt und ist ein wirksames Mittel, um gezielte BEC-Angriffe zu verhindern, die, wie wir wissen, eine nachgewiesene Bedrohung für Unternehmen auf der ganzen Welt darstellen.

DMARC arbeitet sowohl mit SPF als auch mit DKIM, wodurch Sie festlegen können, welche Maßnahmen gegen nicht authentifizierte E-Mails ergriffen werden sollen, um die Integrität Ihrer Domain zu schützen.

READ: Was ist DMARC und warum Ihr Unternehmen noch heute an Bord kommen muss?

Jeder der oben genannten Fälle hatte etwas gemeinsam... Sichtbarkeit.

Diese Technologie kann die Auswirkungen von E-Mail-Phishing-Aktivitäten auf Ihr Unternehmen reduzieren. So geht's:

  • Erhöhte Transparenz. Die DMARC-Technologie sendet Berichte, die Ihnen einen detaillierten Einblick in die E-Mail-Aktivitäten in Ihrem Unternehmen geben. PowerDMARC verwendet eine leistungsstarke Threat Intelligence-Engine, die Echtzeitwarnungen bei Spoofing-Angriffen erzeugt. Dies ist mit einem umfassenden Berichtswesen gekoppelt, das Ihrem Unternehmen einen besseren Einblick in die historischen Aufzeichnungen eines Benutzers ermöglicht.
  • Erhöhte E-Mail-Sicherheit. Sie werden in der Lage sein, die E-Mails Ihres Unternehmens auf Spoofing- und Phishing-Bedrohungen zu überprüfen. Wir glauben, dass der Schlüssel zur Prävention in der Fähigkeit liegt, schnell zu handeln, daher hat PowerDMARC ein 24/7-Sicherheitszentrum eingerichtet. Sie sind in der Lage, Domains, die Ihre E-Mails missbrauchen, sofort zu stoppen und Ihrem Unternehmen ein höheres Maß an Sicherheit zu bieten.
    Die Welt wird von der COVID-19-Pandemie heimgesucht, aber dies hat Hackern nur eine weit verbreitete Gelegenheit geboten, anfällige Sicherheitssysteme auszunutzen.

Die jüngsten Impersonation-Attacken auf das Weiße Haus und die WHO machen deutlich, dass die DMARC-Technologie verstärkt eingesetzt werden muss.

 

Angesichts der COVID-19-Pandemie und der Zunahme von E-Mail-Phishing möchten wir Ihnen 3 Monate GRATIS DMARC-Schutz anbieten. Klicken Sie einfach auf die Schaltfläche unten, um sofort loszulegen 👇.

 

 

Während Organisationen auf der ganzen Welt Wohltätigkeitsfonds zur Bekämpfung von Covid-19 einrichten, wird in den elektronischen Kanälen des Internets eine andere Art von Kampf ausgetragen. Tausende von Menschen auf der ganzen Welt sind während der Coronavirus-Pandemie Opfer von E-Mail-Spoofing und Covid-19-E-Mail-Betrug geworden. Es kommt immer häufiger vor, dass Cyberkriminelle in ihren E-Mails echte Domainnamen dieser Organisationen verwenden, um legitim zu erscheinen.

Beim jüngsten aufsehenerregenden Coronavirus-Betrug wurde weltweit eine E-Mail verschickt, die angeblich von der Weltgesundheitsorganisation (WHO) stammte und in der um Spenden für den Solidarity Response Fund gebeten wurde. Die Absenderadresse lautete "[email protected]", wobei "who.int" der echte Domänenname der WHO ist. Die E-Mail entpuppte sich als Phishing-Betrug, aber auf den ersten Blick deutete alles darauf hin, dass der Absender echt war. Schließlich gehörte die Domäne zur echten WHO.

Antwortfonds spenden

Dies war jedoch nur einer in einer wachsenden Reihe von Phishing-Betrügereien, die E-Mails im Zusammenhang mit dem Coronavirus verwenden, um Geld und sensible Informationen von Menschen zu stehlen. Aber wenn der Absender einen echten Domain-Namen verwendet, wie können wir dann eine legitime E-Mail von einer gefälschten unterscheiden? Warum sind Cyberkriminelle so leicht in der Lage, E-Mail-Domain-Spoofing bei einer so großen Organisation einzusetzen?

Und wie finden Einrichtungen wie die WHO heraus, wenn jemand ihre Domain für einen Phishing-Angriff nutzt?

E-Mail ist das weltweit am meisten genutzte Kommunikationsmittel im Geschäftsleben, und doch ist es ein völlig offenes Protokoll. Es gibt kaum Möglichkeiten zu überwachen, wer welche E-Mails von welcher E-Mail-Adresse aus sendet. Dies wird zu einem großen Problem, wenn sich Angreifer als vertrauenswürdige Marke oder öffentliche Person tarnen und Menschen dazu auffordern, ihnen ihr Geld und ihre persönlichen Daten zu geben. Tatsächlich waren über 90 % aller Datenschutzverletzungen in Unternehmen in den letzten Jahren mit E-Mail-Phishing in der einen oder anderen Form verbunden. Und E-Mail-Domain-Spoofing ist eine der führenden Ursachen dafür.

In dem Bemühen, E-Mails zu sichern, wurden Protokolle wie Sender Policy Framework (SPF) und Domain Keys Identified Mail (DKIM) entwickelt. SPF prüft die IP-Adresse des Absenders mit einer genehmigten Liste von IP-Adressen, und DKIM verwendet eine verschlüsselte digitale Signatur zum Schutz von E-Mails. Obwohl beide Verfahren für sich genommen effektiv sind, haben sie jeweils ihre eigenen Schwachstellen. DMARC, das 2012 entwickelt wurde, ist ein Protokoll, das sowohl die SPF- als auch die DKIM-Authentifizierung nutzt, um E-Mails zu schützen, und verfügt über einen Mechanismus, der dem Domainbesitzer einen Bericht sendet, wenn eine E-Mail die DMARC-Validierung nicht besteht.

Das bedeutet, dass der Domain-Besitzer benachrichtigt wird, wenn eine E-Mail von einer nicht autorisierten dritten Partei gesendet wird. Und, was besonders wichtig ist, er kann dem E-Mail-Empfänger mitteilen, wie er mit nicht authentifizierten E-Mails verfahren soll: Er kann sie in den Posteingang stellen, in Quarantäne verschieben oder sie ganz ablehnen. Theoretisch sollte dies die Überflutung der Posteingänge mit schlechten E-Mails verhindern und die Zahl der Phishing-Angriffe reduzieren. Warum funktioniert es also nicht?

Kann DMARC Domain-Spoofing und Covid-19-E-Mail-Betrug verhindern?

Die E-Mail-Authentifizierung erfordert, dass Absenderdomänen ihre SPF-, DKIM- und DMARC-Einträge im DNS veröffentlichen. Laut einer Studie hatten 2018 nur 44,9 % der Alexa-Top-1-Millionen-Domains einen gültigen SPF-Eintrag veröffentlicht, und nur 5,1 % hatten einen gültigen DMARC-Eintrag. Und das, obwohl Domains ohne DMARC-Authentifizierung fast viermal so häufig von Spoofing betroffen sind wie Domains, die gesichert sind. Es mangelt an einer ernsthaften DMARC-Implementierung in der gesamten Unternehmenslandschaft, und es ist über die Jahre nicht viel besser geworden. Selbst Organisationen wie UNICEF haben DMARC noch nicht mit ihren Domains implementiert, und sowohl das Weiße Haus als auch das US-Verteidigungsministerium haben eine DMARC-Richtlinie von p = none, was bedeutet, dass sie nicht durchgesetzt wird.

Eine Umfrage, die von Experten der Virginia Tech durchgeführt wurde, hat einige der schwerwiegendsten Bedenken ans Licht gebracht, die von großen Firmen und Unternehmen genannt werden, die die DMARC-Authentifizierung noch nicht einsetzen:

  1. Einsatzschwierigkeiten: Die strikte Durchsetzung von Sicherheitsprotokollen bedeutet in großen Institutionen oft einen hohen Koordinationsaufwand, für den sie oft nicht die Ressourcen haben. Darüber hinaus haben viele Organisationen keine große Kontrolle über ihr DNS, so dass die Veröffentlichung von DMARC-Einträgen zu einer noch größeren Herausforderung wird.
  2. Der Nutzen überwiegt nicht die Kosten: Die DMARC-Authentifizierung hat in der Regel direkte Vorteile für den Empfänger der E-Mail und nicht für den Domaininhaber. Das Fehlen einer ernsthaften Motivation, das neue Protokoll zu übernehmen, hat viele Unternehmen davon abgehalten, DMARC in ihre Systeme zu integrieren.
  3. Risiko des Bruchs des bestehenden Systems: Die relative Neuheit von DMARC macht es anfälliger für eine unsachgemäße Implementierung, was das sehr reale Risiko mit sich bringt, dass legitime E-Mails nicht durchgelassen werden. Unternehmen, die auf den E-Mail-Verkehr angewiesen sind, können sich das nicht leisten und führen DMARC daher gar nicht erst ein.

Erkennen, warum wir DMARC brauchen

Obwohl die von den Unternehmen in der Umfrage geäußerten Bedenken offensichtlich berechtigt sind, macht dies die DMARC-Implementierung für die E-Mail-Sicherheit nicht weniger zwingend erforderlich. Je länger Unternehmen weiterhin ohne eine DMARC-authentifizierte Domain arbeiten, desto mehr setzen wir uns alle der sehr realen Gefahr von E-Mail-Phishing-Angriffen aus. Wie uns die Coronavirus-E-Mail-Spoofing-Betrügereien gelehrt haben, ist niemand davor sicher, ins Visier von Phishing-Angreifern zu geraten oder sich für sie auszugeben. Stellen Sie sich DMARC wie einen Impfstoff vor - je mehr Menschen es nutzen, desto geringer ist die Wahrscheinlichkeit, sich eine Infektion einzufangen.

Es gibt echte, praktikable Lösungen für dieses Problem, die die Bedenken der Leute bezüglich der DMARC-Einführung ausräumen könnten. Hier sind nur ein paar, die die Implementierung um ein Vielfaches steigern könnten:

  1. Reduzierung der Reibungsverluste bei der Implementierung: Die größte Hürde, die der Einführung von DMARC in Unternehmen im Wege steht, sind die damit verbundenen Implementierungskosten. Die Wirtschaft befindet sich in einer Flaute und die Ressourcen sind knapp. Aus diesem Grund ist PowerDMARC zusammen mit unserem Industriepartner Global Cyber Alliance (GCA) stolz darauf, ein zeitlich begrenztes Angebot während der Covid-19-Pandemie bekannt zu geben - 3 Monate unserer kompletten Suite von Apps, DMARC-Implementierung und Anti-Spoofing-Services, völlig kostenlos. Richten Sie Ihre DMARC-Lösung in wenigen Minuten ein und beginnen Sie jetzt mit der Überwachung Ihrer E-Mails mit PowerDMARC.
  2. Verbesserung der wahrgenommenen Nützlichkeit: Damit DMARC einen großen Einfluss auf die E-Mail-Sicherheit hat, braucht es eine kritische Masse an Benutzern, die ihre SPF-, DKIM- und DMARC-Einträge veröffentlichen. Indem DMARC-authentifizierte Domains mit einem "Trusted"- oder "Verified"-Symbol belohnt werden (ähnlich wie bei der Förderung von HTTPS bei Websites), können Domain-Besitzer einen Anreiz erhalten, eine positive Reputation für ihre Domain zu erhalten. Sobald diese einen bestimmten Schwellenwert erreicht, werden Domains, die durch DMARC geschützt sind, wohlwollender betrachtet als solche, die es nicht sind.
  3. Rationalisierte Bereitstellung: Durch die Vereinfachung der Bereitstellung und Konfiguration von Anti-Spoofing-Protokollen werden mehr Domänen der DMARC-Authentifizierung zustimmen. Eine Möglichkeit, dies zu erreichen, besteht darin, das Protokoll in einem "Überwachungsmodus" laufen zu lassen, der es E-Mail-Administratoren ermöglicht, die Auswirkungen auf ihre Systeme zu beurteilen, bevor sie sich für eine vollständige Implementierung entscheiden.

Jede neue Erfindung bringt neue Herausforderungen mit sich. Jede neue Herausforderung zwingt uns dazu, einen neuen Weg zu finden, um sie zu bewältigen. DMARC gibt es nun schon seit einigen Jahren, doch Phishing existiert schon viel länger. In den letzten Wochen hat es durch die Covid-19-Pandemie nur ein neues Gesicht bekommen. Wir von PowerDMARC helfen Ihnen, diese neue Herausforderung anzunehmen. Melden Sie sich hier für Ihren kostenlosen DMARC-Analysator an, damit Sie zu Hause vor dem Coronavirus geschützt sind und Ihre Domain vor E-Mail-Spoofing sicher ist.