Beiträge

Imitationsangriffe wie Phishing und Spoofing können den Zustand Ihrer Domain dramatisch beeinträchtigen und zu Authentifizierungsfehlern, E-Mail-Kompromittierung und vielem mehr führen! Aus diesem Grund müssen Sie Ihren Schutz vor diesen Angriffen verbessern, und zwar noch heute. Es gibt verschiedene Methoden, die Sie einsetzen können, um sicherzustellen, dass Ihre E-Mails angemessen gegen Phishing- und Spoofing-Angriffe geschützt sind. Lassen Sie uns besprechen, welche das sind!

E-Mail-Authentifizierungsprotokolle zur Verhinderung von Imitationsangriffen

  1. Sender Policy Framework (SPF)
    Eine gute Möglichkeit für den Anfang ist die Einrichtung von SPF. Das Sender Policy Framework, das auf dem DNS Ihres Domänennamens basiert, kann bescheinigen, dass die für den Versand einer E-Mail verwendete IP-Adresse das Recht dazu hat. Es verhindert die betrügerische Verwendung Ihres Domänennamens und hindert Dritte daran, sich als Sie auszugeben. Das SPF-Protokoll ist besonders wirksam gegen Phishing- und Spoofing-Angriffe, da diese häufig solche Fehler ausnutzen. Wenn ein Mailserver angibt, dass er von einem Mailserver gesendet wurde, dessen IP-Adresse Ihrer Domäne zugeordnet werden kann, werden die Betriebssysteme in der Regel zweimal prüfen, bevor sie eine E-Mail zustellen. Auf diese Weise werden Mailserver, die sich nicht an SPF halten, erfolgreich ignoriert. Vereinfacht ausgedrückt ermöglicht das "SPF-Protokoll" dem Eigentümer einer Domäne (z. B. [email protected]), eine Genehmigung an seine DNS-Stelle zu senden.

  2. DomainKeys Identified Mail (DKIM)
    DomainKeys Identified Mail, kurz DKIM, ist ein E-Mail-Authentifizierungssystem, das digitale Signaturen verwendet, um die Quelle und den Inhalt einer Nachricht zu überprüfen. Es handelt sich um eine Reihe von kryptografischen Techniken zur Überprüfung der Quelle und des Inhalts von E-Mail-Nachrichten, um Spam, Phishing und andere Formen bösartiger E-Mails zu reduzieren. Insbesondere werden gemeinsam genutzte private Verschlüsselungsschlüssel verwendet, um den Absender einer bestimmten Nachricht zu authentifizieren (wobei der Schlüsselaspekt darin besteht, dass nur der beabsichtigte Empfänger im Besitz dieses privaten Schlüssels sein sollte), wodurch sichergestellt wird, dass E-Mails nicht "gefälscht" oder von Betrügern falsch dargestellt werden können. Wenn die für die Validierung dieser Signaturen zuständige Organisation Datenverfälschungen in einer E-Mail feststellt, kann sie diese einfach als falsch zurückweisen und den Absender entsprechend benachrichtigen.

  3. Domänenbasierte Nachrichtenauthentifizierung, Berichterstattung und Konformität (DMARC)
    DMARC existiert aus mehreren Gründen. Erstens bietet DMARC Ihnen die Möglichkeit, Mailservern mitzuteilen, welche Nachrichten legitim sind und welche nicht. Zweitens liefert DMARC Ihnen Berichte darüber, wie gut Ihre Domäne vor Angriffen geschützt ist. Drittens hilft DMARC, Ihre Marke davor zu schützen, mit Nachrichten in Verbindung gebracht zu werden, die Ihrem Ruf schaden könnten. DMARC bietet mehr Schutz vor Phishing und Spoofing, indem es verifiziert, dass eine E-Mail-Nachricht wirklich von der Domain stammt, von der sie behauptet, zu stammen. DMARC ermöglicht es Ihrem Unternehmen auch, Berichte über die empfangenen Nachrichten anzufordern. Diese Berichte können Ihnen helfen, mögliche Sicherheitsprobleme zu untersuchen und mögliche Bedrohungen zu erkennen, wie z. B. Malware-Infektionen oder Phishing-Angriffe, die auf Ihr Unternehmen abzielen.

Wie kann PowerDMARC Ihnen helfen, Ihre Domain vor Phishing- und Spoofing-Angriffen zu schützen?

Die E-Mail-Sicherheitsauthentifizierungssuite von PowerDMARC unterstützt Sie nicht nur bei der nahtlosen Einführung Ihrer SPF-, DKIM- und DMARC-Protokolle, sondern bietet auch viele weitere Vorteile:

  • SPF-Abflachung um sicherzustellen, dass Ihr SPF-Eintrag gültig bleibt und unter dem SPF-Limit von 10 Suchvorgängen liegt
  • BIMI für die visuelle Identifizierung Ihrer Geschäfts-E-Mails. BIMI stellt sicher, dass die E-Mails, die Ihre Kunden erreichen, Ihr Markenlogo enthalten, das von ihnen erkannt werden kann, noch bevor sie die Nachricht öffnen
  • MTA-STS zur Verschlüsselung Ihrer E-Mails während der Übertragung

Zum Genießen kostenloses DMARCzu nutzen, müssen Sie sich nur anmelden und ein PowerDMARC-Konto ohne zusätzliche Kosten erstellen. Beginnen Sie Ihre E-Mail-Authentifizierungsreise mit uns für ein sichereres E-Mail-Erlebnis!

Spoofing ist heute eine der am weitesten verbreiteten Arten von Angriffen. Betrüger übernehmen gerne Namen und E-Mail-Adressen in einem E-Mail-Netzwerk (z. B. Hotmail, Gmail), um Tausende von gefälschten E-Mails zu versenden, die so aussehen, als kämen sie von jemandem, den Sie kennen - z. B. dem CEO oder einer Führungskraft eines anderen Unternehmens in Ihrer Branche.

Lassen Sie nicht zu, dass Identitätsdiebe Ihre E-Mail-Adresse fälschen. Erfahren Sie, wie Sie sich vor E-Mail-Spoofing schützen können und warum Sie sich mit dieser ernsthaften Bedrohung der Informationssicherheit befassen sollten. Legen wir los!

Spoofing-E-Mails: Was sind sie?

Das Fälschen von E-Mails ist nicht neu, aber es scheint auch nicht so, als würde es in absehbarer Zeit verschwinden. In einigen Fällen hilft der technische Fortschritt den Betrügern sogar beim Betrug. Es gibt viele Gründe, warum eine E-Mail als gefälscht angesehen werden kann. Das häufigste Szenario ist, dass ein Angreifer einen echten Server kapert und ihn zum Versenden gefälschter E-Mails benutzt. Die häufigste Methode zum Versenden von E-Mails ist das Ausnutzen eines anfälligen SMTP-Servers. Sobald sie den SMTP-Server kompromittiert haben, können sie gefälschte E-Mails an jedermann senden.

Spoofing ist ein ernstes Problem, das sich immer weiter verschärft. Die Auswirkungen von Spoofing können weitreichend sein und großen Marken schaden, aber die jüngste Flut von Phishing hat bereits Panik unter den Nutzern ausgelöst. Indem Sie einen Leitfaden zur Vermeidung von E-Mail-Spoofing bereitstellen, helfen Sie Ihren Benutzern (und sich selbst), diese Bedrohung loszuwerden, und geben denjenigen, die auf Ihrer technischen Support-Liste stehen, bewährte Verfahren an die Hand.

Wie können Sie durch gefälschte E-Mails geschädigt werden?

Erinnern Sie sich an das letzte Mal, als Sie auf einen Link in einer E-Mail geklickt haben, die angeblich von einem Unternehmen stammte, dem Sie vertrauen? Wahrscheinlich befanden Sie sich auf einer Website, die Sie noch nie zuvor besucht hatten, weil der Absender Sie angewiesen hatte, auf einen Link zu klicken. Woher wussten Sie, dass diese neue Adresse nicht ein ruchloser Versuch war, Ihre persönlichen Daten auszuspionieren? Die Antwort ist einfach: Seriöse Unternehmen werden niemals per E-Mail nach privaten Informationen wie Benutzernamen, Kennwörtern und Kreditkartennummern fragen.

Wenn jedoch eine betrügerische Quelle Ihre Adresse fälscht, um solche bösartigen Nachrichten an Ihre Kunden zu senden, können Sie sicher sein, dass dies Ihrem Unternehmen schaden wird. Die Glaubwürdigkeit und der Ruf, den Sie sich so hart erarbeitet haben, werden unter solchen Angriffen leiden, und Ihre Kunden würden zögern, bevor sie Ihre legitimen Marketing-E-Mails öffnen.

Wie kann ich verhindern, dass ständig Spoofing-E-Mails von meiner E-Mail-Adresse gesendet werden?

Machen Sie E-Mail-Authentifizierungsprotokolle zu einem Teil Ihrer E-Mail-Suite!

  1. SPF: Eine der Grundlagen der E-Mail-Authentifizierung, die Ihnen helfen wird, gefälschte E-Mails zu vermeiden, ist SPF. Während die Konfiguration mühelos ist, stellt die Aufrechterhaltung eine Herausforderung dar. Oft besteht die Gefahr, dass die Grenze von 10 DNS-Lookups überschritten wird, was dazu führt, dass E-Mails trotz nachgewiesener Authentizität nicht authentifiziert werden. Wir bieten Ihnen eine schnelle Lösung zur Umgehung dieses Problems mit unserem dynamischen SPF-Flattening-Tool.Erstellen Sie noch heute kostenlos einen SPF-Eintrag mit unserem SPF-Datensatz-Generator.
  2. DKIM: DKIM ist eine Methode zum Signieren aller ausgehenden Nachrichten, um E-Mail-Spoofing zu verhindern. Spoofing ist eine weit verbreitete unerlaubte Nutzung von E-Mail, daher verlangen einige E-Mail-Server DKIM, um E-Mail-Spoofing zu verhindern. Wenn Sie DKIM verwenden, wird Ihre gesamte ausgehende E-Mail mit einer digitalen Signatur versehen, die den E-Mail-Servern zeigt, dass sie tatsächlich von Ihnen stammt.
  3. DMARC: DMARC ist ein E-Mail-Authentifizierungsstandard für Unternehmen, der sie vor Spoofing- und Phishing-Angriffen schützen soll, bei denen E-Mails dazu verwendet werden, den Empfänger zu einer bestimmten Aktion zu verleiten. DMARC ist eine zusätzliche Schicht zu SPF und DKIM, die den Empfängern hilft, zu erkennen, dass eine E-Mail nicht von den zugelassenen Domänen eines Unternehmens stammt, und ihnen Anweisungen gibt, wie sie nicht autorisierte E-Mails sicher entsorgen können.

Wenn Sie damit beginnen möchten, Ihren Schutz gegen Spoofing zu verbessern, empfehlen wir Ihnen, unseren DMARC-Bericht-Analysator. Er hilft Ihnen dabei, die Protokolle so schnell wie möglich einzuführen, über Fehler auf dem Laufenden zu bleiben und Ihre Domains auf einem vielseitigen DMARC-Dashboard einfach zu überwachen.

Als Anbieter von DMARC-Diensten wird uns diese Frage oft gestellt: "Wenn DMARC nur SPF- und DKIM-Authentifizierung verwendet, warum sollten wir uns dann mit DMARC beschäftigen? Ist das nicht einfach unnötig?"

Oberflächlich betrachtet mag es den Anschein haben, dass es kaum einen Unterschied macht, aber die Realität ist ganz anders. DMARC ist nicht nur eine Kombination aus SPF- und DKIM-Technologien, sondern ein völlig neues, eigenständiges Protokoll. Es hat mehrere Funktionen, die es zu einem der fortschrittlichsten E-Mail-Authentifizierungsstandards der Welt und zu einer absoluten Notwendigkeit für Unternehmen machen.

Aber warten Sie einen Moment. Wir haben noch nicht genau beantwortet, warum Sie DMARC brauchen. Was bietet es, was SPF und DKIM nicht können? Nun, das ist eine ziemlich lange Antwort; zu lang für nur einen Blogbeitrag. Lassen Sie uns also aufteilen und zuerst über SPF sprechen. Für den Fall, dass Sie damit nicht vertraut sind, hier eine kurze Einführung.

Was ist SPF?

SPF, oder Sender Policy Framework, ist ein E-Mail-Authentifizierungsprotokoll, das den E-Mail-Empfänger vor gefälschten E-Mails schützt. Es handelt sich im Wesentlichen um eine Liste aller IP-Adressen, die berechtigt sind, E-Mails über Ihre Kanäle (die des Domaininhabers) zu versenden. Wenn der empfangende Server eine Nachricht von Ihrer Domain sieht, überprüft er den SPF-Eintrag, der in Ihrem DNS veröffentlicht ist. Wenn die IP des Absenders in dieser "Liste" enthalten ist, wird die E-Mail zugestellt. Wenn nicht, lehnt der Server die E-Mail ab.

Wie Sie sehen können, leistet SPF eine ziemlich gute Arbeit, um viele unappetitliche E-Mails fernzuhalten, die Ihrem Gerät schaden oder die Sicherheitssysteme Ihres Unternehmens gefährden könnten. Aber SPF ist nicht annähernd so gut, wie manche Leute vielleicht denken. Das liegt daran, dass es einige sehr große Nachteile hat. Lassen Sie uns über einige dieser Probleme sprechen.

Einschränkungen des SPF

SPF-Einträge gelten nicht für die Von-Adresse

E-Mails haben mehrere Adressen, um ihren Absender zu identifizieren: die Absenderadresse, die Sie normalerweise sehen, und die Rücksprungadresse, die versteckt ist und einen oder zwei Klicks erfordert, um sie anzuzeigen. Wenn SPF aktiviert ist, schaut der empfangende E-Mail-Server auf den Return Path und prüft die SPF-Einträge der Domain von dieser Adresse.

Das Problem dabei ist, dass Angreifer dies ausnutzen können, indem sie eine gefälschte Domäne in ihrer Return Path-Adresse und eine legitime (oder legitim aussehende) E-Mail-Adresse im From-Abschnitt verwenden. Selbst wenn der Empfänger die E-Mail-ID des Absenders überprüfen würde, würde er zuerst die Absenderadresse sehen und sich normalerweise nicht die Mühe machen, den Rückweg zu überprüfen. Tatsächlich wissen die meisten Leute nicht einmal, dass es so etwas wie eine Return Path-Adresse gibt.

SPF kann mit diesem einfachen Trick recht leicht umgangen werden und macht selbst mit SPF gesicherte Domains weitgehend angreifbar.

SPF-Einträge haben ein DNS-Lookup-Limit

SPF-Datensätze enthalten eine Liste aller IP-Adressen, die vom Domain-Besitzer autorisiert sind, E-Mails zu versenden. Sie haben jedoch einen entscheidenden Nachteil. Der empfangende Server muss den Datensatz überprüfen, um festzustellen, ob der Absender autorisiert ist. Um die Belastung des Servers zu reduzieren, haben SPF-Datensätze ein Limit von 10 DNS-Lookups.

Das bedeutet, dass, wenn Ihre Organisation mehrere Drittanbieter verwendet, die E-Mails über Ihre Domain senden, der SPF-Eintrag am Ende dieses Limit überschreiten kann. Wenn sie nicht richtig optimiert sind (was nicht einfach selbst zu machen ist), haben SPF-Einträge eine sehr restriktive Grenze. Wenn Sie diese Grenze überschreiten, wird die SPF-Implementierung als ungültig betrachtet und Ihre E-Mail schlägt bei SPF fehl. Dies kann Ihre E-Mail-Zustellungsraten möglicherweise beeinträchtigen.

 

SPF funktioniert nicht immer, wenn die E-Mail weitergeleitet wird

SPF hat einen weiteren kritischen Fehlerpunkt, der die Zustellbarkeit Ihrer E-Mails beeinträchtigen kann. Wenn Sie SPF auf Ihrer Domain implementiert haben und jemand Ihre E-Mail weiterleitet, kann die weitergeleitete E-Mail aufgrund Ihrer SPF-Richtlinie zurückgewiesen werden.

Das liegt daran, dass die weitergeleitete Nachricht den Empfänger der E-Mail geändert hat, die Adresse des E-Mail-Absenders aber gleich geblieben ist. Dies wird zu einem Problem, weil die Nachricht die Absenderadresse des ursprünglichen Absenders enthält, der empfangende Server aber eine andere IP sieht. Die IP-Adresse des weiterleitenden E-Mail-Servers ist nicht im SPF-Eintrag der Domain des ursprünglichen Absenders enthalten. Dies kann dazu führen, dass die E-Mail vom empfangenden Server zurückgewiesen wird.

Wie löst DMARC diese Probleme?

DMARC verwendet eine Kombination aus SPF und DKIM, um E-Mails zu authentifizieren. Eine E-Mail muss entweder SPF oder DKIM passieren, um DMARC zu passieren und erfolgreich zugestellt zu werden. Und es fügt auch eine Schlüsselfunktion hinzu, die es weitaus effektiver macht als SPF oder DKIM allein: Reporting.

Mit dem DMARC-Reporting erhalten Sie tägliches Feedback über den Status Ihrer E-Mail-Kanäle. Dazu gehören Informationen über Ihre DMARC-Ausrichtung, Daten über E-Mails, deren Authentifizierung fehlgeschlagen ist, und Details über mögliche Spoofing-Versuche.

Wenn Sie sich fragen, was Sie tun können, um nicht gespoofed zu werden, lesen Sie unseren praktischen Leitfaden mit den 5 besten Möglichkeiten, um E-Mail-Spoofing zu vermeiden.

Abbau von DMARC-Mythen

Für viele Menschen ist nicht sofort klar, was DMARC tut oder wie es Domain-Spoofing, Impersonation und Betrug verhindert. Dies kann zu ernsthaften Missverständnissen über DMARC führen, wie E-Mail-Authentifizierung funktioniert und warum sie gut für Sie ist. Aber woher wissen Sie, was richtig und was falsch ist? Und wie können Sie sicher sein, dass Sie es richtig implementieren? 

PowerDMARC ist hier zur Rettung! Um Ihnen zu helfen, DMARC besser zu verstehen, haben wir diese Liste mit den 6 häufigsten Missverständnissen über DMARC zusammengestellt.

Missverständnisse über DMARC

1. DMARC ist das Gleiche wie ein Spam-Filter

Dies ist eines der häufigsten Dinge, die Leute bei DMARC falsch verstehen. Spam-Filter blockieren eingehende E-Mails, die an Ihren Posteingang geliefert werden. Das können verdächtige E-Mails sein, die von irgendeiner Domain gesendet werden, nicht nur von Ihrer. DMARC hingegen teilt den empfangenden E-Mail-Servern mit , wie sie ausgehende E-Mails behandeln sollen, die von Ihrer Domain gesendet werden. Spam-Filter wie Microsoft Office 365 ATP schützen nicht vor solchen Cyberangriffen. Wenn Ihre Domäne DMARC-unterstützt ist und die E-Mail die Authentifizierung nicht besteht, wird sie vom empfangenden Server zurückgewiesen.

2. Sobald Sie DMARC eingerichtet haben, ist Ihre E-Mail für immer sicher

DMARC ist eines der fortschrittlichsten E-Mail-Authentifizierungsprotokolle auf dem Markt, aber das bedeutet nicht, dass es völlig autark ist. Sie müssen Ihre DMARC-Berichte regelmäßig überwachen, um sicherzustellen, dass E-Mails aus autorisierten Quellen nicht abgelehnt werden. Noch wichtiger ist es, dass Sie überprüfen, ob unautorisierte Absender Ihre Domain missbrauchen. Wenn Sie eine IP-Adresse sehen, die wiederholt versucht, Ihre E-Mails zu fälschen, müssen Sie sofort Maßnahmen ergreifen und sie auf eine schwarze Liste setzen oder vom Netz nehmen.

3. DMARC wird meine E-Mail-Zustellbarkeit verringern

Wenn Sie DMARC einrichten, ist es wichtig, dass Sie Ihre Richtlinie zunächst auf p=none setzen. Dies bedeutet, dass alle Ihre E-Mails weiterhin zugestellt werden, aber Sie erhalten DMARC-Berichte darüber, ob sie die Authentifizierung bestanden haben oder nicht. Wenn Sie während dieses Überwachungszeitraums sehen, dass Ihre eigenen E-Mails DMARC nicht bestehen, können Sie Maßnahmen ergreifen, um die Probleme zu lösen. Sobald alle Ihre autorisierten E-Mails korrekt validiert werden, können Sie DMARC mit einer Richtlinie von p=quarantine oder p=reject erzwingen.

4. Ich brauche DMARC nicht zu erzwingen (p=none reicht)

Wenn Sie DMARC einrichten, ohne es zu erzwingen (Richtlinie p=none), werden alle E-Mails von Ihrer Domain zugestellt - einschließlich derer, die DMARC nicht bestehen. Sie erhalten zwar DMARC-Berichte, aber Sie schützen Ihre Domain nicht vor Spoofing-Versuchen. Nach der anfänglichen Überwachungsphase (siehe oben) ist es unbedingt erforderlich, Ihre Richtlinie auf p=quarantine oder p=reject zu setzen und DMARC zu erzwingen.

5. Nur große Marken brauchen DMARC

Viele kleinere Unternehmen glauben, dass nur die größten, bekanntesten Marken einen DMARC-Schutz benötigen. In Wirklichkeit nutzen Cyberkriminelle jede beliebige Unternehmensdomäne, um einen Spoofing-Angriff zu starten. Viele kleinere Unternehmen verfügen in der Regel nicht über spezielle Cybersecurity-Teams, was es Angreifern noch einfacher macht, kleine und mittlere Unternehmen ins Visier zu nehmen. Denken Sie daran, dass jede Organisation, die einen Domainnamen hat, DMARC-Schutz benötigt!

6. DMARC-Berichte sind einfach zu lesen

Wir sehen, dass viele Organisationen DMARC implementieren und die Berichte an ihre eigenen E-Mail-Postfächer senden lassen. Das Problem dabei ist, dass DMARC-Berichte in einem XML-Dateiformat vorliegen, das sehr schwer zu lesen sein kann, wenn man damit nicht vertraut ist. Die Verwendung einer speziellen DMARC-Plattform kann nicht nur den Einrichtungsprozess erheblich vereinfachen, sondern PowerDMARC kann Ihre komplexen XML-Dateien in leicht lesbare Berichte mit Grafiken, Diagrammen und detaillierten Statistiken umwandeln.

 

E-Mails sind oft die erste Wahl für Cyberkriminelle, weil sie so einfach auszunutzen sind. Im Gegensatz zu Brute-Force-Angriffen, die viel Rechenleistung benötigen, oder ausgefeilteren Methoden, die ein hohes Maß an Fähigkeiten erfordern, kann Domain-Spoofing so einfach sein wie das Schreiben einer E-Mail, die vorgibt, jemand anderes zu sein. In vielen Fällen handelt es sich bei dieser "anderen Person" um eine große Software-Service-Plattform, auf die sich Menschen bei der Erledigung ihrer Arbeit verlassen.

Genau das geschah zwischen dem 15. und 30. April 2020, als unsere Sicherheitsanalysten von PowerDMARC eine neue Welle von Phishing-E-Mails entdeckten, die auf führende Versicherungsunternehmen im Nahen Osten abzielten. Dieser Angriff war nur einer unter vielen anderen in der jüngsten Zunahme von Phishing- und Spoofing-Fällen während der Covid-19-Krise. Bereits im Februar 2020 ging ein anderer großer Phishing-Betrug so weit, dass er sich als Weltgesundheitsorganisation ausgab und E-Mails an Tausende von Menschen mit der Bitte um Spenden für die Coronavirus-Hilfe verschickte.

In dieser jüngsten Serie von Vorfällen erhielten Benutzer des Office 365-Dienstes von Microsoft scheinbar routinemäßige Update-E-Mails zum Status ihrer Benutzerkonten. Diese E-Mails kamen von den Domänen der jeweiligen Unternehmen und forderten die Benutzer auf, ihre Kennwörter zurückzusetzen oder auf Links zu klicken, um ausstehende Benachrichtigungen anzuzeigen.

Wir haben eine Liste mit einigen der E-Mail-Titel zusammengestellt, die nach unserer Beobachtung verwendet wurden:

  • Ungewöhnliche Anmeldeaktivität bei Microsoft-Konto
  • Sie haben (3) Nachrichten auf Ihrem e-Mail [email protected]* Portal zur Zustellung anstehen!
  • [email protected] Sie haben ausstehende Microsoft Office UNSYNC-Meldungen
  • Reaktivierungs-Sammelbenachrichtigung für [email protected]

*Kontodaten zum Schutz der Privatsphäre der Benutzer geändert

Sie können sich auch ein Beispiel für einen Mail-Header ansehen, der in einer gefälschten E-Mail an ein Versicherungsunternehmen verwendet wurde:

Empfangen: von [malicious_ip] (helo= bösartige_domain)

id 1jK7RC-000uju-6x

für [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signatur: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Empfangen: von [xxxx] (port=58502 helo=xxxxx)

von bösartige_domäne mit esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Von: "Microsoft Account Team" 

An: [email protected]

Betreff: Microsoft Office-Benachrichtigung für [email protected] am 4/1/2020 23:46

Datum: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Inhalt-Typ: text/html;

charset="utf-8″

Inhalt-Transfer-Encoding: quoted-printable

X-AntiAbuse: Dieser Header wurde hinzugefügt, um Missbrauch zu verfolgen, bitte fügen Sie ihn jedem Missbrauchsbericht bei

X-AntiAbuse: Primärer Hostname - bösartige_domain

X-AntiAbuse: Original Domain - domain.com

X-AntiAbuse: Absender/Anrufer UID/GID - [47 12] / [47 12]

X-AntiAbuse: Absender Adresse Domäne - domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authentifizierter Absender: malicious_domain: [email protected]_domain

X-Quelle: 

X-Quelle-Args: 

X-Source-Dir: 

Received-SPF: fail ( Domain von domain.com benennt nicht bösartige_ip_Adresse als erlaubten Absender) client-ip= malicious_ip_address ; envelope-from=[email protected]; helo=bösartige_domain;

X-SPF-Result: Domain von domain.com benennt nicht bösartige_IP_Adresse als erlaubten Absender

X-Absender-Warnung: Reverse-DNS-Lookup fehlgeschlagen für bösartige_ip_Adresse (fehlgeschlagen)

X-DKIM-Status: keine / / domain.de / / /

X-DKIM-Status: pass / / bösartige_domain / bösartige_domain / / Standard

 

Unser Security Operation Center verfolgte die E-Mail-Links zu Phishing-URLs, die auf Microsoft Office 365-Benutzer abzielten. Die URLs leiteten zu kompromittierten Websites an verschiedenen Standorten auf der ganzen Welt um.

Wenn man sich diese E-Mail-Titel ansieht, ist es unmöglich zu erkennen, dass sie von jemandem gesendet wurden, der die Domäne Ihres Unternehmens gefälscht hat. Wir sind an einen ständigen Strom von arbeitsoder kontobezogenen E-Mails gewöhnt, die uns auffordern, uns bei verschiedenen Online-Diensten wie Office 365 anzumelden. Domain-Spoofing macht sich das zunutze, indem es gefälschte, bösartige E-Mails ununterscheidbar von echten E-Mails macht. Es gibt praktisch keine Möglichkeit, ohne eine gründliche Analyse der E-Mail zu erkennen, ob sie von einer vertrauenswürdigen Quelle stammt. Und bei Dutzenden von E-Mails, die täglich eingehen, hat niemand die Zeit, jede einzelne sorgfältig zu prüfen. Die einzige Lösung wäre der Einsatz eines Authentifizierungsmechanismus, der alle E-Mails, die von Ihrer Domain aus gesendet werden, überprüft und nur diejenigen blockiert, die von jemandem gesendet wurden, der sie unberechtigt verschickt hat.

Dieser Authentifizierungsmechanismus heißt DMARC. Und als einer der weltweit führenden Anbieter von E-Mail-Sicherheitslösungen haben wir von PowerDMARC es uns zur Aufgabe gemacht, Ihnen die Bedeutung des Schutzes der Domain Ihres Unternehmens näher zu bringen. Nicht nur für Sie selbst, sondern für jeden, der darauf vertraut und sich darauf verlässt, dass Sie sichere und zuverlässige E-Mails in ihrem Posteingang zustellen, und zwar jedes einzelne Mal.

Über die Risiken von Spoofing können Sie hier lesen: https://powerdmarc.com/stop-email-spoofing/

Erfahren Sie hier, wie Sie Ihre Domain vor Spoofing schützen und Ihre Marke stärken können: https://powerdmarc.com/what-is-dmarc/