Beiträge

Als Anbieter von DMARC-Diensten wird uns diese Frage oft gestellt: "Wenn DMARC nur SPF- und DKIM-Authentifizierung verwendet, warum sollten wir uns dann mit DMARC beschäftigen? Ist das nicht einfach unnötig?"

Oberflächlich betrachtet mag es den Anschein haben, dass es kaum einen Unterschied macht, aber die Realität ist ganz anders. DMARC ist nicht nur eine Kombination aus SPF- und DKIM-Technologien, sondern ein völlig neues, eigenständiges Protokoll. Es hat mehrere Funktionen, die es zu einem der fortschrittlichsten E-Mail-Authentifizierungsstandards der Welt und zu einer absoluten Notwendigkeit für Unternehmen machen.

Aber warten Sie einen Moment. Wir haben noch nicht genau beantwortet, warum Sie DMARC brauchen. Was bietet es, was SPF und DKIM nicht können? Nun, das ist eine ziemlich lange Antwort; zu lang für nur einen Blogbeitrag. Lassen Sie uns also aufteilen und zuerst über SPF sprechen. Für den Fall, dass Sie damit nicht vertraut sind, hier eine kurze Einführung.

Was ist SPF?

SPF, oder Sender Policy Framework, ist ein E-Mail-Authentifizierungsprotokoll, das den E-Mail-Empfänger vor gefälschten E-Mails schützt. Es handelt sich im Wesentlichen um eine Liste aller IP-Adressen, die berechtigt sind, E-Mails über Ihre Kanäle (die des Domaininhabers) zu versenden. Wenn der empfangende Server eine Nachricht von Ihrer Domain sieht, überprüft er den SPF-Eintrag, der in Ihrem DNS veröffentlicht ist. Wenn die IP des Absenders in dieser "Liste" enthalten ist, wird die E-Mail zugestellt. Wenn nicht, lehnt der Server die E-Mail ab.

Wie Sie sehen können, leistet SPF eine ziemlich gute Arbeit, um viele unappetitliche E-Mails fernzuhalten, die Ihrem Gerät schaden oder die Sicherheitssysteme Ihres Unternehmens gefährden könnten. Aber SPF ist nicht annähernd so gut, wie manche Leute vielleicht denken. Das liegt daran, dass es einige sehr große Nachteile hat. Lassen Sie uns über einige dieser Probleme sprechen.

Einschränkungen des SPF

SPF-Einträge gelten nicht für die Von-Adresse

E-Mails haben mehrere Adressen, um ihren Absender zu identifizieren: die Absenderadresse, die Sie normalerweise sehen, und die Rücksprungadresse, die versteckt ist und einen oder zwei Klicks erfordert, um sie anzuzeigen. Wenn SPF aktiviert ist, schaut der empfangende E-Mail-Server auf den Return Path und prüft die SPF-Einträge der Domain von dieser Adresse.

Das Problem dabei ist, dass Angreifer dies ausnutzen können, indem sie eine gefälschte Domäne in ihrer Return Path-Adresse und eine legitime (oder legitim aussehende) E-Mail-Adresse im From-Abschnitt verwenden. Selbst wenn der Empfänger die E-Mail-ID des Absenders überprüfen würde, würde er zuerst die Absenderadresse sehen und sich normalerweise nicht die Mühe machen, den Rückweg zu überprüfen. Tatsächlich wissen die meisten Leute nicht einmal, dass es so etwas wie eine Return Path-Adresse gibt.

SPF kann mit diesem einfachen Trick recht leicht umgangen werden und macht selbst mit SPF gesicherte Domains weitgehend angreifbar.

SPF-Einträge haben ein DNS-Lookup-Limit

SPF-Datensätze enthalten eine Liste aller IP-Adressen, die vom Domain-Besitzer autorisiert sind, E-Mails zu versenden. Sie haben jedoch einen entscheidenden Nachteil. Der empfangende Server muss den Datensatz überprüfen, um festzustellen, ob der Absender autorisiert ist. Um die Belastung des Servers zu reduzieren, haben SPF-Datensätze ein Limit von 10 DNS-Lookups.

Das bedeutet, dass, wenn Ihre Organisation mehrere Drittanbieter verwendet, die E-Mails über Ihre Domain senden, der SPF-Eintrag am Ende dieses Limit überschreiten kann. Wenn sie nicht richtig optimiert sind (was nicht einfach selbst zu machen ist), haben SPF-Einträge eine sehr restriktive Grenze. Wenn Sie diese Grenze überschreiten, wird die SPF-Implementierung als ungültig betrachtet und Ihre E-Mail schlägt bei SPF fehl. Dies kann Ihre E-Mail-Zustellungsraten möglicherweise beeinträchtigen.

 

SPF funktioniert nicht immer, wenn die E-Mail weitergeleitet wird

SPF hat einen weiteren kritischen Fehlerpunkt, der die Zustellbarkeit Ihrer E-Mails beeinträchtigen kann. Wenn Sie SPF auf Ihrer Domain implementiert haben und jemand Ihre E-Mail weiterleitet, kann die weitergeleitete E-Mail aufgrund Ihrer SPF-Richtlinie zurückgewiesen werden.

Das liegt daran, dass die weitergeleitete Nachricht den Empfänger der E-Mail geändert hat, die Adresse des E-Mail-Absenders aber gleich geblieben ist. Dies wird zu einem Problem, weil die Nachricht die Absenderadresse des ursprünglichen Absenders enthält, der empfangende Server aber eine andere IP sieht. Die IP-Adresse des weiterleitenden E-Mail-Servers ist nicht im SPF-Eintrag der Domain des ursprünglichen Absenders enthalten. Dies kann dazu führen, dass die E-Mail vom empfangenden Server zurückgewiesen wird.

Wie löst DMARC diese Probleme?

DMARC verwendet eine Kombination aus SPF und DKIM, um E-Mails zu authentifizieren. Eine E-Mail muss entweder SPF oder DKIM passieren, um DMARC zu passieren und erfolgreich zugestellt zu werden. Und es fügt auch eine Schlüsselfunktion hinzu, die es weitaus effektiver macht als SPF oder DKIM allein: Reporting.

Mit dem DMARC-Reporting erhalten Sie tägliches Feedback über den Status Ihrer E-Mail-Kanäle. Dazu gehören Informationen über Ihre DMARC-Ausrichtung, Daten über E-Mails, deren Authentifizierung fehlgeschlagen ist, und Details über mögliche Spoofing-Versuche.

Wenn Sie sich fragen, was Sie tun können, um nicht gespoofed zu werden, lesen Sie unseren praktischen Leitfaden mit den 5 besten Möglichkeiten, um E-Mail-Spoofing zu vermeiden.

Abbau von DMARC-Mythen

Für viele Menschen ist nicht sofort klar, was DMARC tut oder wie es Domain-Spoofing, Impersonation und Betrug verhindert. Dies kann zu ernsthaften Missverständnissen über DMARC führen, wie E-Mail-Authentifizierung funktioniert und warum sie gut für Sie ist. Aber woher wissen Sie, was richtig und was falsch ist? Und wie können Sie sicher sein, dass Sie es richtig implementieren? 

PowerDMARC ist hier zur Rettung! Um Ihnen zu helfen, DMARC besser zu verstehen, haben wir diese Liste mit den 6 häufigsten Missverständnissen über DMARC zusammengestellt.

Missverständnisse über DMARC

1. DMARC ist das Gleiche wie ein Spam-Filter

Dies ist eines der häufigsten Dinge, die Leute bei DMARC falsch verstehen. Spam-Filter blockieren eingehende E-Mails, die an Ihren Posteingang geliefert werden. Das können verdächtige E-Mails sein, die von irgendeiner Domain gesendet werden, nicht nur von Ihrer. DMARC hingegen teilt den empfangenden E-Mail-Servern mit , wie sie ausgehende E-Mails behandeln sollen, die von Ihrer Domain gesendet werden. Spam-Filter wie Microsoft Office 365 ATP schützen nicht vor solchen Cyberangriffen. Wenn Ihre Domäne DMARC-unterstützt ist und die E-Mail die Authentifizierung nicht besteht, wird sie vom empfangenden Server zurückgewiesen.

2. Sobald Sie DMARC eingerichtet haben, ist Ihre E-Mail für immer sicher

DMARC ist eines der fortschrittlichsten E-Mail-Authentifizierungsprotokolle auf dem Markt, aber das bedeutet nicht, dass es völlig autark ist. Sie müssen Ihre DMARC-Berichte regelmäßig überwachen, um sicherzustellen, dass E-Mails aus autorisierten Quellen nicht abgelehnt werden. Noch wichtiger ist es, dass Sie überprüfen, ob unautorisierte Absender Ihre Domain missbrauchen. Wenn Sie eine IP-Adresse sehen, die wiederholt versucht, Ihre E-Mails zu fälschen, müssen Sie sofort Maßnahmen ergreifen und sie auf eine schwarze Liste setzen oder vom Netz nehmen.

3. DMARC wird meine E-Mail-Zustellbarkeit verringern

Wenn Sie DMARC einrichten, ist es wichtig, dass Sie Ihre Richtlinie zunächst auf p=none setzen. Dies bedeutet, dass alle Ihre E-Mails weiterhin zugestellt werden, aber Sie erhalten DMARC-Berichte darüber, ob sie die Authentifizierung bestanden haben oder nicht. Wenn Sie während dieses Überwachungszeitraums sehen, dass Ihre eigenen E-Mails DMARC nicht bestehen, können Sie Maßnahmen ergreifen, um die Probleme zu lösen. Sobald alle Ihre autorisierten E-Mails korrekt validiert werden, können Sie DMARC mit einer Richtlinie von p=quarantine oder p=reject erzwingen.

4. Ich brauche DMARC nicht zu erzwingen (p=none reicht)

Wenn Sie DMARC einrichten, ohne es zu erzwingen (Richtlinie p=none), werden alle E-Mails von Ihrer Domain zugestellt - einschließlich derer, die DMARC nicht bestehen. Sie erhalten zwar DMARC-Berichte, aber Sie schützen Ihre Domain nicht vor Spoofing-Versuchen. Nach der anfänglichen Überwachungsphase (siehe oben) ist es unbedingt erforderlich, Ihre Richtlinie auf p=quarantine oder p=reject zu setzen und DMARC zu erzwingen.

5. Nur große Marken brauchen DMARC

Viele kleinere Unternehmen glauben, dass nur die größten, bekanntesten Marken einen DMARC-Schutz benötigen. In Wirklichkeit nutzen Cyberkriminelle jede beliebige Unternehmensdomäne, um einen Spoofing-Angriff zu starten. Viele kleinere Unternehmen verfügen in der Regel nicht über spezielle Cybersecurity-Teams, was es Angreifern noch einfacher macht, kleine und mittlere Unternehmen ins Visier zu nehmen. Denken Sie daran, dass jede Organisation, die einen Domainnamen hat, DMARC-Schutz benötigt!

6. DMARC-Berichte sind einfach zu lesen

Wir sehen, dass viele Organisationen DMARC implementieren und die Berichte an ihre eigenen E-Mail-Postfächer senden lassen. Das Problem dabei ist, dass DMARC-Berichte in einem XML-Dateiformat vorliegen, das sehr schwer zu lesen sein kann, wenn man damit nicht vertraut ist. Die Verwendung einer speziellen DMARC-Plattform kann nicht nur den Einrichtungsprozess erheblich vereinfachen, sondern PowerDMARC kann Ihre komplexen XML-Dateien in leicht lesbare Berichte mit Grafiken, Diagrammen und detaillierten Statistiken umwandeln.

 

E-Mails sind oft die erste Wahl für Cyberkriminelle, weil sie so einfach auszunutzen sind. Im Gegensatz zu Brute-Force-Angriffen, die viel Rechenleistung benötigen, oder ausgefeilteren Methoden, die ein hohes Maß an Fähigkeiten erfordern, kann Domain-Spoofing so einfach sein wie das Schreiben einer E-Mail, die vorgibt, jemand anderes zu sein. In vielen Fällen handelt es sich bei dieser "anderen Person" um eine große Software-Service-Plattform, auf die sich Menschen bei der Erledigung ihrer Arbeit verlassen.

Genau das geschah zwischen dem 15. und 30. April 2020, als unsere Sicherheitsanalysten von PowerDMARC eine neue Welle von Phishing-E-Mails entdeckten, die auf führende Versicherungsunternehmen im Nahen Osten abzielten. Dieser Angriff war nur einer unter vielen anderen in der jüngsten Zunahme von Phishing- und Spoofing-Fällen während der Covid-19-Krise. Bereits im Februar 2020 ging ein anderer großer Phishing-Betrug so weit, dass er sich als Weltgesundheitsorganisation ausgab und E-Mails an Tausende von Menschen mit der Bitte um Spenden für die Coronavirus-Hilfe verschickte.

In dieser jüngsten Serie von Vorfällen erhielten Benutzer des Office 365-Dienstes von Microsoft scheinbar routinemäßige Update-E-Mails zum Status ihrer Benutzerkonten. Diese E-Mails kamen von den Domänen der jeweiligen Unternehmen und forderten die Benutzer auf, ihre Kennwörter zurückzusetzen oder auf Links zu klicken, um ausstehende Benachrichtigungen anzuzeigen.

Wir haben eine Liste mit einigen der E-Mail-Titel zusammengestellt, die nach unserer Beobachtung verwendet wurden:

  • Ungewöhnliche Anmeldeaktivität bei Microsoft-Konto
  • Sie haben (3) Nachrichten auf Ihrem e-Mail [email protected]* Portal zur Zustellung anstehen!
  • [email protected] Sie haben ausstehende Microsoft Office UNSYNC-Meldungen
  • Reaktivierungs-Sammelbenachrichtigung für [email protected]

*Kontodaten zum Schutz der Privatsphäre der Benutzer geändert

Sie können sich auch ein Beispiel für einen Mail-Header ansehen, der in einer gefälschten E-Mail an ein Versicherungsunternehmen verwendet wurde:

Empfangen: von [malicious_ip] (helo= bösartige_domain)

id 1jK7RC-000uju-6x

für [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signatur: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Empfangen: von [xxxx] (port=58502 helo=xxxxx)

von bösartige_domäne mit esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Von: "Microsoft Account Team" 

An: [email protected]

Betreff: Microsoft Office-Benachrichtigung für [email protected] am 4/1/2020 23:46

Datum: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Inhalt-Typ: text/html;

charset="utf-8″

Inhalt-Transfer-Encoding: quoted-printable

X-AntiAbuse: Dieser Header wurde hinzugefügt, um Missbrauch zu verfolgen, bitte fügen Sie ihn jedem Missbrauchsbericht bei

X-AntiAbuse: Primärer Hostname - bösartige_domain

X-AntiAbuse: Original Domain - domain.com

X-AntiAbuse: Absender/Anrufer UID/GID - [47 12] / [47 12]

X-AntiAbuse: Absender Adresse Domäne - domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authentifizierter Absender: malicious_domain: [email protected]_domain

X-Quelle: 

X-Quelle-Args: 

X-Source-Dir: 

Received-SPF: fail ( Domain von domain.com benennt nicht bösartige_ip_Adresse als erlaubten Absender) client-ip= malicious_ip_address ; envelope-from=[email protected]; helo=bösartige_domain;

X-SPF-Result: Domain von domain.com benennt nicht bösartige_IP_Adresse als erlaubten Absender

X-Absender-Warnung: Reverse-DNS-Lookup fehlgeschlagen für bösartige_ip_Adresse (fehlgeschlagen)

X-DKIM-Status: keine / / domain.de / / /

X-DKIM-Status: pass / / bösartige_domain / bösartige_domain / / Standard

 

Unser Security Operation Center verfolgte die E-Mail-Links zu Phishing-URLs, die auf Microsoft Office 365-Benutzer abzielten. Die URLs leiteten zu kompromittierten Websites an verschiedenen Standorten auf der ganzen Welt um.

Wenn man sich diese E-Mail-Titel ansieht, ist es unmöglich zu erkennen, dass sie von jemandem gesendet wurden, der die Domäne Ihres Unternehmens gefälscht hat. Wir sind an einen ständigen Strom von arbeitsoder kontobezogenen E-Mails gewöhnt, die uns auffordern, uns bei verschiedenen Online-Diensten wie Office 365 anzumelden. Domain-Spoofing macht sich das zunutze, indem es gefälschte, bösartige E-Mails ununterscheidbar von echten E-Mails macht. Es gibt praktisch keine Möglichkeit, ohne eine gründliche Analyse der E-Mail zu erkennen, ob sie von einer vertrauenswürdigen Quelle stammt. Und bei Dutzenden von E-Mails, die täglich eingehen, hat niemand die Zeit, jede einzelne sorgfältig zu prüfen. Die einzige Lösung wäre der Einsatz eines Authentifizierungsmechanismus, der alle E-Mails, die von Ihrer Domain aus gesendet werden, überprüft und nur diejenigen blockiert, die von jemandem gesendet wurden, der sie unberechtigt verschickt hat.

Dieser Authentifizierungsmechanismus heißt DMARC. Und als einer der weltweit führenden Anbieter von E-Mail-Sicherheitslösungen haben wir von PowerDMARC es uns zur Aufgabe gemacht, Ihnen die Bedeutung des Schutzes der Domain Ihres Unternehmens näher zu bringen. Nicht nur für Sie selbst, sondern für jeden, der darauf vertraut und sich darauf verlässt, dass Sie sichere und zuverlässige E-Mails in ihrem Posteingang zustellen, und zwar jedes einzelne Mal.

Über die Risiken von Spoofing können Sie hier lesen: https://powerdmarc.com/stop-email-spoofing/

Erfahren Sie hier, wie Sie Ihre Domain vor Spoofing schützen und Ihre Marke stärken können: https://powerdmarc.com/what-is-dmarc/