Blogbeitrag anhören
Spoofing ist ein gängiger Angriff, den wir immer wieder beobachten. Dabei gibt sich ein Angreifer als eine andere Person aus, indem er bei einer E-Mail die Absenderadresse fälscht. Im E-Mail-Programm des Empfängers, zum Beispiel Outlook, scheint die E-Mail dann von dieser vorgetäuschten Person zu kommen.
Fälscht jemand die E-Mail-Adresse einer Firma, kann das zu schweren Schäden führen. Der Empfänger vertraut der Nachricht, denn er glaubt, sie stammt von dem bekannten Unternehmen. So kann die gefälschte E-Mail dem Ruf der Firma schaden oder den Computer des Empfängers mit Schadsoftware infizieren.
SPF
Schutzmassnahmen wie das Sender Policy Framework (SPF) und ein guter Spam-Filter schützen Empfänger vor gefälschten E-Mails. SPF kann verglichen werden mit einer Gästeliste, die der empfangende Mailserver konsultieren kann. SPF ist ein einfacher und effektiver Schutz, weshalb es sich bereits flächendeckend in der E-Mail-Kommunikation etabliert hat.
Es hat jedoch auch seine Schwachstellen, die sich mit zwei zusätzlichen und teils darauf aufbauenden «neueren» Technologien beheben lassen. Dazu bringen DKIM und DMARC weitere Schutzmechanismen mit.
DKIM
DKIM ist ein Verfahren zur Authentifizierung von E-Mails. Das Verfahren stellt sicher, dass niemand Ihre E-Mails beim Versand verändert und dass die Nachrichten wirklich von Ihrer Domain stammen. Es verwendet dafür kryptografische Signaturen, um die Authentizität nachzuweisen. Diese kommen dann überall dort zum Einsatz, wo E-Mails im Namen Ihrer Firma versendet werden. DKIM ist eine Identitätskarte, mit der sich das Mail ausweisen und seine Identität belegen kann.
DMARC
DMARC kombiniert die Technologien SPF und DKIM und definiert, was mit E-Mails geschehen soll, wenn etwas mit SPF oder DKIM nicht stimmt. Ausserdem kann man mit DMARC festlegen, wer bei Problemen eine Nachricht bekommt - es funktioniert sozusagen als Türsteher für die E-Mail-Sicherheit.

Wir durften diese Technologien bereits für uns und mehreren Kunden implementieren und empfehlen sie allen, die einen zeitgemässen Schutz ihrer E-Mail-Infrastruktur wünschen. Wenn Sie Interesse haben, nehmen Sie doch mit uns Kontakt auf, damit wir die Implementierung gemeinsam planen können.
