Cyber War

DMARC: Warum aus einer Empfehlung nun Pflicht wird

Share with your network!

Den meisten Sicherheitsverantwortlichen ist bewusst, dass E-Mails der wichtigste Bedrohungsvektor für Cyberangriffe sind, weil sie nicht auf Sicherheit ausgelegt sind und Cyberkriminelle keine raffinierten technischen Fähigkeiten benötigen, um sie für ihre Zwecke auszunutzen.

In diesem Blog-Beitrag gehen wir darauf ein, wie Bedrohungsakteure durch Nachahmen von Personen und Marken den Faktor Mensch ausnutzen, warum die Implementierung von DMARC Pflicht wird und wie Proofpoint Ihnen dabei helfen kann.

Ist der Absender echt? Legitimer Anschein soll Vertrauen erwecken

Die meisten Cyberangriffe beginnen heute mit einer E-Mail, sodass viele Anwender E-Mails von unbekannten Absendern als Vorsichtsmaßnahme blockieren oder löschen.

Cyberkriminelle haben dies erkannt und gelernt, dass ihre beste Chance darin besteht, dem Empfänger einen bekannten und idealerweise vertrauenswürdigen Absender vorzugaukeln. An dieser Stelle kommt das sogenannte Spoofing, also die Nachahmung von Absendern ins Spiel.

Hier wird zwischen zwei Haupttypen unterschieden:

  • Domain-Spoofing: Hierbei fälscht ein krimineller Akteur die Absender-Domain einer E-Mail, um eine vertrauenswürdige E-Mail-Quelle vorzutäuschen.
  • Header-Spoofing: In diesem Fall manipuliert der Angreifer die Daten im E-Mail-Header (z. B. die Felder „From“, „To“, „Reply-To“ usw.), sodass es so aussieht, als käme die E-Mail von einer anderen Quelle als der tatsächlichen (dem Angreifer).

Beide Taktiken können äußerst überzeugend wirken und suggerieren dem Empfänger, dass er es mit einer vertrauenswürdigen Quelle zu tun hat. Fällt der Empfänger darauf rein, ist er eher bereit, vertrauliche Informationen wie Anmeldedaten preiszugeben oder Aktionen auszuführen, die seine Sicherheit gefährden.

Wenn Angreifer Ihr Unternehmen spoofen, um Ihre Partner oder Kunden ins Visier zu nehmen, kann dies zu ernsten Rufschäden führen. Um sich vor dieser Art von Markenmissbrauch zu schützen, haben einige Unternehmen entsprechend gängiger Best Practices Technologien zur E-Mail-Authentifizierung implementiert. Doch diese Technologien sind nicht so weit verbreitet, wie man erwarten würde.

Ein Überblick über die Technologien zur E-Mail-Authentifizierung

Als Maßnahme gegen Spoofing wurde zunächst Sender Policy Framework (SPF) und danach Domain Key Identified Mail (DKIM) eingeführt. Beide Techniken sollen sicherstellen, dass die Nachricht von einer autorisierten Versand-IP-Adresse stammt und während der Übertragung nicht manipuliert wurde.

Ein Unternehmen kann einen SPF-Datensatz anlegen, der alle autorisierten IP-Adressen enthält, die E-Mails im Namen des Unternehmens versenden dürfen. Das Empfänger-System kann dadurch schnell prüfen, ob eine E-Mail tatsächlich von einem autorisierten Server stammt. Wenn die Versand-IP-Adresse der E-Mail nicht im SPF-Datensatz gelistet ist, besteht die Nachricht die Authentifizierung nicht.

Mit DKIM ist es dem Empfängersystem zudem möglich, anhand von öffentlichen und privaten Schlüsseln zu bestätigen, dass eine E-Mail tatsächlich vom angegebenen Absender kommt und nicht manipuliert wurde.

Wird eine E-Mail mit einer nachgeahmten Domain versendet, schlägt sowohl die SPF- als auch die DKIM-Authentifizierung fehl.

E-Mail-Authentifizierung wird Pflicht

Tools zur E-Mail-Authentifizierung sind seit Jahren verfügbar, weshalb man annehmen könnte, dass alle Unternehmen sie mittlerweile implementiert haben. Doch es gibt Unternehmen, die beispielsweise aus folgenden Gründen zögerlich agieren:

  • Ressourcen-bezogene Beschränkungen
  • Budget-bezogene Beschränkungen
  • Bedenken über die Blockierung legitimer E-Mails

Unabhängig von den Gründen für die verzögerte Implementierung bedeutet dies, dass Cyberkriminelle weiterhin unzureichende Sicherheitsmaßnahmen für ihre Angriffe ausnutzen können.

Die großen E-Mail-Anbieter versuchen nun, die Unternehmen zur Implementierung von E-Mail-Authentifizierung zu zwingen. Öffentlichkeitswirksame Beispiele dafür sind die Ankündigungen von Google, Yahoo und Apple zur verpflichtenden E-Mail-Authentifizierung (einschließlich DMARC) von Oktober 2023, die für Massen-E-Mails an Gmail-, Yahoo- und iCloud-Konten gelten. Mit dieser Maßnahme soll das Aufkommen an Spam- und betrügerischen E-Mails in den Posteingängen der Kunden deutlich reduziert werden.

Auch Unternehmen, die Kreditkartendaten verarbeiten oder speichern, müssen Maßnahmen zur E-Mail-Authentifizierung ergreifen. Den Phishing-Schutz-Anforderungen der PCI DSS v4.0-Standards zufolge muss die Branche dies bis zum März 2025 umsetzen.

Andere Beispiele sind DMARC-Anforderungen im Kommunikationsabschnitt des Frameworks HITRUST V11 und Auflagen für Behörden in den USA und Großbritannien.

Das Ergebnis: Wenn Ihr Unternehmen DMARC noch nicht vollständig implementiert hat, sollten Sie dafür jetzt einen Termin und ein Budget einplanen.

Wie kann Proofpoint Ihnen helfen?

Proofpoint ist im Bereich E-Mail-Authentifizierung ein Branchenführer. Bei DMARC setzen mehr Fortune 1000-Unternehmen auf Proofpoint als auf unsere nächsten fünf Mitbewerber zusammengenommen. Wir verfügen über die Tools, Ressourcen und Erfahrung, um Ihre aktuelle Situation zu bewerten und Ihnen zu helfen, die bestehenden Lücken effektiver zu schließen, als dies im Alleingang möglich wäre.

Proofpoint Email Fraud Defense bietet Unterstützung durch erfahrene Berater, die Sie auf jedem Schritt Ihrer DMARC-Implementierung begleiten, damit Sie die neuen Anforderungen erfüllen und zudem die Reputation Ihrer Marke schützen. Die Lösung umfasst außerdem Services für gehostetes SPF, gehostetes DKIM und gehostetes DMARC, um die Verwaltung und Implementierung zu vereinfachen.

Proofpoint Secure Email Relay hilft Ihnen, Transaktions-E-Mails – E-Mails, die Anwendungen oder Drittanbieter in Ihrem Namen versenden – sicherer zu machen. Die Lösung stellt sicher, dass diese E-Mails per DKIM authentifiziert werden, und hilft Ihnen, die DMARC-Anforderung schneller umzusetzen.

Warten Sie nicht, um mit Ihrer DMARC-Implementierung zu beginnen. Sie können nicht vorhersehen, welche Probleme während des Prozesses auftreten, und dürfen gleichzeitig nicht zulassen, dass wichtige E-Mails blockiert werden. Kontaktieren Sie Proofpoint noch heute. Wir können Sie auf diese neuen Anforderungen vorbereiten, Ihre allgemeine Sicherheit verbessern und Ihnen helfen, die Angriffskette zu unterbrechen.

So erfüllen Sie die neuen E-Mail-Authentifizierungsanforderungen für Google und Yahoo

Sehen Sie sich unser Webinar an und erfahren Sie, wie Sie mit Ihrem Unternehmen die neuen Anforderungen für E-Mail-Authentifizierung erfüllen und auch in Zukunft einhalten können. Zudem können Sie bei Proofpoint eine kostenlose Analyse der E-Mail-Zustellbarkeit vereinbaren, die Sicherheitslücken aufdeckt.