What is Email Authentication?

Durch die E-Mail-Authentifizierung wird nachgewiesen, dass eine E-Mail vom angeblichen Absender stammt. E-Mail-Authentifizierungsprotokolle sollen vor E-Mail-Spoofing schützen, bei dem ein Angreifer vorgibt, E-Mails von einer anderen Domäne zu senden. Indem sie sich als vertrauenswürdige Organisation ausgeben, können Angreifer E-Mail- Sicherheitslösungen umgehen und die Effektivität von Phishing-Angriffen erhöhen.

Forrester Wave für E-Mail-Sicherheit in Unternehmen Mehr erfahren

Warum müssen E-Mails authentifiziert werden?

E-Mails enthalten verschiedene Kopfzeilen, die nützliche Informationen über die E-Mail liefern. Dazu gehören auch Kopfzeilen, die angeben, wer der Absender der E-Mail ist. Obwohl diese Felder von E-Mail-Programmen automatisch ausgefüllt werden, ist es möglich, ihren Inhalt zu ändern, und E-Mail-Spoofer machen sich dies zunutze, um sich für eine andere Person auszugeben.

Die E-Mail-Authentifizierung ist von entscheidender Bedeutung, da sie die Marke, Kunden, Mitarbeiter und Partner eines Unternehmens vor Spoofing-Angriffen schützt. Mithilfe der E-Mail-Authentifizierung kann eine Organisation nachweisen, dass jede E-Mail, die ihre Domäne verwendet, tatsächlich von einem legitimen Absender stammt.

Wie funktioniert die E-Mail-Authentifizierung?

Unternehmen können die Authentizität von E-Mails aus ihren Domänen mithilfe des DMARC-Protokolls (Domain-Based Message Authentication, Reporting and Conformance) nachweisen. DMARC schützt vor E-Mail-Spoofing, indem es dem Empfänger Tools zum Identifizieren gefälschter E-Mails sowie Anleitungen zum Umgang mit diesen gefälschten E-Mails bereitstellt.

Die größte Herausforderung beim Umgang mit dem Risiko von E-Mail-Spoofing besteht darin, zwischen legitimen und gefälschten E-Mails zu unterscheiden. DMARC bietet zwei Möglichkeiten, diese gefälschten E-Mails zu identifizieren:

  • Sender Policy Framework (SPF): SPF ist ein Protokoll, mit dem die IP-Adressen angegeben werden, die im Namen einer bestimmten Domäne E-Mails senden dürfen. Der Besitzer der Domäne kann vertrauenswürdige IP-Adressen als Teil seines DNS-Eintrags angeben. Wenn jemand eine E-Mail von dieser Domäne erhält, kann er überprüfen, ob die Quelladresse auf dieser Liste vertrauenswürdiger Absender steht.
  • DomainKeys Identified Mail (DKIM): DKIM fügt Integritätsschutz und eine weitere Authentifizierungsebene für den E-Mail-Verkehr hinzu. DKIM ermöglicht die digitale Signierung von E-Mails, wobei die entsprechenden öffentlichen Schlüssel auch in den DNS-Eintrag einer Domäne aufgenommen werden. Diese digitalen Signaturen beweisen, dass eine E-Mail von jemandem mit dem richtigen privaten Schlüssel stammt und dass der Inhalt der E-Mail während der Übertragung nicht manipuliert wurde.

 

Die Kombination aus SPF und DKIM bietet starke E-Mail-Authentifizierung und Schutz vor E-Mail-Spoofing. Es handelt sich außerdem um eine kostenlose Lösung, die durch Hinzufügen von Informationen zu den DNS-Einträgen, die einer bestimmten Domäne zugeordnet sind, implementiert werden kann.

Wenn SPF und/oder DKIM eine gefälschte E-Mail identifizieren, liefert DMARC dem Empfänger Anweisungen, wie er damit umgehen soll. Beispielsweise können gefälschte E-Mails automatisch gelöscht werden oder der Empfänger kann die verdächtige E-Mail zur weiteren Analyse unter Quarantäne stellen.

So authentifizieren Sie E-Mails

Bei E-Mail-Authentifizierungsprotokollen wie DMARC, SPF und DKIM liegt der Großteil der Arbeit beim Domäneninhaber. Sie sind dafür verantwortlich, DMARC in ihren E-Mail-Programmen zu konfigurieren und den DNS-Einträgen die erforderlichen Informationen hinzuzufügen. Sobald dies abgeschlossen ist, führen die meisten E-Mail-Programme automatisch eine DMARC-Verifizierung durch, wenn diese für eine Domäne aktiviert ist. Dadurch wird die Quelle der E-Mail authentifiziert und – sofern DKIM aktiviert ist – überprüft, dass die E-Mail unterwegs nicht verändert wurde.

Schutz vor E-Mail-ATO

Anti-Spoofing-Lösungen wie DMARC sollen davor schützen, dass sich Cyberkriminelle als Organisation ausgeben und deren Domäne missbrauchen. In diesen Szenarien hat der Angreifer keinen Zugriff auf ein gültiges E-Mail-Konto für diese Domäne, gibt aber vor, dass seine E-Mails von dort stammen. Eine weitere große Bedrohung für die Authentizität und Sicherheit von E-Mails sind Account-Takeover-Angriffe (ATO) . Wenn ein legitimes E-Mail-Konto innerhalb einer Domäne durch kompromittierte Passwörter oder auf andere Weise kompromittiert wird, kann ein Angreifer legitim E-Mails von dieser Domäne senden und DMARC-Prüfungen umgehen.

 

Eine starke E-Mail-Kontosicherheit ist die beste Verteidigung eines Unternehmens gegen diese Bedrohung. Durch die Durchsetzung der Verwendung der Mehrstufigen Authentifizierung (MFA) für alle Unternehmenskonten wird das Risiko, dass ein Angreifer ein E-Mail-Konto kompromittieren und für seine Angriffe missbrauchen kann, drastisch reduziert.

E-Mail-Authentifizierung und -Sicherheit mit Harmony Email and Collaboration

Spoofing-E-Mails stellen eine große Bedrohung für den Ruf der Marke eines Unternehmens und für die Benutzer dar, die sie auszutricksen versuchen. Sie sind jedoch nur eine von zahlreichen E-Mail-basierten Sicherheitsbedrohungen, denen Unternehmen ausgesetzt sind. Bei Phishing -Kampagnen ist die Verwendung gefälschter Adressen nicht unbedingt erforderlich. Sie können dazu verwendet werden, vertrauliche Daten zu stehlen, Malware zu installieren oder Mitarbeiter dazu zu verleiten, Geld an einen Angreifer zu senden.

 

DMARC, SPF und DKIM schützen zwar vor E-Mail-Spoofing, bekämpfen diese anderen Bedrohungen jedoch nicht. Zu diesem Zweck benötigen Unternehmen E-Mail-Sicherheitslösungen, die selbst die raffiniertesten E-Mail-basierten Bedrohungen erkennen und blockieren können.

 

Check Point Harmony Email and Collaboration bietet branchenführenden Schutz vor einer breiten Palette von E-Mail-Bedrohungen. Weitere Informationen dazu, wie Harmony Email and Collaboration im Vergleich zu anderen Lösungen abschneidet, finden Sie in der Forrester Wave 2023 for Enterprise Email Security von Check Point.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK