Die 3 wichtigsten Möglichkeiten zur Vermeidung von E-Mail-Spoofing-Angriffen

Veröffentlicht: 2021-08-18

Es ist schwer, die Auswirkungen von COVID-19 auf die E-Mail-Landschaft zu überschätzen. Vermarkter haben den E-Mail-Kanal mehr denn je genutzt, um mit Abonnenten zu kommunizieren. Das Volumen ist in die Höhe geschossen und wie in unserem State of Email-Webinar im Juni beschrieben, gibt es keine Anzeichen für eine Verlangsamung. Es sollte nicht überraschen, dass schändliche Charaktere von der Krise ermutigt wurden und in die Action einsteigen. Betrüger und Spammer haben die Unsicherheit der Pandemie und den Zustrom von E-Mails genutzt, um Domain-Spoofing-Angriffe zu starten, die im Vergleich zum Jahresdurchschnitt während des Höhepunkts der Pandemie um 220 % zunahmen. Obwohl Spoofing keine neue Strategie ist (tatsächlich gibt es sie seit den 70er Jahren), hat sie sich in den letzten Jahren zu einer globalen Sicherheitsbedrohung entwickelt.

Was ist Spoofing?

Die Definition von Spoofing ist die Fälschung legitimer E-Mails. Obwohl es einfach klingt, ist es tatsächlich ein sehr kompliziertes Thema, das selbst den erfahrensten E-Mail-Vermarkter über den Haufen werfen kann. Eine schnelle Google-Suche zeigt verschiedene Arten von Spoofing-Angriffen und deren Orchestrierung. Diese Angriffe treten in vielen Formen auf, einschließlich IP- und Domänen-Spoofing, Telefonnummer-Spoofing, GPS-Spoofing und mehr.

Domain-Spoofing ist in der Regel am bekanntesten. Bei Domain-Spoofing-Angriffen nutzen Betrüger den Ruf einer bestehenden Marke, um unwissende Abonnenten dazu zu bringen, sensible Daten bereitzustellen. Sie erhalten Zugriff auf die persönlichen Daten der Abonnenten, indem sie sie dazu verleiten, mit Nachrichten zu interagieren, kompromittierte Anhänge zu öffnen und auf Links zu klicken. Letztendlich hat jede Art von Spoofing-Angriff das Ziel, sich als legitime Quelle auszugeben, um Zugang zu sensiblen Informationen zu erhalten, Betrug zu begehen und/oder Malware zu verbreiten.

Welche Auswirkungen hat Spoofing?

Es wird berichtet, dass 90% der Cyberangriffe mit einer E-Mail beginnen, was bedeutet, dass es unsere Aufgabe als E-Mail-Vermarkter ist, unsere Abonnenten wie die Familie zu schützen. Natürlich schaden Spoofing-Angriffe nicht ausschließlich den Verbrauchern; Es gibt auch langfristige Auswirkungen, die für die Marke verheerend sein können. Der Verlust des Markenrufs, des Vertrauens der Abonnenten, der Zustellbarkeit und des Umsatzes ist nur die Oberfläche der Schäden, die durch Spoofing-Angriffe verursacht werden.

Verlust der Markenreputation und des Vertrauens der Abonnenten. Das Vertrauen der Abonnenten ist für jedes erfolgreiche Geschäft unerlässlich. Daher ist es üblich, dass gefälschte Nachrichten Logos, Markenzeichen und andere visuelle Hinweise enthalten, die eine legitime Marke nachahmen. Dies macht den Abonnenten komfortabler und erhöht die Wahrscheinlichkeit, dass er persönliche Informationen zur Verfügung stellt. Abonnenten erwarten mehr denn je als Austausch für die Bereitstellung sensibler Informationen von Marken, dass sie jeden Schritt unternehmen, um sichere Online-Interaktionen zu gewährleisten. Andernfalls kann dies schwerwiegende Folgen haben – laut InfoSec Institute, einem auf digitale Privatsphäre und Sicherheit spezialisierten Technologieschulungsunternehmen, ist die Wahrscheinlichkeit, dass Kunden in Zukunft mit dieser Organisation in Kontakt treten, um 42 % geringer.

Zustellbarkeit. Es wäre nachlässig, wenn wir nicht die potenziellen Auswirkungen von Spoofing und Phishing auf die Zustellbarkeit von E-Mails und die Platzierung des Posteingangs erwähnen würden. Wie oben erwähnt, öffnen Kunden nach E-Mail-Betrug weniger wahrscheinlich legitime Nachrichten, und Postfachanbieter (MBPs) liefern möglicherweise keine Nachrichten an den Posteingang. Die Daten von Validity deuten darauf hin, dass die Platzierungsraten im Posteingang bei Gmail nach einem Spoofing-Angriff durchschnittlich um 10 % und bei Yahoo um 7 % gesunken sind. Dieselbe Studie ergab, dass die Leseraten bei Gmail um 18 % und bei Yahoo nach dem Angriff um 11 % gesunken sind. Damit beginnt der Zyklus geringerer Teilnehmerbindung und eines schlechten Rufs bei den MBPs.

Umsatzverlust. Auch Spoofing- und Phishing-Angriffe können erhebliche finanzielle Folgen haben. Laut dem Thales Access Management Index 2019 verursachte Domain- und Website-Spoofing in einem einzigen Jahr Verluste in Höhe von 1,3 Milliarden US-Dollar. Diese Zahl erhöht sich, wenn man die geschäftsinternen Kosten berücksichtigt, wie beispielsweise Ressourcen zur Untersuchung und Bewältigung der Krise, System- und Sicherheitsupdates sowie zusätzliche Schulungen.

Wie können Sie Spoofing vermeiden?

Die E-Mail-Authentifizierung ist entscheidend, um gefälschte Nachrichten zu identifizieren und zu adressieren. Authentifizierung bezieht sich auf Techniken, die überprüfbare Beweise dafür liefern, dass eine E-Mail von einer legitimen Quelle stammt – es ist der Weg der E-Mail, zu beweisen, dass die Nachricht von dem stammt, von dem sie behauptet wird, dass sie den Besitz der Domain überprüft. Die folgenden Authentifizierungsprotokolle sind die drei wichtigsten Möglichkeiten, Spoofing-Angriffe zu vermeiden:

  • Sender Policy Framework (SPF): SPF-Einträge listen auf, welche IP-Adressen berechtigt sind, E-Mails im Namen von Domänen zu senden. SPF hilft Postfachanbietern und Filtersystemen, den Unterschied zwischen gefälschten und legitimen E-Mails zu erkennen. SPF-Prüfungen werden basierend auf dem Pfad ausgeführt, den die E-Mail vom Ursprung zum Ziel genommen hat.

Leider hat die SPF-Authentifizierung einige Fallstricke in Bezug auf die Überprüfung der Nachrichtenquelle. SPF wird beispielsweise unterbrochen, wenn eine Nachricht weitergeleitet wird. Es schützt Marken nicht vor Cyberkriminellen, die den Anzeigenamen oder die Friendly-From-Adresse in ihrer Nachricht (die für die Empfänger sichtbarste Adresse) fälschen. Hier kommt DKIM ins Spiel.

  • DomainKeys Identified Mail (DKIM): DKIM ist ein Authentifizierungsprotokoll, das jeder gesendeten E-Mail-Nachricht eine digitale Signatur hinzufügt. Die Signatur ist ein Header, der der Nachricht hinzugefügt und mit Verschlüsselung gesichert wird. MBPs und empfangende Server verwenden DKIM, um festzustellen, ob die Nachricht während der Übertragung geändert oder geändert wurde. Wenn eine Nachricht mit DKIM signiert wurde, können MBPs, die die Signatur erfolgreich validieren, Informationen über den Unterzeichner als Teil des Schutzes vor Spoofing und Phishing verwenden.

DKIM teilt MBPs jedoch nicht mit, wie eine Nachricht zu behandeln ist, wenn die Signatur nicht validiert werden kann. MBPs gewichten DKIM-Verifizierungsfehler basierend auf ihren internen Spam-Filteralgorithmen zusammen mit anderen Reputationsfaktoren beim Senden, um zu bestimmen, ob E-Mails in den Posteingang oder den Spam-Ordner verschoben werden sollen. Um MBPs mitzuteilen, was zu tun ist, wenn DKIM und/oder SPF fehlschlagen, können Absender DMARC implementieren.

  • Domain-based Message Authentication, Reporting & Conformance (DMARC): DMARC bekämpft Spoofing- und Phishing-Angriffe auf exakte Domänen, indem die unbefugte Nutzung einer Domäne in der Absenderadresse von E-Mail-Nachrichten verhindert wird. DMARC unterscheidet sich deutlich von den anderen Authentifizierungsmethoden. Es ist ein Framework, das auf der SPF- und DKIM-Authentifizierung sitzt, anstatt parallel dazu zu arbeiten. DMARC ermöglicht dem Absender festzulegen, wie nicht authentifizierte oder verdächtige Nachrichten von MBPs behandelt werden sollen. Es hilft E-Mail-Administratoren, Hacker und andere Angreifer daran zu hindern, ihre Organisation und Domäne zu manipulieren.

Die wahre Schönheit des DMARC-Schutzes liegt in den drei verfügbaren Richtlinien, die es Absendern ermöglichen, die MBPs anzuweisen, wie nicht authentifizierte E-Mails behandelt werden. Die drei Optionen sind:

    • Die Richtlinie lautet 'none' (p=none): MBPs werden keine Maßnahmen ergreifen und die E-Mail wie gewohnt zustellen
    • Die Richtlinie lautet „Quarantäne“ (p=Quarantäne): MBPs senden die Nachricht an Spam/Junk
    • Die Richtlinie lautet "ablehnen" (p=reject): MBPs werden die Nachricht verwerfen und sie wird nicht an die Empfänger zugestellt

Häufig bemerken Absender einen Spoofing- oder Phishing-Angriff erst, wenn es zu spät ist. Die Implementierung von SPF und DKIM ist der erste Schritt; Die Implementierung von DMARC ist Schritt zwei; Empfangen, Überwachen und Interpretieren der von DMARC bereitgestellten Berichte ist Schritt drei. Diese Berichte sind von entscheidender Bedeutung, da sie Einblick in die von Ihrer Domain gesendeten Authentifizierungsergebnisse geben, potenzielles Domain-Spoofing identifizieren und autorisierte Dritte verfolgen können, die in Ihrem Namen E-Mails senden.

Obwohl das Verdauen dieses Berichts umständlich klingt, vereinfacht das Infrastruktur-Tool von Everest den Prozess in einem hübschen Dashboard. Wir validieren Ihre DMARC-, SPF- und DKIM-Datensätze und interpretieren Ihre DMARC-Berichte, um das gesendete Volumen basierend auf Ihren eingehenden Berichten anzuzeigen. Sobald genügend Daten innerhalb von Everest vorhanden sind, erhalten Sie eine DMARC-Konformitätsbewertung, die aus dem von Ihren sendenden Domains gesendeten Volumen berechnet wird, die sich mit SPF und/oder DKIM authentifiziert und Domains mit der sichtbaren „Von“-Adresse abgleicht.

Milliarden von Verbraucherpostfächern werden durch DMARC geschützt, weil Top-MBPs wie Gmail, Microsoft und Yahoo dies respektieren. Angesichts der Risiken von E-Mail-Spoofing und Phishing und der Tatsache, dass fast 90 % der E-Mail-Angriffe auf gefälschten Absenderidentitäten basieren, ist die Einführung von DMARC wichtiger denn je. Obwohl die Einrichtung von DMARC kompliziert sein kann, stehen Ihnen viele Ressourcen zur Verfügung, die Ihnen den Einstieg erleichtern. Bei Validity möchten wir die Akzeptanz von DMARC vorantreiben und die E-Mail-Sicherheit erhöhen, indem wir den Prozess leichter verständlich und die Daten umsetzbarer machen.

Abschluss

Wie sicher ist Ihr E-Mail-Programm? Was ist Ihre DMARC-Konformitätsbewertung? Bei mehr als 3 Milliarden versendeten E-Mails mit Domain-Spoofing pro Tag liegt es in Ihrer Verantwortung als E-Mail-Marketer, sicherzustellen, dass Sie Ihre Marke und Ihre Abonnenten schützen. Klicken Sie hier, um mehr darüber zu erfahren, wie Everest Ihr E-Mail-Programm schützen kann, oder kontaktieren Sie uns, um eine kostenlose Demo zu vereinbaren.