Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Spam III: Vorkehrungen und Methoden
Spam frisst Zeit und birgt Gefahren. Zum Schutz vor unerwünschten E‑Mails bietet die Technik verschiedene Möglichkeiten. Welche dies sind und was sie können, erfahren Sie heute im DsiN-Blog — so erhalten Sie im Unternehmen erst gar keine Müllpost!
Im ersten Teil der Beitragsserie zu Spam haben wir geklärt, was Spam ist (Spam I) und woher die unerwünschten E‑Mails kommen. Im zweiten Teil ging es um gesetzliche und organisatorische Schutzschilde (Spam II), nun erfahren Sie im dritten Teil mehr über technische Maßnahmen, die Sie im Unternehmen schützen.
Wie unterstützt die Technik?
- Grey Listing:
Grey Listing bewirkt, dass jeder E‑Mail-Absender beim ersten Zustellversuch der E‑Mail durch die annehmenden zentralen E‑Mail-Systeme temporär abgewiesen wird. Dahinter steckt die Erkenntnis, dass Spam-Absender-Systeme meist nicht versuchen, einmal abgewiesene E‑Mails erneut zuzustellen. Bei nachfolgenden erfolgreichen Zustellversuchen, wird durch die erneute Zustellung darauf geschlossen, dass kein Spammer dahinter steckt, so dass ein Whitelisting des Absendersystems für einen definierten Zeitraum erfolgt. Mit dieser Maßnahme gelingt es sehr gut, verseuchte Anwender-PCs, die in einem Bot-Netz als SPAM-Schleudern missbraucht werden, abzuwehren.
- DNSBL/WL:
Die Nutzung von DNSBL/WL – Domain-Name Service Blacklist und Whitelist unterstützt in Echtzeit bei der Klassifizierung von eingehenden E‑Mails anhand des DNS-Namen. Ist das versendende System aufgrund des DNS-Namens als SPAM-Versender bekannt, erfolgt eine entsprechende Bewertung oder Ablehnung der E‑Mail. Aus Sicht des Datenschutzes ist für einen zentralen Dienstleister der Aspekt der lokalen Nutzung derartiger Listen ein wichtiger Faktor. Ansonsten erhält der Listen-Anbieter ein komplettes Abbild der E‑Mail Kommunikations-Beziehungen. Der größte Vorteil dieses Spam-Schutzes ist die Nutzung des verteilten Wissens.
- RFC-Überprüfung:
RFC (Request for Comments) sind technische Dokumentationen, die als Quasi-Standard im Internet genutzt werden. Bei der Kommunikation via E‑Mail hält die Überprüfung auf Einhaltung der RFC-Definitionen viele in einem Botnetz schlecht programmierte Spam-Versender ab, weil sie den RFC-Standard nicht erfüllen.
- Reputations-Services:
Viele Antiviren (AV)-Hersteller bieten Reputationsdienste nach ihrer eigenen Wertschätzung an. Die AV-Industrie nutzt ihr Wissen, um die Verteilung von Viren und/oder Spam-Mails zu beurteilen und bewertet die Absendersysteme in einer Reputationsdatenbank. Die Abfrage dieser Datenbanken erfolgt über unterschiedlichste Mechanismen. Reputationsservices werden für DNS-Namen bzw. URLs, IP-Adressen und Dateien angeboten. Die Bewertung erfolgt in vielen Abstufungen und Kategorien. Versendet z.B. eine IP-Adresse ständig Spam-Mails und/oder Malware, dann wird die Reputation entsprechend niedrig eingestuft.
- Anti-Spam Service-Provider:
Die Profis bei der Abwehr von Spam-Mails und häufig auch Malware-Mails sind Anti-Spam Service-Provider. Je mehr Spam-Punkte eine E‑Mail erhält, je höher ist die Wahrscheinlichkeit, dass niemand diese E‑Mail wirklich lesen möchte.
- AV-Produkte
In vielen Antivirenprogrammen sind auch Anti-Spam-Funktionen implementiert. Der Unterschied zwischen Spam und Malware ist heutzutage sehr fliesend.
Selbstverständlich existiert noch eine Vielzahl an Verfahren, mit denen man die eigenen E‑Mails noch verbindlicher und verlässlicher kennzeichnen kann. Darunter fällt z.B. DKIM, SPF, DMARC und E‑Mail-Signatur bzw. ‑Verschlüsselung. Diese Verfahren ermöglichen dem Empfänger wiederum eindeutig zu verifizieren, ob die E‑Mail auch von dem vorgegebenen Absender stammt. Die Nutzung der technischen Möglichkeiten liegt wie immer voll und ganz in der Notwendigkeit und Betroffenheit jedes Unternehmens. Je nachdem, wie sehr der elektronische Postkorb mit ungewünschten E‑Mails überflutet wird, muss die Abwehr dagegen angepasst werden.
Eine Analyse der Achillesferse ist wie immer der erste Schritt. Kennt man dann seine Schwachstellen, kann man seinen Schutzschirm entsprechend erweitern.
Häufig ist die Wahl eines sehr guten zentralen AV-Produkts ausreichend. Der Profi bedient sich aller Techniken, da jede ihre Vor- und Nachteile in sich birgt und die Menge an Gefährdungen im Mail-Verkehr ständig zunimmt.
Bild: © Gerd Altmann / pixelio.de

Dieter Schröter ist seit 1990 im Bereich IT-Dienstleistungen und Security bei der DATEV eG tätig. Bis 2009 zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Heute liegt sein Schwerpunkt auf zentralen sicheren Internetdiensten und Anti-Malware Strategien.

Neueste Kommentare