DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Spam III: Vor­keh­rungen und Methoden

technische Unterstützung gegen Spam: von Greylisting bis 	DNSBL/WL

Spam frisst Zeit und birgt Gefahren. Zum Schutz vor uner­wünschten E‑Mails bietet die Technik ver­schiedene Mög­lich­keiten. Welche dies sind und was sie können, erfahren Sie heute im DsiN-Blog — so erhalten Sie im Unter­nehmen erst gar keine Müllpost!

 

 

Im ersten Teil der Bei­trags­serie zu Spam haben wir geklärt, was Spam ist (Spam I) und woher die uner­wünschten E‑Mails kommen. Im zweiten Teil ging es um gesetz­liche und orga­ni­sa­to­rische Schutz­schilde (Spam II), nun erfahren Sie im dritten Teil mehr über tech­nische Maß­nahmen, die Sie im Unter­nehmen schützen.

Wie unter­stützt die Technik?
 

  • Grey Listing:

Grey Listing bewirkt, dass jeder E‑Mail-Absender beim ersten Zustell­versuch der E‑Mail durch die anneh­menden zen­tralen E‑Mail-Systeme tem­porär abge­wiesen wird. Dahinter steckt die Erkenntnis, dass Spam-Absender-Systeme meist nicht ver­suchen, einmal abge­wiesene E‑Mails erneut zuzu­stellen. Bei nach­fol­genden erfolg­reichen Zustell­ver­suchen, wird durch die erneute Zustellung darauf geschlossen, dass kein Spammer dahinter steckt, so dass ein White­listing des Absen­der­systems für einen defi­nierten Zeitraum erfolgt. Mit dieser Maß­nahme gelingt es sehr gut, ver­seuchte Anwender-PCs, die in einem Bot-Netz als SPAM-Schleudern miss­braucht werden, abzu­wehren.

  • DNSBL/WL:

Die Nutzung von DNSBL/WL – Domain-Name Service Blacklist und Whitelist unter­stützt in Echtzeit bei der Klas­si­fi­zierung von ein­ge­henden E‑Mails anhand des DNS-Namen. Ist das ver­sen­dende System auf­grund des DNS-Namens als SPAM-Ver­­­sender bekannt, erfolgt eine ent­spre­chende Bewertung oder Ablehnung der E‑Mail. Aus Sicht des Daten­schutzes ist für einen zen­tralen Dienst­leister der Aspekt der lokalen Nutzung der­ar­tiger Listen ein wich­tiger Faktor. Ansonsten erhält der Listen-Anbieter ein kom­plettes Abbild der E‑Mail Kom­­mu­­ni­­ka­­tions-Bezie­hungen. Der größte Vorteil dieses Spam-Schutzes ist die Nutzung des ver­teilten Wissens.

  • RFC-Über­­­prüfung:

RFC (Request for Comments) sind tech­nische Doku­men­ta­tionen, die als Quasi-Standard im Internet genutzt werden. Bei der Kom­mu­ni­kation via E‑Mail hält die Über­prüfung auf Ein­haltung der RFC-Defi­­ni­­tionen viele in einem Botnetz schlecht pro­gram­mierte Spam-Ver­­­sender ab, weil sie den RFC-Standard nicht erfüllen.

  • Repu­­ta­­tions-Ser­vices:

Viele Anti­viren (AV)-Her­steller bieten Repu­ta­ti­ons­dienste nach ihrer eigenen Wert­schätzung an. Die AV-Industrie nutzt ihr Wissen, um die Ver­teilung von Viren und/oder Spam-Mails zu beur­teilen und bewertet die Absen­der­systeme in einer Repu­ta­ti­ons­da­tenbank. Die Abfrage dieser Daten­banken erfolgt über unter­schied­lichste Mecha­nismen. Repu­ta­ti­ons­ser­vices werden für DNS-Namen bzw. URLs, IP-Adressen und Dateien ange­boten. Die Bewertung erfolgt in vielen Abstu­fungen und Kate­gorien. Ver­sendet z.B. eine IP-Adresse ständig Spam-Mails und/oder Malware, dann wird die Repu­tation ent­spre­chend niedrig ein­ge­stuft.

  • Anti-Spam Service-Pro­­vider:

Die Profis bei der Abwehr von Spam-Mails und häufig auch Malware-Mails sind Anti-Spam Service-Pro­­vider. Je mehr Spam-Punkte eine E‑Mail erhält, je höher ist die Wahr­schein­lichkeit,  dass niemand diese E‑Mail wirklich lesen möchte.

  • AV-Pro­­­dukte

In vielen Anti­vi­ren­pro­grammen sind auch Anti-Spam-Fun­k­­tionen imple­men­tiert. Der Unter­schied zwi­schen Spam und Malware ist heut­zutage sehr fliesend.

Selbst­ver­ständlich exis­tiert noch eine Vielzahl an Ver­fahren, mit denen man die eigenen E‑Mails noch ver­bind­licher und ver­läss­licher kenn­zeichnen kann. Dar­unter fällt z.B. DKIM, SPF, DMARC und E‑Mail-Signatur bzw. ‑Ver­schlüs­selung. Diese Ver­fahren ermög­lichen dem Emp­fänger wie­derum ein­deutig zu veri­fi­zieren, ob die E‑Mail auch von dem vor­ge­ge­benen Absender stammt. Die Nutzung der tech­ni­schen Mög­lich­keiten liegt wie immer voll und ganz in der Not­wen­digkeit und Betrof­fenheit jedes Unter­nehmens. Je nachdem, wie sehr der elek­tro­nische Postkorb mit unge­wünschten E‑Mails über­flutet wird, muss die Abwehr dagegen ange­passt werden.

Eine Analyse der Achil­les­ferse ist wie immer der erste Schritt. Kennt man dann seine Schwach­stellen, kann man seinen Schutz­schirm ent­spre­chend erweitern.

Häufig ist die Wahl eines sehr guten zen­tralen AV-Pro­­­dukts aus­rei­chend. Der Profi bedient sich aller Tech­niken, da jede ihre Vor- und Nach­teile in sich birgt und die Menge an Gefähr­dungen im Mail-Verkehr ständig zunimmt. 

Bild: © Gerd Altmann / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dieter Schröter, DATEV eG

Dieter Schröter ist seit 1990 im Bereich IT-Dienst­leis­tungen und Security bei der DATEV eG tätig. Bis 2009 zuständig für die Ent­wicklung von Security Sys­temen und Sicher­heits­kon­zepten. Heute liegt sein Schwer­punkt auf zen­tralen sicheren Inter­net­diensten und Anti-Malware Stra­tegien.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.