Nachlässigkeit: Kein .de-DMARC-Schutz vor Phishing

Nachlässigkeit: Kein .de-DMARC-Schutz vor Phishing Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Die meisten Organisationen mit .de-Domäne sind nur unzureichend gegen Phishing und Spoofing geschützt. Eine Untersuchung von EasyDMARC hat zeigt, dass nur 4,55 Prozent der Organisationen mit Top-Level-Domain.de DMARC zur E-Mail-Authentifizierung im Einsatz hat. Google & Co hingegen lehnen bereits E-Mails ohne DMARC ab.

Der E-Mail-Security-Anbieter EasyDMARC hat Organisationen mit .de-Domäne untersucht, um herauszufinden, wie es mit dem Einsatz von DMARC (Domain-based Message Authentication, Reporting and Conformance) steht. Dabei fanden die E-Mail-Sicherheitsexperten heraus, dass von 6.428.99 Länderdomänen in Deutschland nur 292.796 die DMARC-Richtlinie einsetzen. Dies entspricht 4,55 Prozent. Vollständig gegen Phishing- und Spoofing-Angriffe geschützt sind sogar nur 49.833 der untersuchten .de-Domänen.

Anzeige

Keine 5 Prozent der de.-Domains geschützt

DMARC ist eine Standardmethode zur E-Mail-Authentifizierung. Mit DMARC können E-Mail-Administratoren ihre Organisation und Domain vor Spoofing und Phishing durch Hacker und andere Angreifer schützen. Anfang dieses Jahres haben Google und Yahoo ihre Regeln für den E-Mail-Versand verschärft und die Sicherheitsanforderungen für E-Mail-Absender erhöht. Massenversender stehen seitdem in der Pflicht, strenge Validierungsstandards einzuhalten. Das DMARC-Protokoll verwendet SPF und DKIM, um die Legitimität eines E-Mail-Absenders zu überprüfen und E-Mails, die die Prüfungen nicht bestehen, automatisch zurückzuweisen, unter Quarantäne zu stellen oder zu melden.

.de-Domänen nur unzureichend geschützt

Die Untersuchung von EasyDMARC ergibt weiterhin, dass die Organisationen mit .de-Domäne, die DMARC im Einsatz haben, nicht den vollen DMARC-Schutz nutzen.

  • So haben von den 292.796 deutschen Domänen 67 Prozent DMARC ohne aktive Ablehnungsrichtlinie im Einsatz, d. h. sie können Berichte über ihren E-Mail-Verkehr erhalten, ohne dass dies Auswirkungen auf die Zustellung der Nachrichten hat.
  • 16 Prozent haben eine Ablehnungsrichtlinie, nach der eine E-Mail, die nicht geprüft wurde, nicht in den Posteingang des Empfängers weitergeleitet, sondern in einem separaten Bereich (z. B. Spam- oder Junk-Ordner) unter Quarantäne gestellt wird. Diese Richtlinie bietet zusätzlichen Schutz und verringert gleichzeitig das Risiko von Fehlalarmen.
  • Lediglich 17 Prozent (49.833) haben die stärkste Form des DMARC-Schutzes. Diese Ablehnungsrichtlinie verweigert die Annahme von E-Mails, die die Überprüfungen nicht bestehen, und sie blockiert nicht autorisierte E-Mails, so dass sie die Empfänger nicht erreichen können, was eine maximale Durchsetzung gewährleistet.
Mehr bei EasyDmarc.com

 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen