Nachlässigkeit: Kein .de-DMARC-Schutz vor Phishing

Nachlässigkeit: Kein .de-DMARC-Schutz vor Phishing Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Die meisten Organisationen mit .de-Domäne sind nur unzureichend gegen Phishing und Spoofing geschützt. Eine Untersuchung von EasyDMARC hat zeigt, dass nur 4,55 Prozent der Organisationen mit Top-Level-Domain.de DMARC zur E-Mail-Authentifizierung im Einsatz hat. Google & Co hingegen lehnen bereits E-Mails ohne DMARC ab.

Der E-Mail-Security-Anbieter EasyDMARC hat Organisationen mit .de-Domäne untersucht, um herauszufinden, wie es mit dem Einsatz von DMARC (Domain-based Message Authentication, Reporting and Conformance) steht. Dabei fanden die E-Mail-Sicherheitsexperten heraus, dass von 6.428.99 Länderdomänen in Deutschland nur 292.796 die DMARC-Richtlinie einsetzen. Dies entspricht 4,55 Prozent. Vollständig gegen Phishing- und Spoofing-Angriffe geschützt sind sogar nur 49.833 der untersuchten .de-Domänen.

Anzeige

Keine 5 Prozent der de.-Domains geschützt

DMARC ist eine Standardmethode zur E-Mail-Authentifizierung. Mit DMARC können E-Mail-Administratoren ihre Organisation und Domain vor Spoofing und Phishing durch Hacker und andere Angreifer schützen. Anfang dieses Jahres haben Google und Yahoo ihre Regeln für den E-Mail-Versand verschärft und die Sicherheitsanforderungen für E-Mail-Absender erhöht. Massenversender stehen seitdem in der Pflicht, strenge Validierungsstandards einzuhalten. Das DMARC-Protokoll verwendet SPF und DKIM, um die Legitimität eines E-Mail-Absenders zu überprüfen und E-Mails, die die Prüfungen nicht bestehen, automatisch zurückzuweisen, unter Quarantäne zu stellen oder zu melden.

.de-Domänen nur unzureichend geschützt

Die Untersuchung von EasyDMARC ergibt weiterhin, dass die Organisationen mit .de-Domäne, die DMARC im Einsatz haben, nicht den vollen DMARC-Schutz nutzen.

  • So haben von den 292.796 deutschen Domänen 67 Prozent DMARC ohne aktive Ablehnungsrichtlinie im Einsatz, d. h. sie können Berichte über ihren E-Mail-Verkehr erhalten, ohne dass dies Auswirkungen auf die Zustellung der Nachrichten hat.
  • 16 Prozent haben eine Ablehnungsrichtlinie, nach der eine E-Mail, die nicht geprüft wurde, nicht in den Posteingang des Empfängers weitergeleitet, sondern in einem separaten Bereich (z. B. Spam- oder Junk-Ordner) unter Quarantäne gestellt wird. Diese Richtlinie bietet zusätzlichen Schutz und verringert gleichzeitig das Risiko von Fehlalarmen.
  • Lediglich 17 Prozent (49.833) haben die stärkste Form des DMARC-Schutzes. Diese Ablehnungsrichtlinie verweigert die Annahme von E-Mails, die die Überprüfungen nicht bestehen, und sie blockiert nicht autorisierte E-Mails, so dass sie die Empfänger nicht erreichen können, was eine maximale Durchsetzung gewährleistet.
Mehr bei EasyDmarc.com

 

Passende Artikel zum Thema

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen