Skip to main content
Category

News

Neue Malware Variante

Neue Malware Variante

By News

In der vergangenen Woche haben IT-Sicherheitsexperten auf neuartige Angriffsmethoden im Bereich der Malware hingewiesen. Als besonders gefährlich wurde eine Technik eingestuft, die als „MalDoc in PDF“ bezeichnet wird. Dabei wird ein schädliches Word-Dokument in ein PDF eingebettet, um herkömmliche Erkennungsmechanismen zu umgehen. Diese Methode wurde erstmals vom japanischen Computer-Notfallteam JPCERT identifiziert und stellt eine signifikante Bedrohung für herkömmliche Sicherheitssysteme dar.

Eine Besonderheit dieser Angriffe liegt in der Fähigkeit der Malware, herkömmliche Virenschutzprogramme zu täuschen. In der Regel sind solche Programme darauf trainiert, schädliche Dateien zu erkennen und zu isolieren. Die neue Technik macht es jedoch möglich, dass die Malware unbemerkt bleibt. Das Einbetten schädlicher Word-Dokumente in PDF-Dateien erschwert nicht nur die Erkennung durch Virenscanner, sondern ermöglicht es der Malware auch, unauffällig auf das Zielsystem zuzugreifen und dort Schaden anzurichten.

Ein weiteres besorgniserregendes Merkmal dieser Angriffe ist ihre zunehmende Komplexität. Cyberkriminelle entwickeln fortlaufend neue Methoden, um Sicherheitsmechanismen zu umgehen. Die ständige Weiterentwicklung dieser Angriffstechniken stellt eine Herausforderung für die IT-Sicherheit dar, da herkömmliche Schutzmechanismen immer wieder angepasst und aktualisiert werden müssen. Dabei ist zu beachten, dass nicht nur große Unternehmen, sondern auch kleine und mittelständische Betriebe betroffen sein können.

Hinzu kommt die Entwicklung von Malware mithilfe künstlicher Intelligenz (KI). Diese fortschrittlichen Schadprogramme sind in der Lage, sich an wechselnde Umgebungen anzupassen und herkömmliche Sicherheitsmaßnahmen effektiv zu umgehen. Die Einbindung von KI in Malware zeigt, dass Cyberkriminelle zunehmend auf hochentwickelte Technologien setzen, was die Herausforderungen im Bereich der IT-Sicherheit noch komplexer macht.

Angesichts dieser Entwicklungen ist es ratsam, die IT-Sicherheit regelmäßig zu überprüfen und zu aktualisieren. Aktuelle Virenschutzprogramme allein reichen nicht mehr aus. Zusätzlich ist eine umfassende Sicherheitsstrategie erforderlich, die auch neuartige Angriffsmethoden berücksichtigt. Dazu gehören fortgeschrittene Erkennungstechnologien sowie Schulungen für Mitarbeiter, um die Risiken zu minimieren.

Wir unterstützen Sie gerne bei der Entwicklung einer geeigneten Cybersecurity-Strategie, kommen Sie auf uns zu.

Neue KI Funktionen in Zoom

Neue KI Funktionen in Zoom

By News

Spätestens seit der Corona-Krise sind Zoom und andere Videokonferenz-Tools zu einem unverzichtbaren Bestandteil in der Unternehmenskommunikation geworden. Zoom hat nun ein innovatives Tool namens „Zoom AI Companion“ eingeführt. Dieses KI-gesteuerte Feature ist für zahlende Abonnenten ohne zusätzliche Kosten verfügbar und war zuvor als kostenlose Testversion erhältlich.

Das Besondere an diesem Tool ist der Einsatz generativer KI, kombiniert mit verschiedenen Sprachmodellen, einschließlich Meta Llama 2, OpenAI und Anthropic. Diese Kombination soll für qualitativ hochwertige Ergebnisse sorgen und kontinuierliche Verbesserungen ermöglichen. Der AI Companion integriert sich nahtlos in bestehende Zoom-Dienste wie Zoom Whiteboard, Zoom Team Chat und Zoom Mail, und erweitert so das Zoom-Ökosystem.

Ein weiteres bemerkenswertes Feature ist die Einführung eines ChatGPT-ähnlichen Bots. Dieser Bot ermöglicht eine direkte Interaktion mit dem AI Companion. Benutzer können dadurch Fragen zu vergangenen Meetings und Chats stellen, Aufgaben delegieren, Informationen über Projektstatus abfragen und sogar Support-Tickets generieren. Darüber hinaus kann der Bot Antworten verfassen und Zusammenfassungen von Meetings sowie Aktionspunkte und Vorschläge für nächste Schritte liefern. Ab Frühjahr 2024 plant Zoom, Echtzeit-Feedback zur Präsenz der Benutzer in Meetings anzubieten. Auch werden Schulungen in Konversations- und Präsentationsfähigkeiten unterstützt.

Datenschutzbewusste Benutzer haben die Möglichkeit, diese Funktionen nach ihren Wünschen anzupassen. Zum Thema Datenschutz betont Zoom, dass keine Audio-, Video-, Chat-, Bildschirmfreigaben oder andere Inhalte zur Schulung von KI-Modellen verwendet werden. Unternehmen haben auch die Möglichkeit, die KI-Features nach Bedarf zu aktivieren oder zu deaktivieren.

Die Integration von KI in Videokonferenztools wie Zoom ebnet den Weg für zukünftige Entwicklungen in diesem Bereich. Deshalb ist davon auszugehen, dass die fortlaufende Verbesserung dieser Technologie die Qualität von Videokonferenzen und die Möglichkeiten für kollaborative Arbeit und soziale Interaktion revolutionieren wird.

E-Mail Sicherheit erhöhen

E-Mail Sicherheit erhöhen

By News

Angriffe auf E-Mail-Systeme sind eine gängige Taktik in der Welt der Cyberkriminalität. Oftmals tragen Unternehmen selbst zu ihrer eigenen Verwundbarkeit bei. Dies wurde besonders deutlich, als US-Regierungsbehörden im Juli 2023 einen großangelegten Cyberangriff auf ihre E-Mail-Systeme meldeten. Erst solche Vorfälle sorgen oft dafür, dass deutsche Unternehmen ihre IT-Sicherheitsrichtlinien überdenken.

Dabei sind die Schäden durch Hackerangriffe in Deutschland bereits enorm. Dies geht aus einer von Bitkom, dem Digitalverband, in Auftrag gegebenen Untersuchung hervor, an der über 1000 Firmen aus verschiedenen Sektoren teilgenommen haben. Obwohl die Gesamtschadenssumme im Vergleich zum Vorjahr, als sie noch 223 Milliarden Euro betrug, leicht gesunken ist, liegt sie dennoch fast doppelt so hoch wie in den Jahren 2018 und 2019.

Während Software-Schutzlösungen eine erste Verteidigungslinie im Bereich der E-Mailsicherheit darstellen, sind sie nicht ausreichend, um ein umfassendes Schutzniveau zu gewährleisten. Oft übersehen Unternehmen den menschlichen Faktor als eine potenzielle Schwachstelle. Daher ist es entscheidend, das Bewusstsein und die Ausbildung der Mitarbeiter in Bezug auf Cyberbedrohungen zu erhöhen. Sie sollten in der Lage sein, betrügerische E-Mails und riskante Anhänge zu identifizieren.

Ein weiteres Sicherheitselement ist die Implementierung mehrstufiger Authentifizierungsverfahren wie der Zwei-Faktor-Authentifizierung. Diese schaffen eine zusätzliche Hürde für Angreifer und erhöhen die Sicherheit von E-Mail-Konten. Zudem sollte Verschlüsselungstechnologie eingesetzt werden, um die Vertraulichkeit und Integrität der Kommunikation zu schützen.

Die fortlaufende Überprüfung der IT-Sicherheitsstandards ist ebenfalls entscheidend. Unternehmen sollten regelmäßig Sicherheitsaudits durchführen und ihre Mitarbeiter kontinuierlich schulen, um mit den sich ständig verändernden Cyberbedrohungen Schritt halten zu können.

Ein ganzheitlicher Ansatz zur E-Mail-Sicherheit erfordert eine Kombination aus technischen und organisatorischen Maßnahmen, die ständig aktualisiert werden müssen. Die kontinuierliche Wachsamkeit und Anpassung der Sicherheitsprotokolle sind unerlässlich, um ein robustes Schutzniveau für E-Mail-Konten aufrechtzuerhalten. Nur so können Unternehmen der vielschichtigen und sich ständig weiterentwickelnden Bedrohungslage effektiv begegnen.

Sprechen Sie uns an, wir unterstützen Sie gerne.

was-ist-ein-wurm

Was ist mit Computerwurm gemeint?

By News

Computerwürmer sind Schadprogramme, die sich selbst vervielfältigen können, ohne fremde Dateien oder Bootsektoren zu infizieren. Sie verbreiten sich oft über Massen-E-Mails, Netzwerke oder Wechselmedien wie USB-Sticks. Dabei nutzen sie häufig Hilfsprogramme wie Netzwerkdienste oder Anwendungssoftware als Schnittstellen.

Im Gegensatz zu den meisten Computerviren kann sich ein Wurm selbstständig über Netzwerke verbreiten und benötigt keine menschliche Interaktion oder eine Wirtsdatei. Er nutzt oft Netzwerkschwachstellen, um sich von einem System zum nächsten zu bewegen. Ein typischer Computervirus hingegen hängt sich in der Regel an eine Datei an und benötigt eine Aktion des Benutzers, wie das Öffnen dieser Datei, um sich zu verbreiten. Während Würmer eigenständig agieren, sind Viren auf eine Host-Datei angewiesen, um zu funktionieren und sich fortzupflanzen.

Einmal aktiviert, können Würmer Dateien auf einem Rechner manipulieren oder sogar löschen. Während ihre Hauptfunktion die Reproduktion und Verbreitung ist, können sie auch schädliche Aktionen ausführen, die erhebliche Schäden verursachen.

Ein aktuelles Beispiel für einen solchen Wurm ist PlugX. Dieser Wurm wurde kürzlich wieder aktiv und nutzt USB-Laufwerke für seine Verbreitung. Er schleust eine legitime ausführbare Datei in das Zielnetzwerk ein und tarnt sich dann in einem gefälschten Verzeichnis, das vom Betriebssystem als echter Papierkorb interpretiert wird. Interessanterweise wird dieser Wurm der Hacker-Gruppierung MustangPanda zugeschrieben, die in Verbindung mit staatlich geförderter Cyberspionage aus China steht. Dies deutet darauf hin, dass selbst alte Verbreitungsmethoden wie die über USB immer noch von Cyberkriminellen genutzt werden.

Es ist bemerkenswert, dass trotz des technologischen Fortschritts und der Entwicklung neuerer Angriffsmethoden ältere Techniken wie die Verbreitung über USB immer noch relevant sind. Dies zeigt, wie vielfältig die Bedrohungen in der IT-Welt sind und dass Organisationen, Unternehmen und Einzelpersonen ständig wachsam sein müssen. Während Wechselmedien nicht als besonders mobil betrachtet werden, sind in der Vergangenheit immer wieder Fälle bekannt geworden, bei denen diese zum Eindringen in fremde Systeme genutzt wurden. Trotz der kontinuierlichen Entwicklung in der Technologiebranche müssen Sicherheitsmaßnahmen ständig überprüft und angepasst werden, um solchen Bedrohungen entgegenzuwirken.

Für Unternehmen kann es daher nützlich sein, das Anschließen von externen Medien zu restriktieren und nur nach vorheriger Freigabe zu erlauben.

header-wormgpt

WormGPT – KI ohne Skrupel

By News

In jüngster Zeit hat die IT-Sicherheitsbranche vermehrt auf das KI-Tool WormGPT aufmerksam gemacht, welches speziell für bösartige Aktivitäten entwickelt wurde. Dieses Tool markiert einen bedeutenden Fortschritt in der Welt der Cyberkriminalität. Traditionell waren Phishing-Mails aufgrund ihrer schlechten Grammatik und offensichtlichen Taktiken leicht zu erkennen. Es war für viele Menschen einfach, solche Mails zu identifizieren und entsprechend zu handeln. Doch mit der Einführung von WormGPT könnte sich das ändern.

WormGPT basiert auf dem GPT-J-Sprachmodell, einem fortschrittlichen KI-Modell, das vor zwei Jahren entwickelt wurde. Es wurde berichtet, dass dieses Tool in der Lage ist, sprachlich nahezu perfekte Phishing-Mails zu generieren. Das bedeutet, dass selbst technisch versierte Personen Schwierigkeiten haben könnten, solche Mails von legitimen zu unterscheiden.

Daniel Kelley, ein ehemaliger Black-Hat Hacker, hat die beeindruckenden Fähigkeiten dieses Tools in einem Blogpost bei Slashnext beschrieben. Er stellte fest, dass die von WormGPT erstellten Phishing-Mails nicht nur grammatikalisch korrekt, sondern auch inhaltlich überzeugend sind. Das Tool verwendet fortschrittliche Taktiken und personalisierte Ansätze, um seine Ziele zu erreichen. Im Gegensatz zu anderen KI-Modellen, wie beispielsweise ChatGPT, die ethische Beschränkungen haben und sicherstellen sollen, dass sie nicht für bösartige Zwecke verwendet werden, hat WormGPT solche Beschränkungen nicht.

Ein besonders beunruhigender Aspekt von WormGPT ist seine Benutzerfreundlichkeit. Selbst Menschen ohne technische Kenntnisse könnten dieses Tool nutzen, um hochentwickelte Phishing-Mails zu erstellen. Dies könnte die ohnehin stetig steigende Anzahl an Phishing-Versuchen im Internet noch weiter erhöhen. Die hervorragende Grammatik und der personalisierte Ansatz der Mails könnten dazu führen, dass mehr Menschen auf solche Betrugsversuche hereinfallen.

Angesichts dieser Bedrohung hat Kelley mehrere Empfehlungen gegeben. Er betont die Bedeutung von Schulungen für Mitarbeiter, um sie über mögliche Phishing-Angriffe und die sich entwickelnden Taktiken, die von Angreifern verwendet werden, aufzuklären. Zudem sollten Unternehmen in fortschrittliche E-Mail-Prüfsysteme investieren, die dazu beitragen können, potenziell schädliche Mails frühzeitig zu erkennen und zu filtern.

Zusammenfassend stellt WormGPT eine erhebliche Bedrohung in der digitalen Welt dar. Es unterstreicht die Notwendigkeit, ständig auf dem Laufenden zu bleiben und proaktiv Maßnahmen zu ergreifen, um sich vor solchen fortschrittlichen Bedrohungen zu schützen.

Wenn Sie mehr über das Thema E-Mail Sicherheit erfahren möchten, sprechen Sie uns an.

Zero-Day Schwachstelle in Microsoft Office

By News

Am 11. Juli wurde von Microsoft offiziell eine kritische Schwachstelle in Microsoft Office bekanntgegeben, die eine Remote Code Ausführung (RCE) ermöglicht. Diese Schwachstelle, als CVE-2023-36884 registriert, betrifft alle unterstützten Versionen von Microsoft Office, einschließlich Office 2013, Office 2016, Office 2019 und Office 365.

Die Schwachstelle entsteht durch die Art und Weise, wie Microsoft Office bestimmte speziell angefertigte Office-Dokumente handhabt. Während ein Word-Dokument geöffnet wird, analysiert Office diese Datei. Ein Angreifer kann diese Schwachstelle also bereits ausnutzen, um willkürlichen Code auf dem Computer eines Opfers auszuführen, indem ein bösartiges Office-Dokument nur geöffnet wird.

Die Sicherheitslücke wird bereits von der russischen Hacker-Gruppe Storm-0978 aktiv ausgenutzt. Diese Gruppe konzentriert sich insbesondere auf Angriffe auf Organisationen im Verteidigungs- und Regierungssektor in Europa und Nordamerika. Die von ihnen verwendeten Phishing-E-Mails enthalten präparierte Word-Dokumente und zeigen im Betreff einen Zusammenhang mit dem ukrainischen Weltkongress auf. Sicherheitsforscher gehen davon aus, dass aufgrund der öffentlichen Bekanntmachung der Sicherheitslücke weitere Exploits entwickelt werden. Zudem ist es wahrscheinlich, dass Angriffe auf Unternehmen und Organisationen gestartet werden, die nicht den zuvor genannten Verteidigungs- oder Regierungssektoren angehören, möglicherweise auch von anderen Tätergruppen.

Microsoft konnte bisher keinen Sicherheits-Patch herausgeben, der Windows-Systeme gegen diese Bedrohung absichert. Zur Zeit gibt es nur manuell durchzuführende Anpassungen, die bei unsachgemäßer Durchführung aber unter Umständen mehr schaden als nutzen können. Das BSI hat dazu unter folgendem Link ein Informationsblatt herausgegeben:

Zum BSI-Bericht

Wenn Sie Unterstützung benötigen oder Fragen zu dem Thema haben, kontaktieren Sie uns gerne.

Aptos – die neue Standardschrift in MS Office

By News

Im April gab Microsoft bekannt, dass Calibri als Standard-Schriftart für Microsoft Office durch eine neue Schriftart namens Aptos ersetzt werden soll. Calibri ist seit 2007 die Standardschriftart für Microsoft Office. Sie ist eine beliebte Schriftart, die von vielen Office-Nutzern in Anwendungen, aber auch in Dokumenten und Präsentationen genutzt wird, aber immer weniger aktuellen Anforderungen gerecht wird. Calibri ist nicht so gut lesbar wie Aptos und sie ist auch nicht so vielseitig einsetzbar. Aptos ist zudem moderner als Calibri, was in der heutigen digitalen Welt wichtig ist.

Aptos ist eine serifenlose Schrift, die sowohl gut lesbar als auch vielseitig einsetzbar ist. Sie basiert auf der Schriftart Open Sans, wurde jedoch modifiziert, um sie für die Verwendung in Microsoft Office besser geeignet zu machen. Microsoft wählte Aptos als neue Standardschrift aus mehreren Gründen. Erstens ist Aptos eine sehr lesbare Schriftart. Sie ist auf einer Vielzahl von Geräten gut lesbar, einschließlich Bildschirmen und Druckern. Zweitens ist Aptos vielseitig einsetzbar. Sie kann für verschiedene Zwecke verwendet werden, darunter Dokumente, E-Mails und Präsentationen. Drittens hat Aptos eine moderne Ausstrahlung, die der heutigen digitalen Welt entspricht.

Steve Matteson, ein renommierter Schriftdesigner, ist der kreative Kopf hinter der Entwicklung von Aptos. Ursprünglich trug die Schriftart den Namen Bierstadt, doch Matteson entschied sich dazu, sie nach seiner Lieblingsstadt Aptos zu benennen, die in der kalifornischen Region Santa Cruz liegt. Matteson hat bereits Erfahrung in der Entwicklung von Schriftarten für Microsoft, darunter Segoe UI, die erstmalig 2007 in Windows Vista als Standardschriftart eingeführt wurde und bis heute, einschließlich in Windows 11, Verwendung findet.

Aptos wird in den nächsten Monaten schrittweise für Microsoft Office Nutzer eingeführt. Es wird erwartet, dass es bis Ende 2023 die Standard-Schriftart für alle neuen Microsoft Office-Installationen sein wird. Um Aptos zu verwenden, kann die Schriftart von der Microsoft-Website heruntergeladen werden. Nach dem Download kann die Schriftart auf dem Computer installiert und in Microsoft Office verwendet werden.

Neue Microsoft Scam-Welle

By News

Der aus dem Englischen stammende Begriff Scam kann grundsätzlich mit Betrug oder Abzocke übersetzt werden. Im allgemeinen Sprachgebrauch handelt es sich dabei um verschiedene Maschen, die schon seit Jahrzehnten bekannt sind und schon über das Telefon durchgeführt wurden, bevor das Internet Einzug in den Alltag hielt.

Eine neue Welle an betrügerischen Anrufen, die vorgeben, von Microsoft zu stammen, sowie gefälschte Windows Defender Websites stellen aktuell wieder ein zunehmendes Problem dar. Ziel dieser Betrugsversuche ist es, Menschen dazu zu bringen, ihre persönlichen Daten preiszugeben oder für gefälschte Dienste zu zahlen.

Bei betrügerischen Anrufen im Namen von Microsoft gibt sich der Anrufer in der Regel als Mitarbeiter des Unternehmens aus und warnt davor, dass der Computer des Angerufenen mit einem Virus infiziert sei. Der Anrufer versucht dann, die Erlaubnis für einen Fernzugriff auf den Computer zu erlangen, um das Problem angeblich beheben zu können. Nach Erhalt dieser Zugriffsrechte können die Betrüger jedoch persönliche Daten stehlen oder Schadsoftware installieren.

Gefälschte Windows Defender Websites sind so gestaltet, dass sie der offiziellen Website des Windows Defenders ähneln. Sie zeigen häufig eine Warnmeldung an, dass der Computer des Benutzers mit einem Virus infiziert sei und eine kostenpflichtige „Erneuerung“ des Windows Defender Dienstes erforderlich sei. Tatsächlich sind diese Websites jedoch gefälscht und durch die Zahlung für ihre Dienste verschenkt man nur sein Geld. Im schlimmsten Fall werden diese Seiten außerdem dazu benutzt, Malware auf dem PC des Besuchers zu installieren, sobald dieser Schaltflächen anwählt oder auf Links klickt.

Laut eines kürzlich veröffentlichten Berichts der Federal Trade Commission (FTC) haben betrügerische Anrufe im Namen von Microsoft in den letzten fünf Jahren Verbraucher um mehr als 2 Milliarden Euro geschädigt, gefälschte Windows Defender Websites um weitere 100 Millionen Euro.

Sowohl im privaten Umfeld als auch in Unternehmen liegt die wichtigste Lösung für diese aktuell erneut zunehmenden Betrugsversuche in der Sensibilisierung für diese Gefahren. Mitarbeiter sollten darüber informiert werden, dass diese gefälschten Websites existieren und dass eine Interaktion schwerwiegende Folgen haben kann. Zusätzlich sollten, wie auch in Bezug auf andere Bedrohungen, Systeme aktuell gehalten und entsprechende Sicherheitsvorkehrungen getroffen werden.

Wenn Sie dazu beraten werden möchten, sprechen Sie uns gerne an.

BSI Bericht zu Mail Security

By News

Cybercrime hat in den letzten Jahren stetig zugenommen. Einer der Hauptgründe liegt in der Professionalisierung und Arbeitsteilung der Cyberkriminellen, was als Cybercrime-as-a-Service bezeichnet wird. Dabei kann die notwendige Schadsoftware für nahezu jeden Schritt eines Angriffs oder sogar gleich der gesamte Angriffsschritt als Dienstleistung von anderen Cyber-Kriminellen bezogen werden. So hat sich neben Ransomware-as-a-Service oder Malware-as-a-Service auch Phishing-as-a-Service (PhaaS) entwickelt.

Allein in April 2023 wurden rund 8,6 Millionen neue Schadprogramm-Varianten bekannt. Das entsprach einem durchschnittlichen Zuwachs von ca. 286.000 neuen Malware-Varianten pro Tag. Im gleichen Monat gingen in den Netzen des Bundes (NdB) rund 28,2 Millionen E-Mails ein. Der Spam-Anteil lag bei 60 Prozent.

Phishing bleibt weiterhin ein verlässlicher Vektor für Angreifer um initialen Zugang zu IT-Netzen zu erhalten. Durch die zuvor genannten PhaaS-Angebote können auch weniger fortschrittliche Angreifer mit geringen Ressourcen Phishing-Angriffe durchführen, was einen deutlichen Einfluss auf die weitere Entwicklung von Phishing haben wird. Darüber hinaus sind Phishing-Aktivitäten vielfältiger geworden und beinhalten Angriffe über Social Media, SMS und Voice-Calls.

Oft werden neben Unternehmen und Privatpersonen auch öffentliche Einrichtungen Opfer der Cyberkriminellen, wie in diesen drei Vorfällen, die sich Anfang des Jahres ereigneten:

– Cyber-Angriff auf die Verwaltung von Gerstetten (2. Februar 2023)
Als Folge sei die Gemeindeverwaltung Gerstetten nicht per E-Mail erreichbar. Der Angriff soll Folge einer E-Mail mit schadcodebehaftetem Anhang gewesen sein.

– Ransomware-Angriff auf Schulen in Karlsruhe (13. Februar 2023)
Laut Medienberichten sagte ein Sprecher der Stadt, dass 2,017303 Bitcoin (ca. 40.000 Euro) je Schule von den Tätern gefordert wurden.

– Stadt Rodgau: Opfer von Cyber-Angriff (23. Februar 2023)
Die Stadtverwaltung und die Stadtwerke Rodgau (Hessen) wurden laut eigenen Angaben Opfer eines Cyber-Angriffs. Sämtliche Systeme mussten heruntergefahren werden. Laut des Berichts bedeutete dies eine Netztrennung von 150 virtuellen und physischen Servern, 650 PCs und Notebooks, 155 Drucker, 300 Telefonapparaten und diversen weiteren Einheiten

Dies sind nur drei Beispiele für Angriffe auf öffentliche Einrichtungen, die in ähnlicher Art jeden Tag unzählige Male passieren. In Unternehmen können solche Angriffe neben einem enormen Zeitaufwand für die Wiederherstellung des normalen Betriebs auch schwere finanzielle Einbußen mit sich bringen, die nicht abgesichert sind. Deshalb sind Sicherheitsmaßnahmen umso wichtiger.

Eine der essentiellen Strategien, die Unternehmen implementieren können, um ein optimales Sicherheitsniveau zu gewährleisten, ist die Sensibilisierung und Schulung der Belegschaft. Ein beträchtlicher Anteil der IT-Vorfälle resultiert aus unbedachtem Umgang mit eingehenden E-Mails, da vielen Mitarbeitern die potenziellen Risiken nicht bewusst sind.

Zusätzlich ist die robuste Absicherung der IT-Infrastruktur durch den Einsatz professioneller Software- und Hardwarelösungen von eminenter Bedeutung. Hierbei sollten Updates und Sicherheitspatches zügig nach ihrer Veröffentlichung implementiert werden, um das Risiko der Ausnutzung von Sicherheitslücken zu minimieren.

Für weitergehende Informationen oder bei Rückfragen stehen wir Ihnen gerne zur Verfügung.

website-spf

Verifizierung von E-Mail Adressen mithilfe eines SPF-Eintrags

By News

Die Zustellung von E-Mails ist für Unternehmen und Privatpersonen gleichermaßen von entscheidender Bedeutung. Ein häufiges Problem besteht jedoch darin, dass E-Mails von bekannten E-Mail-Dienstanbietern wie Google abgelehnt werden können. Google hat vor einigen Monaten seine Sicherheitsmaßnahmen ein weiteres Mal verschärft, weshalb es seitdem noch öfter zur Ablehnung von legitimen E-Mails kommt.

Eine mögliche Lösung für dieses Problem besteht darin, einen SPF (Sender Policy Framework)-Eintrag zur Domain hinzuzufügen. Ein SPF-Eintrag ist eine DNS (Domain Name System)-Eintragung, die festlegt, welche IP-Adressen oder Mailserver berechtigt sind, E-Mails im Namen einer bestimmten Domain zu versenden. Es handelt sich im Wesentlichen um eine Liste von autorisierten E-Mail-Servern, die von der Domain aus E-Mails senden dürfen. Ein solcher SPF-Eintrag ist wichtig, um sicherzustellen, dass E-Mails von einer Domain von E-Mail-Diensten wie Google nicht als Spam oder betrügerische E-Mails eingestuft werden. Ohne einen gültigen SPF-Eintrag besteht die Gefahr, dass E-Mails von bestimmten Domainnamen abgelehnt oder in den Spam-Ordner verschoben werden. Ein SPF bietet eine Methode zur Überprüfung der Authentizität der E-Mail und stellt sicher, dass nur autorisierte Server E-Mails im Namen dieser Domain senden können.
Um einen SPF-Eintrag hinzuzufügen, muss die DNS-Konfiguration der entsprechenden Domain bearbeitet werden. Dies kann normalerweise über das Control Panel oder das Dashboard des Domain-Registrars oder DNS-Hosting-Anbieters erfolgen, da auch andere DNS-Einstellungen unter Umständen vom Kunden gemacht werden müssen. Üblicherweise wird an dieser Stelle die Verknüpfung einer Domain mit einer IP-Adresse angezeigt.

Der SPF-Eintrag besteht aus einer spezifischen Syntax, die beschreibt, welche IP-Adressen, Mailserver oder Domains berechtigt sind, E-Mails für eine Domain zu senden. So können einzelne IP-Adressen oder ein IP-Adressbereich, wie beispielsweise eine CIDR-Notation, angegeben werden. Darüber hinaus können auch andere Domains als erlaubte Quellen hinzugefügt werden.

Ein typischer SPF-Eintrag könnte folgendermaßen aussehen:
„v=spf1 include:_spf.domainname.de ~all“

In diesem Beispiel wird angegeben, dass alle IP-Adressen verifiziert sind, die im SPF-Eintrag von „_spf.domainname.de“ enthalten sind. Das „~all“ am Ende ist ein sogenannter „Soft Fail“ und gibt an, dass alle anderen IP-Adressen nicht autorisiert sind, E-Mails für die Domain zu senden, aber die E-Mails trotzdem nicht automatisch blockiert werden sollen. Gegebenenfalls werden diese dann als verdächtig eingestuft. Auch Privatleute mit einer eigenen Domain, aber vor allem Unternehmen, sollten den SPF-Eintrag, der standardmäßig nicht vorhanden ist, im Hinblick auf immer strenger werdende Richtlinien dringend ergänzen.

Wenn Sie Ihre E-Mails entsprechend absichern möchten und Unterstützung benötigen, sprechen Sie uns gerne an.