Skip to main content

Schutz Ihrer Marke und Ihres Rufs

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Feststellen, welche E-Mail-Sicherheitsmaßnahmen derzeit bei Ihnen gelten
  • Erläutern der gängigsten E-Mail-Sicherheitsbedrohungen
  • Erkennen der Anzeichen von Phishing- und Spoofing-Betrugsversuchen
  • Einführen und Implementieren von DMARC für Ihr E-Mail-System

E-Mail ist Ihre Lebensader

E-Mail (kurz für "electronic mail") wurde als Methode zum Senden und Empfangen von Nachrichten entwickelt. E-Mail ist wahrscheinlich das wichtigste und am weitesten verbreitete Kommunikationssystem im heutigen Geschäftsleben. Sie ist Ihre Verbindung zu Klienten, Kunden, Mitarbeitern, Interessenten und Lieferanten. Sie kommt mit fast allen Bereichen eines Unternehmens in Berührung. Wenn Sie Nachrichten per E-Mail senden, glauben Ihre Empfänger, dass Sie der Absender sind und vertrauen dem Inhalt. Ihre E-Mail steht in direktem Zusammenhang mit Ihrem Ruf, und Ihr Ruf ist einer der Gründe für Ihren Erfolg. Ihr Ruf ist ein integraler Bestandteil Ihrer Marke. 

Und genau hier liegt das Problem. Das zugrunde liegende E-Mail-Protokoll SMTP (Simple Mail Transfer Protocol) wurde vor mehr als 30 Jahren entwickelt, als die meisten von uns noch nichts von E-Mail gehört hatten, geschweige denn sie verwendeten. SMTP wurde nie auf die Abwehr der Sicherheitsbedrohungen ausgelegt, mit denen die heutigen E-Mail-Systeme jeden Tag konfrontiert werden. Neue, aktuelle E-Mail-Sicherheitsmaßnahmen schützen Ihre Kunden, Mitarbeiter und Ihr Unternehmen, also alles, was Ihre Marke und Ihren Ruf ausmacht.

Stellen Sie sich nun vor, Ihr E-Mail-System wird gehackt oder kompromittiert. Cyberkriminelle können sich nun als Sie ausgeben, Viren verbreiten und sich Zugriff auf vertrauliche Informationen verschaffen und damit genau den Menschen schaden, die Ihnen vertrauen. Bei vielen Unternehmen würden die Geschäfte dadurch zum Erliegen kommen. Der Schaden wäre katastrophal. Der Schutz seiner Marke und seines Rufs muss daher für jedes Unternehmen, unabhängig von seiner Größe, ein wichtiges Ziel sein. Um E-Mail-Sicherheit in Ihrem Unternehmen zu realisieren, sollten Sie DMARC einführen. Sehen wir uns das genauer an.

Auf DMARC ist Verlass

Von Domain-Spoofing spricht man, wenn jemand einen SMTP-Server und eine E-Mail-Software verwendet, um E-Mails angeblich von Ihrer E-Mail-Adresse zu senden. Um Ihre E-Mail-Sicherheit und Ihren Ruf vor E-Mail- und Domain-Spoofing zu schützen, können Sie die Spezifikation DMARC (Domain-based Message Authentication, Reporting & Conformance) verwenden. Bei Verwendung von DMARC kann ein Absender angeben, dass seine Nachrichten geschützt sind, und dem Empfänger mitteilen, was zu tun ist, wenn eine der von DMARC verwendeten Authentifizierungsmethoden erfolgreich ist oder fehlschlägt. 

Ein Fließband mit E-Mail-Nachrichten, die einen DMARC-Prozess durchlaufen und nach der Prüfung auf Gültigkeit mit Häkchen versehen an einen zufriedenen Empfänger übermittelt werden

Zu den konkreten Vorteilen von DMARC gehören:

  • Es stoppt Phishing-E-Mails, bevor sie die Benutzer erreichen.
  • Es verringert das Risiko, dass Phishing-E-Mails überhaupt in das System gelangen.
  • Es generiert Echtzeit-Warnmeldungen bei Phishing-Versuchen.

Bitte beachten: DMARC kann nicht alle Arten von Spoofing- oder Phishing-Angriffen abwehren. Es verhindert nur Angriffe, die den Domänennamen Ihres Unternehmens verwenden. Sie müssen trotzdem auch andere E-Mail-Sicherheitsmechanismen verwenden und implementieren.

Außerdem nützt es nichts, wenn nur Sie DMARC nutzen. Sowohl das sendende als auch das empfangende Unternehmen müssen sich am DMARC-Prozess beteiligen, um die größtmögliche Wirkung zu erzielen. Wenn sowohl der Kunde als auch der Lieferant DMARC verwenden, sind beide vor E-Mail-Domain-Spoofing geschützt. Nutzt nur eine Seite DMARC, sind beide nicht geschützt. Das sendende Unternehmen ist für die Erstellung und Umsetzung der DMARC-Richtlinie verantwortlich. Das empfangende Unternehmen hat die Aufgabe, die DMARC-Überprüfung zu aktivieren. Sagen Sie es weiter und ermutigen Sie andere zur Nutzung von DMARC! Jede Domäne Ihres Unternehmens sollte mit einer eigenen DMARC-Richtlinie gesichert werden.

Das Gute daran ist, dass die Implementierung von DMARC ganz leicht ist. Sie können dazu gerne die einfache Implementierungsanleitung direkt von Global Cyber Alliance (GCA) nutzen. Diese Anleitung unterstützt Sie dabei, Ihre eigene E-Mail-Domäne zu überprüfen und DMARC zu aktivieren, die DMARC-Einrichtungsanleitung von GCA zu verwenden und auf die Online-Bibliothek für DMARC-Einsteiger zuzugreifen.  

Die Toolbox "Schutz Ihrer E-Mails und Ihrer Marke" von Global Cyber Alliance bietet kostenlose Tools für die Analyse Ihrer DMARC-Berichte. Darüber hinaus enthält es Ressourcen, mit denen Sie das Internet auf Personen überwachen können, die versuchen, sich als Ihre Website oder Ihre Domäne auszugeben. Sie können die im Abschnitt "Markenschutz" der GCA-Toolbox "Schutz Ihrer E-Mails und Ihrer Marke" aufgeführten Tools verwenden, um Ihre Marke zu schützen.

Nachdem Sie nun wissen, was DMARC ist, befassen wir uns damit, wovor es Sie schützt. Die meisten E-Mail-Angriffe erfolgen durch Phishing und Spoofing. Mehr als 90 % der Cyberangriffe beginnen mit einer Phishing-E-Mail.

Phishing

Eine Angelschnur mit einem Haken, der an einem Umschlag befestigt ist: Dies symbolisiert eine Phishing-E-Mail, die versucht, ihre Empfänger zu ködern.

Mit Phishing-E-Mails wird versucht, Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder Geld zu senden. Dazu wird der Anschein erweckt, es handele sich um "legitime" Anfragen oder Anforderungen von vertrauenswürdigen Quellen. Phishing-E-Mails können sehr raffiniert sein und sind extrem schwer zu erkennen. Es sind nur winzige Nuancen, die diese unrechtmäßigen E-Mails verraten. Vielleicht fällt Ihnen gar nicht auf, dass die E-Mail des Absenders verdächtig ist. Vielleicht ist der Name des Unternehmens um einen Buchstaben falsch geschrieben. Vielleicht stimmt das Farbschema nicht. Selbst sehr gut informierte Empfänger können auf Phishing-Betrug hereinfallen.

Spoofing

Ein Mann, der eine Maske in der Hand hält, die ein anderes Gesicht zeigt. Dies soll das Konzept von Spoofing symbolisieren, bei dem man vorgibt, jemand anderes zu sein.

Eine der häufigsten und einfachsten Methoden, die Cyberkriminelle bei Phishing-Versuchen anwenden, ist das so genannte "E-Mail-Spoofing". Ein Spoofing-Angriff liegt vor, wenn sich eine Person oder ein Programm erfolgreich als eine andere Person ausgibt, indem sie Daten fälscht und sich so einen unrechtmäßigen Vorteil verschafft. Der Angreifer, "Spoofer" genannt, versucht, den Empfänger davon zu überzeugen, wertvolle Informationen weiterzugeben oder Aufgaben in seinem Namen auszuführen. Diese Angriffe sind genauso raffiniert wie viele Phishing-Betrugsversuche, und der Spoofer baut oftmals eine virtuelle Beziehung zum Opfer auf. Sobald der Spoofer in das Computernetzwerk eines Benutzers eingedrungen ist, setzt er häufig Malware frei, die mehrere Systeme kompromittiert und erheblichen Schaden anrichtet. 

Mehr als Phishing und Spoofing

Phishing und Spoofing sind gängige E-Mail-Bedrohungen, aber leider nicht die einzigen. Andere gängige E-Mail-Bedrohungen sind:

  • Business Email Compromise (BEC): Diese Art von Betrug zielt auf Unternehmen ab, die elektronische Überweisungen nutzen und Lieferanten im Ausland haben. Bei BEC gibt sich jemand als Ihr CEO, Lieferant oder Rechtsanwalt aus. In der Regel handelt es sich um eine Anfrage an die Finanzabteilung wegen einer Geldüberweisung. Diese Anfragen sehen meist legitim aus, und die Personen werden sogar mit Vornamen angesprochen. Schlimmer noch: Manchmal haben sich die Betrüger Zugriff auf das E-Mail-Konto des CEO, Lieferanten oder Anwalts verschafft. Doch nur weil eine E-Mail von einer vertrauenswürdigen Person zu kommen scheint, sollten Sie nicht davon ausgehen, dass sie auch rechtmäßig ist. Holen Sie bei Anfragen eine Bestätigung ein.
  • Spam: Wir alle bekommen Spam-E-Mails und versuchen, sie zu ignorieren. Und sie sind auch nicht alle böswillig, sondern zum Großteil einfach lästig. Es gibt jedoch zwei Arten von Spam-E-Mails: Die erste Art stammt von den Spammern selbst, die versuchen, Ihnen ein Produkt oder eine Dienstleistung zu verkaufen. Sie fallen in die Kategorie "lästig, aber relativ harmlos". Die andere Art sind E-Mails, die massenhaft von Computern verschickt werden, die mit einem Virus infiziert sind. Und diese E-Mails sind nicht nur lästig, sondern sollten uns auch beunruhigen.

Sie denken vielleicht: "Solche Nachrichten würde ich doch erkennen". In einigen Fällen mögen Sie Recht haben, aber diese Phishing-E-Mails können sehr echt und überzeugend aussehen. Die Vorfälle in der jüngsten Vergangenheit zeigen jedoch, dass Menschen immer wieder auf diese Betrügereien hereinfallen – und deshalb machen diese Hacker auch weiter. Die beste Methode ist die Implementierung starker E-Mail-Sicherheit, um Ihre Mitarbeiter, Ihre Kunden und Ihr Unternehmen zu schützen.

Zusammenfassung

Ihr E-Mail-System repräsentiert Sie. Es ist ein wichtiger Teil Ihrer Marke und Ihres Rufs. Es gibt Menschen, die alles daran setzen, in Ihre E-Mail-Systeme einzudringen und sich Zugriff auf alle möglichen Informationen zu verschaffen. DMARC ist der beste Weg, um Ihr Unternehmen zu schützen, und es gibt viele Ressourcen, die Sie bei der Implementierung unterstützen. 

Ressourcen

Lernen Sie weiter kostenlos!
Registrieren Sie sich für einen Account, um fortzufahren.
Was ist für Sie drin?
  • Holen Sie sich personalisierte Empfehlungen für Ihre Karriereplanung
  • Erproben Sie Ihre Fähigkeiten mithilfe praktischer Aufgaben und Quizze
  • Verfolgen Sie Ihre Fortschritte nach und teilen Sie sie mit Arbeitgebern
  • Nutzen Sie Mentoren und Karrierechancen