Wie gelangen Spammer an Korrespondenz Daten?
Guten Morgen,
wir haben generell keine Probleme mit Spams.
Jedoch landen ab und an mal welche im Spam Ordner des Nutzers. (Quote ist ca. 20 pro Tag bei 250 Postfächern)
Wie ein Spamfiltern funktioniert weiß ich. Was mir jedoch nicht bekannt ist, ist die Art und Weise wie Spammer an ich nenne sie mal Korrespondenz Daten kommt.
Es gibt zwei Szenarien die ich täglich immer wieder sehe.
1.
Kunde oder Lieferant der uns real bekannt ist schickt vermeintlich eine Mail.
Die Mailadresse ist zwar irgendeine xyz@gmail.com, aber bei Outlook 2016 sehen die Mitarbeiter auf dem ersten Blick nur den Anzeigenamen, der dann suggeriert der Kunde zu sein.
In diesem Fall sind meistens sogar die originalen Signaturen des Kunden gefaked.
Das heißt der Bot vom Spammer hat im Vorfeld schon folgende Dinge herausgefunden und damit die Spam Mail verschleiert.
- Email Adresse A kommuniziert mit Email Adresse B.
- Signaturen ausgelesen
- Anzeigenamen ausgelesen
2.
Die Spam Mail kommt mit dem Anzeigenamen eines Mitarbeiters.
Wir haben ein Signatur tool laufen, dass zwischen externen und internen Signaturen unterscheidet und je nachdem eine spezielle Signatur anhängt.
Bekommt Mitarbeiter A eine Spam Mail mit dem Anzeigenamen von Mitarbeiter B, steht dort wie im Szenario 1. der Anzeigename gefälscht drin - wieder eine dubiose Mail Adresse im Hintergrund, jedoch diesmal sogar mit der internen Signatur.
Unsere internen Mails verlassen nicht einmal das Haus.
extern haben wir unsere Postfächer bei einem Provider liegen.
Holen sie mit einem pop connector ab und verteilen sie an die exchange Postfächer.
kann mir jemand sagen wie Spammer also an sowohl Signaturen die zu Inhaltsdaten zählen, als auch an Daten kommen das Person A mit B kommuniziert?
Vielen Dank!
wir haben generell keine Probleme mit Spams.
Jedoch landen ab und an mal welche im Spam Ordner des Nutzers. (Quote ist ca. 20 pro Tag bei 250 Postfächern)
Wie ein Spamfiltern funktioniert weiß ich. Was mir jedoch nicht bekannt ist, ist die Art und Weise wie Spammer an ich nenne sie mal Korrespondenz Daten kommt.
Es gibt zwei Szenarien die ich täglich immer wieder sehe.
1.
Kunde oder Lieferant der uns real bekannt ist schickt vermeintlich eine Mail.
Die Mailadresse ist zwar irgendeine xyz@gmail.com, aber bei Outlook 2016 sehen die Mitarbeiter auf dem ersten Blick nur den Anzeigenamen, der dann suggeriert der Kunde zu sein.
In diesem Fall sind meistens sogar die originalen Signaturen des Kunden gefaked.
Das heißt der Bot vom Spammer hat im Vorfeld schon folgende Dinge herausgefunden und damit die Spam Mail verschleiert.
- Email Adresse A kommuniziert mit Email Adresse B.
- Signaturen ausgelesen
- Anzeigenamen ausgelesen
2.
Die Spam Mail kommt mit dem Anzeigenamen eines Mitarbeiters.
Wir haben ein Signatur tool laufen, dass zwischen externen und internen Signaturen unterscheidet und je nachdem eine spezielle Signatur anhängt.
Bekommt Mitarbeiter A eine Spam Mail mit dem Anzeigenamen von Mitarbeiter B, steht dort wie im Szenario 1. der Anzeigename gefälscht drin - wieder eine dubiose Mail Adresse im Hintergrund, jedoch diesmal sogar mit der internen Signatur.
Unsere internen Mails verlassen nicht einmal das Haus.
extern haben wir unsere Postfächer bei einem Provider liegen.
Holen sie mit einem pop connector ab und verteilen sie an die exchange Postfächer.
kann mir jemand sagen wie Spammer also an sowohl Signaturen die zu Inhaltsdaten zählen, als auch an Daten kommen das Person A mit B kommuniziert?
Vielen Dank!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 393406
Url: https://administrator.de/contentid/393406
Ausgedruckt am: 25.11.2024 um 00:11 Uhr
10 Kommentare
Neuester Kommentar
Wir haben den gleichen Fall, jedoch ohne Signaturen.
Mal abgesehen davon, dass der Sender und der Empfänger korrumpiert ist, hast du noch einen Provider dazwischen, welcher korrumpiert sein kann.
Die Sicherheit bei den meisten Providern ist zwar sehr hoch, aber auch ein beliebtes Ziel. Erst gestern habe ich die Benachrichtigung bekommen, dass unser Provider korrumpiert sein könnte.
Als erste Maßnahme würde ich nicht mehr die Mails abholen lassen, sondern die eigene IP als MX-Eintrag angeben.
Mal abgesehen davon, dass der Sender und der Empfänger korrumpiert ist, hast du noch einen Provider dazwischen, welcher korrumpiert sein kann.
Die Sicherheit bei den meisten Providern ist zwar sehr hoch, aber auch ein beliebtes Ziel. Erst gestern habe ich die Benachrichtigung bekommen, dass unser Provider korrumpiert sein könnte.
Als erste Maßnahme würde ich nicht mehr die Mails abholen lassen, sondern die eigene IP als MX-Eintrag angeben.
Wenn hier auch Szenario 2 auftritt dürfte ein Problem bei euch bestehen bzw. ein Rechner kompromittiert sein.
Ist in der Signatur der Name mit angegeben?
Wenn ja, kommen Spam Mails mit interner Signatur nur von bestimmten Mitarbeitern oder kann hier jeder bei den Spam Mails als Absender vorkommen?
Wenn es nur bestimmte Nutzer sind dann würde ich genau bei diesen Mitarbeitern mal die PCs auf Schadsoftware scannen.
Bisher hört sich das für mich nämlich an als würden die Mails direkt bei euch im System abgefangen.
Das erklärt die internen Mails und auch bei den externen wären diese ja bereits wieder entschlüsselt wenn man sie direkt auf dem Zielclient abfängt. Sonst würde das keinen Sinn ergeben, dass auch interne Signaturen in den Spam Mails sind.
Damit hätte sich auch das anschreiben von Kunden zum Thema Security erledigt.
Übrigens als Anmerkung zu dem Thema: Eine unverschlüsselte Verbindung zum Mail Provider ist mittlerweile für Unternehmen nicht nur sicherheitstechnisch gesehen fahrlässig sondern auch ein Verstoß gegen die DSGVO und kann somit theoretisch hohe Strafen nach sich ziehen.
Ist in der Signatur der Name mit angegeben?
Wenn ja, kommen Spam Mails mit interner Signatur nur von bestimmten Mitarbeitern oder kann hier jeder bei den Spam Mails als Absender vorkommen?
Wenn es nur bestimmte Nutzer sind dann würde ich genau bei diesen Mitarbeitern mal die PCs auf Schadsoftware scannen.
Bisher hört sich das für mich nämlich an als würden die Mails direkt bei euch im System abgefangen.
Das erklärt die internen Mails und auch bei den externen wären diese ja bereits wieder entschlüsselt wenn man sie direkt auf dem Zielclient abfängt. Sonst würde das keinen Sinn ergeben, dass auch interne Signaturen in den Spam Mails sind.
Damit hätte sich auch das anschreiben von Kunden zum Thema Security erledigt.
Übrigens als Anmerkung zu dem Thema: Eine unverschlüsselte Verbindung zum Mail Provider ist mittlerweile für Unternehmen nicht nur sicherheitstechnisch gesehen fahrlässig sondern auch ein Verstoß gegen die DSGVO und kann somit theoretisch hohe Strafen nach sich ziehen.
Zitat von @121416:
Als erste Maßnahme würde ich nicht mehr die Mails abholen lassen, sondern die eigene IP als MX-Eintrag angeben.
Als erste Maßnahme würde ich nicht mehr die Mails abholen lassen, sondern die eigene IP als MX-Eintrag angeben.
Ich nehme jetzt mal an das abholen via pop connector wird hier benutzt da keine Businessleitung mit fester IP verwendet wird.
Ein MX-Eintrag auf die eigene IP wäre in dem Fall sinnfrei.
Mails würden maximal einen Tag funktionieren.
Und man würde (weil die IP als dynamische IP gelistet ist) wohl mit der Domain erst mal ganz schnell auf vielen Mail Spam Blacklists landen.
Da wieder gelöscht zu werden benötigt einiges an Zeit.
Oder 5 € im Monat für eine feste IP. Auch wird die Firma nicht so klein sein, wenn extra ein Tool für Signaturen verwendet wird. Den Aufwand wird man nicht bei 8 Leuten machen.
Die feste IP bezog sich auf folgende Aussage:
Zitat von @Bem0815:
Ich nehme jetzt mal an das abholen via pop connector wird hier benutzt da keine Businessleitung mit fester IP verwendet wird.
Ein MX-Eintrag auf die eigene IP wäre in dem Fall sinnfrei.
Mails würden maximal einen Tag funktionieren.
Und man würde (weil die IP als dynamische IP gelistet ist) wohl mit der Domain erst mal ganz schnell auf vielen Mail Spam Blacklists landen.
Da wieder gelöscht zu werden benötigt einiges an Zeit.
Dies hat natürlich nichts mit dem Provider zu tun.Ich nehme jetzt mal an das abholen via pop connector wird hier benutzt da keine Businessleitung mit fester IP verwendet wird.
Ein MX-Eintrag auf die eigene IP wäre in dem Fall sinnfrei.
Mails würden maximal einen Tag funktionieren.
Und man würde (weil die IP als dynamische IP gelistet ist) wohl mit der Domain erst mal ganz schnell auf vielen Mail Spam Blacklists landen.
Da wieder gelöscht zu werden benötigt einiges an Zeit.
Gut wenn das so ist mit der internen Signatur dann mag das doch nicht an euch liegen.
Dann sieht das wieder anders aus.
Ein Mailgateway scheint mir da eine gute Entscheidung.
Das sollte ja im Normalfall Spoofing unterbinden können indem zum Absender per Reverse-DNS eine HELO/EHLO anfrage gesendet wird.
Wenn die IP Adresse des gefälschten Absenders dann nicht mehr zu der IP passt die beim HELO/EHLO per Reverse-DNS ausgegeben wird, weiß das Gateway, dass der Absender gefälscht ist.
Dann sieht das wieder anders aus.
Ein Mailgateway scheint mir da eine gute Entscheidung.
Das sollte ja im Normalfall Spoofing unterbinden können indem zum Absender per Reverse-DNS eine HELO/EHLO anfrage gesendet wird.
Wenn die IP Adresse des gefälschten Absenders dann nicht mehr zu der IP passt die beim HELO/EHLO per Reverse-DNS ausgegeben wird, weiß das Gateway, dass der Absender gefälscht ist.
Das wird aber definitiv so gemacht.
Ich hab hier in der Firma (mittelständisches Unternehmen) selbst eine Sophos stehen die bei uns alleine mit dieser Technik bereits mehr als 95% der unerwünschten Mails abhält (über 200 pro Tag) ohne das bis hierhin überhaupt irgendein Text der E-Mail oder des Betreffs analysiert wurde.
Mit weiteren Spamfiltern die dann noch die Texte analysieren kommt man hier gerne auf über 99%.
Die Office Kandidaten würden wohl einfach auf ihren Public DNS Eintrag den Sie für Mails verwenden alle Office365 Server eintragen. Sofern es denn tatsächlich der Fall ist, dass die Mails hier ständig von verschiedenen Servern gesendet und empfangen werden. Das würde ich dagegen mal stark bezweifeln.
Sorry aber einen Helo/Ehlo-Filter gehört in so gut wie allen brauchbaren Anti-Spam Lösungen zum quasi Standard. Das ist kein 0815 Filter.
Ich hab hier in der Firma (mittelständisches Unternehmen) selbst eine Sophos stehen die bei uns alleine mit dieser Technik bereits mehr als 95% der unerwünschten Mails abhält (über 200 pro Tag) ohne das bis hierhin überhaupt irgendein Text der E-Mail oder des Betreffs analysiert wurde.
Mit weiteren Spamfiltern die dann noch die Texte analysieren kommt man hier gerne auf über 99%.
Die Office Kandidaten würden wohl einfach auf ihren Public DNS Eintrag den Sie für Mails verwenden alle Office365 Server eintragen. Sofern es denn tatsächlich der Fall ist, dass die Mails hier ständig von verschiedenen Servern gesendet und empfangen werden. Das würde ich dagegen mal stark bezweifeln.
Sorry aber einen Helo/Ehlo-Filter gehört in so gut wie allen brauchbaren Anti-Spam Lösungen zum quasi Standard. Das ist kein 0815 Filter.