Neue Authentifizierungsanforderungen von Google und Yahoo

Noch im ersten Quartal 2024 werden Google und Yahoo neue Anforderungen an die E-Mail-Authentifizierung stellen, um Phishing, Business Email Compromise (BEC), Spam und andere Betrugsmethoden einzudämmen. [...]

Foto: GerdAltmann/Pixabay

Speziell fordern die beiden E-Mail-Anbieter von Unternehmen eine starke E-Mail-Authentifizierung durch protokolle wie DMARC (Domain-based Message Authentication Reporting and Conformance) von Unternehmen, die E-Mails in großen Mengen versenden, z.B. für Marketing und Kundenkommunikation.

Weil viele Unternehmen die neuen Anforderungen nicht erfüllen, laufen Sie Gefahr, dass ihre E-Mails künftig von Google und Yahoo als Spam blockiert werden. Google setzt die neuen Anforderungen bereits im Februar in Kraft.

„Unternehmen müssen schnell aktiv werden“ kommentiert Rob Holmes, Group Vice President und General Manager, Sender Security and Authentication bei Proofpoint. „E-Mail-Authentifizierung ist zwar seit vielen Jahren bewährte Praxis, aber keineswegs trivial umzusetzen. Die Implementierung von DMARC kann sich als schwierig erweisen, da sie eine Reihe von technischen Schritten und kontinuierliche Wartung erfordert. Nicht alle Unternehmen verfügen intern über die Ressourcen oder das Wissen, um die Anforderungen rechtzeitig zu erfüllen.“

DMARC in Kürze

DMARC und die damit verbundenen Authentifizierungsmechanismen – die Protokolle SPF (Sender Policy Framework) und DKIM (Domain Key Identified Mail) – arbeiten zusammen, um E-Mails zu sichern und Techniken wie E-Mail-Spoofing zu verhindern. SPF ermöglicht es beispielsweise dem empfangenden E-Mail-Server zu überprüfen, ob die eingehende E-Mail von einer autorisierten IP-Adresse des Unternehmens stammt.

Diese Überprüfung verhindert, dass ein Angreifer die E-Mail-Identität eines Unternehmens annimmt, und bietet sowohl den Mitarbeitern als auch den Kunden ein gewisses Maß an Schutz.

Herausforderung DMARC

Wenn Unternehmen mit ihren Kunden über Gmail und Yahoo kommunizieren und noch keine E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC implementiert haben, ist Zeit die größte Herausforderung.

Die Einrichtung erfordert für jedes Protokoll mehrere Schritte und kann sich als schwierig erweisen, insbesondere wenn der Absender mehrere Domains verwendet. Sobald die Protokolle eingerichtet sind, stehen Organisationen vor weiteren Herausforderungen, da sie ihre DMARC-, SPF- und DKIM-Einträge weiterhin pflegen müssen.

Was tun?

Es empfiehlt sich, mit einem vertrauenswürdigen Sicherheitspartner zusammenzuarbeiten, der über E-Mail-Authentifizierungsexperten verfügt, die Unternehmen durch den Implementierungsprozess führen und diesen vereinfachen. Unternehmen können auch Ressourcen wie diese technische Kurzbeschreibung und dieses E-Mail-Authentifizierungskit nutzen, um den Einstieg zu erleichtern.

Es gibt auch Tools, mit denen die DMARC- und SPF-Einträge einer Domain überprüft und ein DMARC-Eintrag für die Domain erstellt werden kann. Solche Tools sollten Teil einer umfassenden Email Fraud Defense-Lösung sein, die gehostete SPF-, gehostete DKIM- und gehostete DMARC-Funktionen bietet, um die Bereitstellung und Wartung zu vereinfachen und die Sicherheit zu erhöhen.

„Wie jedes Sicherheitstool ist DMARC kein Allheilmittel, aber es fügt eine weitere Schutzebene hinzu, um die Gesamtverteidigung zu verbessern“, fasst Holmes die Lage zusammen. „Die E-Mail-Anforderungen von Google und Yahoo bieten Unternehmen eine große Chance, die Lücken in ihrer E-Mail-Sicherheit zu schließen. Unternehmen müssen diese Reise nicht alleine antreten: Es gibt Experten und Ressourcen, die ihnen dabei helfen können, E-Mail-Betrug ganzheitlich anzugehen.“


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*