Neue Authentifizierungsanforderungen von Google und Yahoo

Noch im ersten Quartal 2024 werden Google und Yahoo neue Anforderungen an die E-Mail-Authentifizierung stellen, um Phishing, Business Email Compromise (BEC), Spam und andere Betrugsmethoden einzudämmen. [...]

Foto: GerdAltmann/Pixabay

Speziell fordern die beiden E-Mail-Anbieter von Unternehmen eine starke E-Mail-Authentifizierung durch protokolle wie DMARC (Domain-based Message Authentication Reporting and Conformance) von Unternehmen, die E-Mails in großen Mengen versenden, z.B. für Marketing und Kundenkommunikation.

Weil viele Unternehmen die neuen Anforderungen nicht erfüllen, laufen Sie Gefahr, dass ihre E-Mails künftig von Google und Yahoo als Spam blockiert werden. Google setzt die neuen Anforderungen bereits im Februar in Kraft.

„Unternehmen müssen schnell aktiv werden“ kommentiert Rob Holmes, Group Vice President und General Manager, Sender Security and Authentication bei Proofpoint. „E-Mail-Authentifizierung ist zwar seit vielen Jahren bewährte Praxis, aber keineswegs trivial umzusetzen. Die Implementierung von DMARC kann sich als schwierig erweisen, da sie eine Reihe von technischen Schritten und kontinuierliche Wartung erfordert. Nicht alle Unternehmen verfügen intern über die Ressourcen oder das Wissen, um die Anforderungen rechtzeitig zu erfüllen.“

DMARC in Kürze

DMARC und die damit verbundenen Authentifizierungsmechanismen – die Protokolle SPF (Sender Policy Framework) und DKIM (Domain Key Identified Mail) – arbeiten zusammen, um E-Mails zu sichern und Techniken wie E-Mail-Spoofing zu verhindern. SPF ermöglicht es beispielsweise dem empfangenden E-Mail-Server zu überprüfen, ob die eingehende E-Mail von einer autorisierten IP-Adresse des Unternehmens stammt.

Diese Überprüfung verhindert, dass ein Angreifer die E-Mail-Identität eines Unternehmens annimmt, und bietet sowohl den Mitarbeitern als auch den Kunden ein gewisses Maß an Schutz.

Herausforderung DMARC

Wenn Unternehmen mit ihren Kunden über Gmail und Yahoo kommunizieren und noch keine E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC implementiert haben, ist Zeit die größte Herausforderung.

Die Einrichtung erfordert für jedes Protokoll mehrere Schritte und kann sich als schwierig erweisen, insbesondere wenn der Absender mehrere Domains verwendet. Sobald die Protokolle eingerichtet sind, stehen Organisationen vor weiteren Herausforderungen, da sie ihre DMARC-, SPF- und DKIM-Einträge weiterhin pflegen müssen.

Was tun?

Es empfiehlt sich, mit einem vertrauenswürdigen Sicherheitspartner zusammenzuarbeiten, der über E-Mail-Authentifizierungsexperten verfügt, die Unternehmen durch den Implementierungsprozess führen und diesen vereinfachen. Unternehmen können auch Ressourcen wie diese technische Kurzbeschreibung und dieses E-Mail-Authentifizierungskit nutzen, um den Einstieg zu erleichtern.

Es gibt auch Tools, mit denen die DMARC- und SPF-Einträge einer Domain überprüft und ein DMARC-Eintrag für die Domain erstellt werden kann. Solche Tools sollten Teil einer umfassenden Email Fraud Defense-Lösung sein, die gehostete SPF-, gehostete DKIM- und gehostete DMARC-Funktionen bietet, um die Bereitstellung und Wartung zu vereinfachen und die Sicherheit zu erhöhen.

„Wie jedes Sicherheitstool ist DMARC kein Allheilmittel, aber es fügt eine weitere Schutzebene hinzu, um die Gesamtverteidigung zu verbessern“, fasst Holmes die Lage zusammen. „Die E-Mail-Anforderungen von Google und Yahoo bieten Unternehmen eine große Chance, die Lücken in ihrer E-Mail-Sicherheit zu schließen. Unternehmen müssen diese Reise nicht alleine antreten: Es gibt Experten und Ressourcen, die ihnen dabei helfen können, E-Mail-Betrug ganzheitlich anzugehen.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*