E-Mail ist das unverzichtbare Kommunikationsmittel der Geschäftswelt und gleichzeitig der häufigste Einstiegspunkt für Cyberangriffe. Die große Mehrheit von Business Email Compromise (BEC), Phishing- und Spam-Angriffen resultiert aus fehlenden oder falsch konfigurierten E-Mail-Authentifizierungsprotokollen. SPF, DKIM und DMARC bilden die erste und wichtigste Verteidigungslinie gegen diese Bedrohungen.
E-Mail-Authentifizierungsprotokolle
SPF (Sender Policy Framework)
SPF definiert über einen DNS-Eintrag, welche Server berechtigt sind, im Namen einer Domain E-Mails zu versenden. Der empfangende Server überprüft durch Abfrage des SPF-Eintrags, ob die eingehende E-Mail von einem autorisierten Server gesendet wurde.
Ein SPF-Eintrag wird als TXT-Eintrag in DNS hinzugefügt. Ein Beispiel für einen SPF-Eintrag:
v=spf1 mx a ip4:185.X.X.X include:_spf.google.com -all
DKIM (DomainKeys Identified Mail)
DKIM fügt versendeten E-Mails eine digitale Signatur hinzu, um die Integrität und Herkunft der Nachricht zu verifizieren. Der sendende Server signiert die E-Mail mit einem privaten Schlüssel; der empfangende Server verifiziert diese Signatur mit dem im DNS veröffentlichten öffentlichen Schlüssel. DKIM garantiert, dass die E-Mail während der Übertragung nicht verändert wurde.
DMARC (Domain-based Message Authentication, Reporting and Conformance)
DMARC baut auf SPF und DKIM auf und bietet Domaininhabern die Möglichkeit, eine E-Mail-Authentifizierungsrichtlinie festzulegen. Dank DMARC bestimmt der Domaininhaber, wie E-Mails behandelt werden sollen, die die Authentifizierung nicht bestehen, und erhält darüber Berichte.
Protokollvergleich
| Eigenschaft | SPF | DKIM | DMARC |
|---|---|---|---|
| Schutz | Absender-IP-Verifizierung | Nachrichtenintegrität | Richtlinie und Berichterstattung |
| DNS-Eintrag | TXT | TXT (CNAME) | TXT |
| Allein ausreichend? | Nein | Nein | Alle drei zusammen |
| Berichterstattung | Keine | Keine | Vorhanden (RUA/RUF) |
| Schwierigkeit | Einfach | Mittel | Mittel-Fortgeschritten |
Globale Verluste durch Business Email Compromise (BEC) im Jahr 2025
DMARC-Implementierungsphasen
Die DMARC-Implementierung ist ein schrittweiser Prozess, der nicht übereilt werden sollte:
- Bestandsaufnahme: Identifizieren Sie alle Dienste, die über Ihre Domain E-Mails versenden (Marketing, CRM, Support-System, ERP usw.).
- SPF-Konfiguration: Fügen Sie alle autorisierten Absenderserver zum SPF-Eintrag hinzu. Beachten Sie das Limit von 10 DNS-Lookups.
- DKIM-Einrichtung: Erstellen Sie DKIM-Schlüssel für jeden Absenderdienst und fügen Sie sie dem DNS hinzu.
- DMARC p=none: Beginnen Sie im Überwachungsmodus, um den bestehenden E-Mail-Verkehr zu analysieren. In dieser Phase werden keine E-Mails abgelehnt.
- DMARC p=quarantine: Stellen Sie E-Mails, die die Authentifizierung nicht bestehen, unter Quarantäne. Korrigieren Sie die SPF/DKIM-Konfiguration bei False Positives.
- DMARC p=reject: Wechseln Sie in den vollständigen Schutzmodus und lehnen Sie nicht autorisierte E-Mails ab.
Erweiterte E-Mail-Sicherheit
BIMI (Brand Indicators for Message Identification)
Nach der Implementierung von DMARC p=reject können Sie mit dem BIMI-Protokoll Ihr Markenlogo in E-Mails anzeigen. Dies hilft Empfängern, Ihre legitimen E-Mails leicht zu erkennen, und stärkt das Markenvertrauen.
MTA-STS (Mail Transfer Agent Strict Transport Security)
MTA-STS erzwingt die Absicherung der Kommunikation zwischen E-Mail-Servern durch TLS-Verschlüsselung. Dieses Protokoll verhindert Man-in-the-Middle (MITM) Angriffe.
Erweiterte Bedrohungsabwehr
- Erkennung schädlicher Dateien durch Sandbox-basierte Anhangsanalyse
- URL-Rewriting und Echtzeit-Klickanalyse
- KI-gestützte BEC-Erkennung
- Anomalieerkennung durch Nutzerverhaltensanalyse
Fazit
E-Mail-Sicherheit beginnt mit der korrekten Konfiguration der Protokolle SPF, DKIM und DMARC. Diese drei Protokolle arbeiten zusammen, um den Missbrauch Ihrer Domain zu verhindern, die E-Mail-Zustellbarkeit zu verbessern und den Ruf Ihrer Marke zu schützen. Mit einer schrittweisen und sorgfältigen Implementierung können Sie vollen Schutz erreichen, ohne Ihren legitimen E-Mail-Verkehr zu beeinträchtigen.
TAGUM Software bietet umfassende Lösungen von der DNS-Konfiguration bis zum erweiterten Bedrohungsschutz, um Ihre Unternehmens-E-Mail-Sicherheit auf höchstem Niveau zu gewährleisten. Stärken Sie Ihre E-Mail-Infrastruktur mit unseren Cybersicherheitsdiensten.








