Introducing G2.ai, the future of software buying.Try now

DMARC

von Brandon Summers-Miller
Was ist DMARC und warum ist es als Softwarefunktion wichtig? Unser G2-Leitfaden kann Ihnen helfen, DMARC zu verstehen, wie es von Branchenprofis genutzt wird und welche Vorteile es bietet.

Was ist DMARC?

DMARC, kurz für „Domain-based Message Authentication, Reporting, and Conformance“, ist eine E-Mail-Sicherheitsmaßnahme, die es Nutzern ermöglicht, ihre E-Mail-Domain vor unbefugter Nutzung, auch bekannt als E-Mail-Spoofing, zu schützen.

Arten von DMARC

Organisationen können drei primäre DMARC-Richtlinien implementieren, um sich vor E-Mail-Spoofing zu schützen. Jede wird als „p=“ Funktion ausgedrückt, die „Policy equals“ bedeutet. Dieser Ausdruck informiert Domains darüber, welche Art von DMARC-Richtlinie sie durchsetzen sollen. Diese sind:

  • p=none: Diese DMARC-Richtlinie, manchmal auch als „Überwachungsrichtlinie“ bezeichnet, weist den E-Mail-Anbieter des Empfängers an, keine Maßnahmen zu ergreifen, wenn eine empfangene E-Mail DMARC nicht besteht. Der empfangende Server akzeptiert die E-Mail trotzdem, und die Nachricht wird an den Empfänger zugestellt.
  • p=quarantine: Diese Art von DMARC-Richtlinie erlaubt es weiterhin, dass E-Mails, die DMARC nicht bestehen, an den vorgesehenen Empfänger gesendet werden; jedoch wird die Nachricht vom primären Posteingang getrennt und in einen eigenen Ordner sortiert. Dies nimmt oft die Form eines Spam-Ordners an.
  • p=reject: Diese Richtlinie blockiert jede E-Mail, die DMARC nicht besteht. Die Nachricht wird vom empfangenden Server zurückgehalten und nie an den vorgesehenen Empfänger zugestellt.

Vorteile der Verwendung von DMARC

Es gibt mehrere Vorteile bei der Implementierung einer DMARC-Richtlinie, darunter:

  • Besserer Schutz: Die Implementierung einer DMARC-Richtlinie erschwert es böswilligen Akteuren, Endnutzer erfolgreich anzugreifen und ihre persönlich identifizierbaren Informationen (PII) oder andere sensible Informationen zu ernten.
  • Erhöhtes Vertrauen: Organisationen, die DMARC-Richtlinien in Kraft setzen, erschweren es, dass ihre Marken in Phishing- und E-Mail-Spoofing-Angriffen verwendet werden, wodurch der Ruf ihrer Marke geschützt wird. Es wird schwieriger für Angreifer, Angriffe mit den Logos und Identitäten anderer Marken zu erstellen, was mehr Vertrauen im Internet schafft. 
  • Verbesserte Zustellbarkeit: Wenn Organisationen eine DMARC-Richtlinie implementieren, ist es wahrscheinlicher, dass E-Mails von ihren Domains die Posteingänge der Endnutzer erreichen. Erhöhte Zustellraten führen zu mehr Sichtbarkeit für Marken und Organisationen und oft zu mehr Verkäufen.

Grundlegende Elemente von DMARC

DMARC umfasst die folgenden Elemente:

  • Abgleich: E-Mails haben zwei unterschiedliche Teile, ähnlich wie physische Briefe: den Umschlagsender, einen digitalen Umschlag, den ein Server erstellt, um die Nachricht des Absenders zu leiten, und die „Von“-Adresse. 
    DMARC-Abgleich stellt sicher, dass die Domain im „Von“-Header einer E-Mail mit der Domain übereinstimmt, die der Umschlagsender verwendet hat. Die Sicherstellung, dass diese beiden Domains übereinstimmen, verringert die Wahrscheinlichkeit von E-Mail-Spoofing.
  • Berichterstattung: Ein kritischer Aspekt von DMARC ist seine Fähigkeit, DMARC-Analysen von einem empfangenden Mail-Server an den Domaininhaber zurückzumelden, von dem die E-Mails gesendet wurden.
    Diese Berichte enthalten Informationen über die Authentifizierungsstatus von E-Mails, die von der Domain des Inhabers gesendet wurden, wie z.B. den Prozentsatz der E-Mails, die von der Domain des Inhabers gesendet wurden und die DMARC-Bewertungen bestanden oder nicht bestanden haben. 
    DMARC-Berichte enthalten auch Informationen über die Nutzung ihrer Domain zur Überwachung und Bekämpfung von E-Mail-Spoofing, sodass Domaininhaber den Ruf ihrer Marken schützen können.

DMARC Best Practices

Um eine DMARC-Richtlinie am effektivsten zu implementieren, befolgen Sie diese Best Practices:

  • Folgen Sie dem Standard-Durchsetzungsweg: Eine schrittweise Eskalation der DMARC-Reaktion einer Domain ist eine gute Praxis für Domaininhaber, die kürzlich eine DMARC-Richtlinie implementiert haben. 
    Indem sie von einer p=none-Richtlinie zu einer p=quarantine-Richtlinie und schließlich zu einer p=reject-Richtlinie übergehen, können Domaininhaber erfahren, wie ihre DMARC-Richtlinie ihre Domain schützen kann und welche am besten für die Bedürfnisse ihrer Organisation geeignet ist.
  • Achten Sie auf inaktive Domains: Nur weil eine Domain inaktiv ist, bedeutet das nicht, dass sie vor Spoofing-Versuchen sicher ist. In Wirklichkeit könnten böswillige Akteure statische Domains ins Visier nehmen, da sie eher nicht aktiv überwacht oder durch eine DMARC-Richtlinie geschützt werden.

DKIM vs. SPF vs. DMARC

Obwohl eng verwandt, unterscheiden sich DMARC, SPF und DKIM.

DomainKeys Identified Mail (DKIM) ist ein kryptografisches Protokoll, das E-Mails selbst authentifiziert. Dieses Protokoll nutzt die Public Key Infrastructure (PKI), die es Domains ermöglicht, Nachrichten mit ihrem privaten Schlüssel zu „signieren“.

Empfangende Server überprüfen dann die E-Mail-Signatur, die in einem DKIM-Eintrag gespeichert ist, auf den privaten Schlüssel des Absenders und entschlüsseln die Nachricht mit dem öffentlichen Schlüssel des Absenders. Die Fähigkeit, die Nachricht mit übereinstimmenden öffentlichen und privaten Schlüsseln zu entschlüsseln, authentifiziert die Domain, von der die E-Mail angeblich gesendet wurde.

Ein sender Policy Framework (SPF) ist eine Methode, die Domains verwenden, um Server zu cachen, von denen sie E-Mails senden. Dadurch können Domains bestimmen, ob ein bestimmter Server autorisiert ist, ihre E-Mails zuzustellen.

DMARC ist ein E-Mail-Authentifizierungsprotokoll, das Domains vor Spoofing in verschiedenen Angriffen, einschließlich Phishing-Versuchen, schützt. Im Gegensatz zu DKIM authentifiziert DMARC E-Mails nicht selbst, sondern empfiehlt, was mit E-Mails geschehen soll, nachdem sie die DKIM- oder SPF-Authentifizierung bestanden oder nicht bestanden haben, durch den DMARC-Eintrag, der die DMARC-Richtlinie auflistet. 

Da DMARC DKIM- und SPF-Technologien nutzt, um Authentifizierungsprozesse durchzuführen, ist es eng verwandt, aber unterscheidet sich von beiden.

Erfahren Sie mehr über Man-in-the-Middle-Angriffe und wie Sie diese verhindern können.

Brandon Summers-Miller
BS

Brandon Summers-Miller

Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.