Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Tipp
Wussten Sie, dass Sie die Features in Microsoft Defender for Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.
Alle Organisationen mit Cloudpostfächern enthalten Features zum Schutz vor gefälschten (gefälschten) Absendern Spoofing ist eine gängige Technik, die von Angreifern verwendet wird. Diese gefälschten („Spoofing“-)Nachrichten scheinen von einer anderen Quelle als der tatsächlichen Quelle zu stammen. Diese Technik wird häufig in Phishingkampagnen verwendet, die zum Abrufen von Benutzeranmeldeinformationen entwickelt wurden.
Die Anti-Spoofing-Technologie in Microsoft 365 untersucht speziell die Fälschung des From-Headers im Nachrichtentext (auch als 5322.From
Adresse, Von-Adresse oder P2-Absender bezeichnet), da E-Mail-Clients den Von-Headerwert als Nachrichtensender anzeigen. Wenn Microsoft 365 eine hohe Zuverlässigkeit aufweist, wird der From-Header gefälscht, wird die Nachricht als spooft identifiziert.
Die folgenden Antispoofingtechnologien sind in den Standard-E-Mail-Schutzfunktionen für Cloudpostfächer verfügbar:
E-Mail-Authentifizierung: ein wesentlicher Bestandteil aller Anti-Spoofing-Anstrengungen ist die Verwendung von E-Mail-Authentifizierung (auch als E-Mail-Überprüfung bezeichnet) durch SPF-, DKIM- und DMARC-Einträge in DNS. Sie können diese Einträge für Ihre Domänen so konfigurieren, dass Ziel-E-Mail-Systeme die Gültigkeit von Nachrichten überprüfen können, die von Absendern in Ihren Domänen stammen. Für eingehende Nachrichten erfordert Microsoft 365 die E-Mail-Authentifizierung von Absenderdomänen. Weitere Informationen finden Sie unter Email-Authentifizierung.
Microsoft 365 analysiert und blockiert Nachrichten basierend auf der Kombination von Standard-E-Mail-Authentifizierungsmethoden und Absenderreputationstechniken.
Erkenntnisse zur Spoofintelligenz: Überprüfen Sie die in den letzten sieben Tagen erkannten gefälschten Nachrichten von Absendern in internen und externen Domänen. Weitere Informationen finden Sie unter Erkenntnisse zur Spoofintelligenz.
Zulassen oder Blockieren von gefälschten Absendern in der Mandanten-Zulassungs-/Sperrliste: Wenn Sie die Bewertung in der Spoofintelligenz-Erkenntnis überschreiben, wird der gefälschte Absender zu einem manuellen Zulassungs- oder Sperreintrag, der nur auf der Registerkarte Spoofed senders auf der Seite Mandanten zulassen/blockieren Listen unter https://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItemangezeigt wird. Sie können auch Zulassen- oder Blockieren von Einträgen für Spoof-Absender manuell erstellen, bevor spoof Intelligence diese erkennt. Weitere Informationen finden Sie unter Spoofed senders in the Tenant Allow/Block List.For more information, see Spoofed senders in the Tenant Allow/Block List.
Antiphishingrichtlinien: In den Standard-E-Mail-Schutzfunktionen für Cloudpostfächer und in Microsoft Defender for Office 365 enthalten Antiphishingrichtlinien die folgenden Antispoofingeinstellungen:
- Aktivieren oder Deaktivieren der Spoofintelligenz.
- Aktivieren oder Deaktivieren der Indikatoren für nicht authentifizierte Absender in Outlook.
- Angeben der Aktion für blockierte Spoofingsbsender.
Weitere Informationen finden Sie unter Spoofeinstellungen in Antiphishingrichtlinien.
Antiphishingrichtlinien in Defender for Office 365 zusätzlichen Schutz enthalten, einschließlich des Identitätswechselschutzes. Weitere Informationen finden Sie unter Exklusive Einstellungen in Antiphishingrichtlinien in Microsoft Defender für Office 365.
Bericht „Erkannte Fälschungen““ Weitere Informationen finden Sie unter Bericht „Erkannte Fälschungen“.
Microsoft 365-Organisationen mit Defender for Office 365 (enthalten oder in Add-On-Abonnements enthalten) verfügen über Echtzeiterkennungen (Plan 1) oder Threat Explorer (Plan 2), um Informationen zu Phishingversuchen anzuzeigen. Weitere Informationen finden Sie unter Microsoft 365 Untersuchung von und Antwort auf Bedrohungen.
Tipp
Es ist wichtig zu verstehen, dass ein Fehler bei der zusammengesetzten Authentifizierung nicht direkt dazu führt, dass eine Nachricht blockiert wird. Microsoft 365 verwendet eine ganzheitliche Bewertungsstrategie, die den allgemeinen verdächtigen Charakter einer Nachricht zusammen mit zusammengesetzten Authentifizierungsergebnissen berücksichtigt. Diese Methode wurde entwickelt, um das Risiko zu verringern, dass legitime E-Mails aus Domänen, die möglicherweise nicht streng an die E-Mail-Authentifizierungsprotokolle ausgerichtet sind, fälschlicherweise blockiert werden. Dieser ausgewogene Ansatz hilft dabei, wirklich schädliche E-Mails von Nachrichtensendern zu unterscheiden, die einfach nicht den standardbasierten E-Mail-Authentifizierungsmethoden entsprechen.
Verwenden von Spoofing bei Phishingangriffen
Gefälschte Absender in Nachrichten haben die folgenden negativen Auswirkungen auf Benutzer:
Täuschung: Nachrichten von gefälschten Absendern können den Empfänger dazu verleiten, seine Anmeldeinformationen aufzugeben, Schadsoftware herunterzuladen oder auf eine Nachricht mit vertraulichen Inhalten zu antworten (bekannt als Geschäftliche E-Mail-Kompromittierung oder BEC).
Die folgende Nachricht ist ein Beispiel für Phishing, das den gefälschten Absender
msoutlook94@service.outlook.com
verwendet:Diese Nachricht kam nicht von service.outlook.com, aber der Angreifer hat das Von-Kopfzeilenfeld gefälscht, damit es so wirkt, als ob dies der Fall wäre. Der Absender hat versucht, den Empfänger dazu zu verleiten, den Link "Kennwort ändern" auszuwählen und seine Anmeldeinformationen anzugeben.
Die folgende Nachricht ist ein Beispiel für BEC, welche die gefälsche E-Mail-Domäne contoso.com verwendet:
Die Nachricht wirkt legitim, doch der Absender ist gefälscht.
Verwirrung: Selbst Benutzer, die mit Phishing bekannt sind, haben möglicherweise Schwierigkeiten, die Unterschiede zwischen echten Nachrichten und Nachrichten von gefälschten Absendern zu erkennen.
Die folgende Nachricht ist ein Beispiel einer echten Nachricht zur Kennwortrücksetzung vom Microsoft Security-Konto:
Die Nachricht kam wirklich von Microsoft, aber Benutzer sind darauf konditionieren, verdächtig zu sein. Da es schwierig ist, zwischen einer echten Nachricht zur Kennwortzurücksetzung und einer gefälschten zu unterscheiden, könnten Benutzer diese Nachricht ignorieren, sie als Spam melden oder sie unnötigerweise als Phishing-Versuch an Microsoft melden.
Verschiedene Typen von Spoofing
Microsoft unterscheidet zwischen zwei verschiedenen Arten von gefälschten Absendern in Nachrichten:
Organisationsinternes Spoofing: wird auch als Self-to-Self-Spoofing bezeichnet. Zum Beispiel:
Absender und Empfänger befinden sich in derselben Domäne:
From: chris@contoso.com To: michelle@contoso.com
Absender und Empfänger befinden sich in Subdomänen derselben Domäne:
From: laura@marketing.fabrikam.com To: julia@engineering.fabrikam.com
Der Absender und der Empfänger befinden sich in unterschiedlichen Domänen, die derselben Organisation angehören (dies bedeutet, dass beide Domänen als akzeptierte Domänen in derselben Organisation konfiguriert sind):
From: cindy@tailspintoys.com To: steve@wingtiptoys.com
Nachrichten, bei denen die zusammengesetzte Authentifizierung aufgrund von organisationsinternem Spoofing fehlschlägt, enhalten die folgenden Werte im Header:
Authentication-Results: ... compauth=fail reason=6xx
X-Forefront-Antispam-Report: ...CAT:SPOOF;...SFTY:9.11
-
reason=6xx
zeigt organisationsinternes Spoofing an. -
SFTY
ist die Sicherheitsstufe der Nachricht.-
9
gibt Phishing an. -
.11
zeigt organisationsinternes Spoofing an.
-
Domänenübergreifendes Spoofing: die Absender- und Empfängerdomäne sind unterschiedlich und es gibt keine Beziehung zueinander (auch als externe Domänen bezeichnet). Zum Beispiel:
From: chris@contoso.com To: michelle@tailspintoys.com
Nachrichten, bei denen die zusammengesetzte Authentifizierung aufgrund von domänenübergreifendem Spoofing fehlschlägt, enhalten die folgenden Werte im Header:
Authentication-Results: ... compauth=fail reason=000/001
X-Forefront-Antispam-Report: ...CAT:SPOOF;...SFTY:9.22
reason=000
gibt an, dass die explizite E-Mail-Authentifizierung der Nachricht fehlerhaft war. Der Wertreason=001
gibt an, dass die implizite E-Mail-Authentifizierung für die Nachricht fehlgeschlagen ist.SFTY
ist die Sicherheitsstufe der Nachricht.-
9
gibt Phishing an. -
.22
gibt domänenübergreifendes Spoofing an.
-
Weitere Informationen zu Authentication-Results und
compauth
Werten finden Sie unter Authentifizierungsergebnisse Nachrichtenheaderfelder.
Probleme mit dem Antispoofingschutz
Mailinglisten (auch als Diskussionslisten bezeichnet) haben bekanntermaßen Probleme mit dem Schutz vor Spoofing, da sie Nachrichten weiterleiten und ändern.
Gabriela Laureano (glaureano@contoso.com
) ist z. B. an Vogelbeobachtung interessiert, daher tritt sie der Adressenliste birdwatchers@fabrikam.com
bei und sendet die folgende Nachricht an die Liste:
From: "Gabriela Laureano" <glaureano@contoso.com>
To: Birdwatcher's Discussion List <birdwatchers@fabrikam.com>
Subject: Great viewing of blue jays at the top of Mt. Rainier this week
Anyone want to check out the viewing this week from Mt. Rainier?
Der Diskussionslisten-Server empfängt die Nachricht, ändert deren Inhalt und sendet sie an die Mitglieder der Liste. Die wiedergegebene Nachricht hat die gleiche From-Adresse (glaureano@contoso.com
), aber der Betreffzeile wird ein Tag hinzugefügt, und am Ende der Nachricht wird eine Fußzeile hinzugefügt. Diese Art von Änderung ist in Mailinglisten üblich und kann zu falsch positiven Ergebnissen für Spoofing führen.
From: "Gabriela Laureano" <glaureano@contoso.com>
To: Birdwatcher's Discussion List <birdwatchers@fabrikam.com>
Subject: [BIRDWATCHERS] Great viewing of blue jays at the top of Mt. Rainier this week
Anyone want to check out the viewing this week from Mt. Rainier?
This message was sent to the Birdwatchers Discussion List. You can unsubscribe at any time.
Führen Sie basierend auf Ihren Umständen die folgenden Schritte aus, um Adressenlistennachrichten dabei zu unterstützen, Anti-Spoofing-Überprüfungen zu bestehen:
Ihre organization besitzt die Adressenliste:
- Lesen Sie die häufig gestellten Fragen unter DMARC.org: I operate a mailing list and I want to interoperate with DMARC, what should I do?.
- Lesen Sie die Anweisungen in diesem Blogbeitrag: A tip for mailing list operators to interoperate with DMARC to avoid failures.
- Erwägen Sie, Ihren Mailinglistenserver so zu aktualisieren, dass er ARC unterstützt. Weitere Informationen finden Sie unter http://arc-spec.org.
Ihre organization besitzt nicht die Adressenliste:
- Bitten Sie den Betreuer der Adressenliste, die E-Mail-Authentifizierung für die Domäne zu konfigurieren, von der die Adressliste E-Mails weitergibt. Die Besitzer handeln wahrscheinlicher, wenn sie von ausreichenden Mitgliedern aufgefordert werden, die E-Mail-Authentifizierung einzurichten. Microsoft arbeitet zwar auch mit Domänenbesitzern zusammen, um die erforderlichen Datensätze zu veröffentlichen, es hilft jedoch, wenn einzelne Benutzer sie zusätzlich dazu auffordern.
- Erstellen Sie Posteingangsregeln in Ihrem E-Mail-Client, die Nachrichten in den Posteingang verschieben.
- Verwenden Sie die Zulassungs-/Sperrliste für Mandanten, um einen Zulassungseintrag für die Adressenliste zu erstellen, um ihn als legitim zu behandeln. Weitere Informationen finden Sie unter Erstellen von Zulassungseinträgen für gefälschte Absender.
Falls alles andere fehlschlägt, können Sie die Nachricht als falsch-positiv an Microsoft melden. Weitere Informationen finden Sie unter Melden von Nachrichten und Dateien an Microsoft.
Überlegungen zum Schutz vor Spoofing
Administratoren von Organisationen, die regelmäßig E-Mails an Microsoft 365 senden, müssen sicherstellen, dass die E-Mail ordnungsgemäß authentifiziert ist. Andernfalls werden sie möglicherweise als Spam oder Phishingversuch gekennzeichnet. Weitere Informationen finden Sie unter So vermeiden Sie E-Mail-Authentifizierungsfehler beim Senden von E-Mails an Microsoft 365.
In Microsoft 365 umgehen Absender in Positivlisten von Benutzern Teile des Filterstapels, einschließlich Spoofschutz. Weitere Informationen finden Sie unter Outlook Safe Senders (Sichere Absender in Outlook).
Administratoren sollten nach Möglichkeit die Verwendung von Listen zugelassener Absender oder zulässiger Domänen in Antispamrichtlinien vermeiden. Diese Absender umgehen den Großteil des Filterstapels (Phishing- und Schadsoftwarenachrichten mit hoher Zuverlässigkeit werden immer unter Quarantäne gesetzt). Weitere Informationen finden Sie unter Use allowed sender lists or allowed ___domain lists (Verwendung von Listen zulässiger Absender oder zulässiger Domänen).