Freigeben über


Antispoofingschutz für Cloudpostfächer

Tipp

Wussten Sie, dass Sie die Features in Microsoft Defender for Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.

Alle Organisationen mit Cloudpostfächern enthalten Features zum Schutz vor gefälschten (gefälschten) Absendern Spoofing ist eine gängige Technik, die von Angreifern verwendet wird. Diese gefälschten („Spoofing“-)Nachrichten scheinen von einer anderen Quelle als der tatsächlichen Quelle zu stammen. Diese Technik wird häufig in Phishingkampagnen verwendet, die zum Abrufen von Benutzeranmeldeinformationen entwickelt wurden.

Die Anti-Spoofing-Technologie in Microsoft 365 untersucht speziell die Fälschung des From-Headers im Nachrichtentext (auch als 5322.From Adresse, Von-Adresse oder P2-Absender bezeichnet), da E-Mail-Clients den Von-Headerwert als Nachrichtensender anzeigen. Wenn Microsoft 365 eine hohe Zuverlässigkeit aufweist, wird der From-Header gefälscht, wird die Nachricht als spooft identifiziert.

Die folgenden Antispoofingtechnologien sind in den Standard-E-Mail-Schutzfunktionen für Cloudpostfächer verfügbar:

  • E-Mail-Authentifizierung: ein wesentlicher Bestandteil aller Anti-Spoofing-Anstrengungen ist die Verwendung von E-Mail-Authentifizierung (auch als E-Mail-Überprüfung bezeichnet) durch SPF-, DKIM- und DMARC-Einträge in DNS. Sie können diese Einträge für Ihre Domänen so konfigurieren, dass Ziel-E-Mail-Systeme die Gültigkeit von Nachrichten überprüfen können, die von Absendern in Ihren Domänen stammen. Für eingehende Nachrichten erfordert Microsoft 365 die E-Mail-Authentifizierung von Absenderdomänen. Weitere Informationen finden Sie unter Email-Authentifizierung.

    Microsoft 365 analysiert und blockiert Nachrichten basierend auf der Kombination von Standard-E-Mail-Authentifizierungsmethoden und Absenderreputationstechniken.

    Diagramm: Microsoft 365 Anti-Spoofing-Überprüfungen.

  • Erkenntnisse zur Spoofintelligenz: Überprüfen Sie die in den letzten sieben Tagen erkannten gefälschten Nachrichten von Absendern in internen und externen Domänen. Weitere Informationen finden Sie unter Erkenntnisse zur Spoofintelligenz.

  • Zulassen oder Blockieren von gefälschten Absendern in der Mandanten-Zulassungs-/Sperrliste: Wenn Sie die Bewertung in der Spoofintelligenz-Erkenntnis überschreiben, wird der gefälschte Absender zu einem manuellen Zulassungs- oder Sperreintrag, der nur auf der Registerkarte Spoofed senders auf der Seite Mandanten zulassen/blockieren Listen unter https://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItemangezeigt wird. Sie können auch Zulassen- oder Blockieren von Einträgen für Spoof-Absender manuell erstellen, bevor spoof Intelligence diese erkennt. Weitere Informationen finden Sie unter Spoofed senders in the Tenant Allow/Block List.For more information, see Spoofed senders in the Tenant Allow/Block List.

  • Antiphishingrichtlinien: In den Standard-E-Mail-Schutzfunktionen für Cloudpostfächer und in Microsoft Defender for Office 365 enthalten Antiphishingrichtlinien die folgenden Antispoofingeinstellungen:

    • Aktivieren oder Deaktivieren der Spoofintelligenz.
    • Aktivieren oder Deaktivieren der Indikatoren für nicht authentifizierte Absender in Outlook.
    • Angeben der Aktion für blockierte Spoofingsbsender.

    Weitere Informationen finden Sie unter Spoofeinstellungen in Antiphishingrichtlinien.

    Antiphishingrichtlinien in Defender for Office 365 zusätzlichen Schutz enthalten, einschließlich des Identitätswechselschutzes. Weitere Informationen finden Sie unter Exklusive Einstellungen in Antiphishingrichtlinien in Microsoft Defender für Office 365.

  • Bericht „Erkannte Fälschungen““ Weitere Informationen finden Sie unter Bericht „Erkannte Fälschungen“.

    Microsoft 365-Organisationen mit Defender for Office 365 (enthalten oder in Add-On-Abonnements enthalten) verfügen über Echtzeiterkennungen (Plan 1) oder Threat Explorer (Plan 2), um Informationen zu Phishingversuchen anzuzeigen. Weitere Informationen finden Sie unter Microsoft 365 Untersuchung von und Antwort auf Bedrohungen.

Tipp

Es ist wichtig zu verstehen, dass ein Fehler bei der zusammengesetzten Authentifizierung nicht direkt dazu führt, dass eine Nachricht blockiert wird. Microsoft 365 verwendet eine ganzheitliche Bewertungsstrategie, die den allgemeinen verdächtigen Charakter einer Nachricht zusammen mit zusammengesetzten Authentifizierungsergebnissen berücksichtigt. Diese Methode wurde entwickelt, um das Risiko zu verringern, dass legitime E-Mails aus Domänen, die möglicherweise nicht streng an die E-Mail-Authentifizierungsprotokolle ausgerichtet sind, fälschlicherweise blockiert werden. Dieser ausgewogene Ansatz hilft dabei, wirklich schädliche E-Mails von Nachrichtensendern zu unterscheiden, die einfach nicht den standardbasierten E-Mail-Authentifizierungsmethoden entsprechen.

Verwenden von Spoofing bei Phishingangriffen

Gefälschte Absender in Nachrichten haben die folgenden negativen Auswirkungen auf Benutzer:

  • Täuschung: Nachrichten von gefälschten Absendern können den Empfänger dazu verleiten, seine Anmeldeinformationen aufzugeben, Schadsoftware herunterzuladen oder auf eine Nachricht mit vertraulichen Inhalten zu antworten (bekannt als Geschäftliche E-Mail-Kompromittierung oder BEC).

    Die folgende Nachricht ist ein Beispiel für Phishing, das den gefälschten Absender msoutlook94@service.outlook.com verwendet:

    Phishingnachricht, die die Identität von service.outlook.com angenommen hat.

    Diese Nachricht kam nicht von service.outlook.com, aber der Angreifer hat das Von-Kopfzeilenfeld gefälscht, damit es so wirkt, als ob dies der Fall wäre. Der Absender hat versucht, den Empfänger dazu zu verleiten, den Link "Kennwort ändern" auszuwählen und seine Anmeldeinformationen anzugeben.

    Die folgende Nachricht ist ein Beispiel für BEC, welche die gefälsche E-Mail-Domäne contoso.com verwendet:

    Phishingnachricht – „Business Email Compromise“.

    Die Nachricht wirkt legitim, doch der Absender ist gefälscht.

  • Verwirrung: Selbst Benutzer, die mit Phishing bekannt sind, haben möglicherweise Schwierigkeiten, die Unterschiede zwischen echten Nachrichten und Nachrichten von gefälschten Absendern zu erkennen.

    Die folgende Nachricht ist ein Beispiel einer echten Nachricht zur Kennwortrücksetzung vom Microsoft Security-Konto:

    Seriöse Kennwortzurücksetzung von Microsoft.

    Die Nachricht kam wirklich von Microsoft, aber Benutzer sind darauf konditionieren, verdächtig zu sein. Da es schwierig ist, zwischen einer echten Nachricht zur Kennwortzurücksetzung und einer gefälschten zu unterscheiden, könnten Benutzer diese Nachricht ignorieren, sie als Spam melden oder sie unnötigerweise als Phishing-Versuch an Microsoft melden.

Verschiedene Typen von Spoofing

Microsoft unterscheidet zwischen zwei verschiedenen Arten von gefälschten Absendern in Nachrichten:

  • Organisationsinternes Spoofing: wird auch als Self-to-Self-Spoofing bezeichnet. Zum Beispiel:

    • Absender und Empfänger befinden sich in derselben Domäne:

      From: chris@contoso.com
      To: michelle@contoso.com
      
    • Absender und Empfänger befinden sich in Subdomänen derselben Domäne:

      From: laura@marketing.fabrikam.com
      To: julia@engineering.fabrikam.com
      
    • Der Absender und der Empfänger befinden sich in unterschiedlichen Domänen, die derselben Organisation angehören (dies bedeutet, dass beide Domänen als akzeptierte Domänen in derselben Organisation konfiguriert sind):

      From: cindy@tailspintoys.com
      To: steve@wingtiptoys.com
      

    Nachrichten, bei denen die zusammengesetzte Authentifizierung aufgrund von organisationsinternem Spoofing fehlschlägt, enhalten die folgenden Werte im Header:

    Authentication-Results: ... compauth=fail reason=6xx

    X-Forefront-Antispam-Report: ...CAT:SPOOF;...SFTY:9.11

    • reason=6xx zeigt organisationsinternes Spoofing an.
    • SFTY ist die Sicherheitsstufe der Nachricht.
      • 9 gibt Phishing an.
      • .11 zeigt organisationsinternes Spoofing an.
  • Domänenübergreifendes Spoofing: die Absender- und Empfängerdomäne sind unterschiedlich und es gibt keine Beziehung zueinander (auch als externe Domänen bezeichnet). Zum Beispiel:

    From: chris@contoso.com
    To: michelle@tailspintoys.com
    

    Nachrichten, bei denen die zusammengesetzte Authentifizierung aufgrund von domänenübergreifendem Spoofing fehlschlägt, enhalten die folgenden Werte im Header:

    Authentication-Results: ... compauth=fail reason=000/001

    X-Forefront-Antispam-Report: ...CAT:SPOOF;...SFTY:9.22

    • reason=000 gibt an, dass die explizite E-Mail-Authentifizierung der Nachricht fehlerhaft war. Der Wert reason=001 gibt an, dass die implizite E-Mail-Authentifizierung für die Nachricht fehlgeschlagen ist.

    • SFTY ist die Sicherheitsstufe der Nachricht.

      • 9 gibt Phishing an.
      • .22 gibt domänenübergreifendes Spoofing an.

    Weitere Informationen zu Authentication-Results und compauth Werten finden Sie unter Authentifizierungsergebnisse Nachrichtenheaderfelder.

Probleme mit dem Antispoofingschutz

Mailinglisten (auch als Diskussionslisten bezeichnet) haben bekanntermaßen Probleme mit dem Schutz vor Spoofing, da sie Nachrichten weiterleiten und ändern.

Gabriela Laureano (glaureano@contoso.com) ist z. B. an Vogelbeobachtung interessiert, daher tritt sie der Adressenliste birdwatchers@fabrikam.combei und sendet die folgende Nachricht an die Liste:

From: "Gabriela Laureano" <glaureano@contoso.com> 
To: Birdwatcher's Discussion List <birdwatchers@fabrikam.com>
Subject: Great viewing of blue jays at the top of Mt. Rainier this week

Anyone want to check out the viewing this week from Mt. Rainier?

Der Diskussionslisten-Server empfängt die Nachricht, ändert deren Inhalt und sendet sie an die Mitglieder der Liste. Die wiedergegebene Nachricht hat die gleiche From-Adresse (glaureano@contoso.com), aber der Betreffzeile wird ein Tag hinzugefügt, und am Ende der Nachricht wird eine Fußzeile hinzugefügt. Diese Art von Änderung ist in Mailinglisten üblich und kann zu falsch positiven Ergebnissen für Spoofing führen.

From: "Gabriela Laureano" <glaureano@contoso.com>
To: Birdwatcher's Discussion List <birdwatchers@fabrikam.com>
Subject: [BIRDWATCHERS] Great viewing of blue jays at the top of Mt. Rainier this week

Anyone want to check out the viewing this week from Mt. Rainier?

This message was sent to the Birdwatchers Discussion List. You can unsubscribe at any time.

Führen Sie basierend auf Ihren Umständen die folgenden Schritte aus, um Adressenlistennachrichten dabei zu unterstützen, Anti-Spoofing-Überprüfungen zu bestehen:

  • Ihre organization besitzt die Adressenliste:

  • Ihre organization besitzt nicht die Adressenliste:

    • Bitten Sie den Betreuer der Adressenliste, die E-Mail-Authentifizierung für die Domäne zu konfigurieren, von der die Adressliste E-Mails weitergibt. Die Besitzer handeln wahrscheinlicher, wenn sie von ausreichenden Mitgliedern aufgefordert werden, die E-Mail-Authentifizierung einzurichten. Microsoft arbeitet zwar auch mit Domänenbesitzern zusammen, um die erforderlichen Datensätze zu veröffentlichen, es hilft jedoch, wenn einzelne Benutzer sie zusätzlich dazu auffordern.
    • Erstellen Sie Posteingangsregeln in Ihrem E-Mail-Client, die Nachrichten in den Posteingang verschieben.
    • Verwenden Sie die Zulassungs-/Sperrliste für Mandanten, um einen Zulassungseintrag für die Adressenliste zu erstellen, um ihn als legitim zu behandeln. Weitere Informationen finden Sie unter Erstellen von Zulassungseinträgen für gefälschte Absender.

Falls alles andere fehlschlägt, können Sie die Nachricht als falsch-positiv an Microsoft melden. Weitere Informationen finden Sie unter Melden von Nachrichten und Dateien an Microsoft.

Überlegungen zum Schutz vor Spoofing

Administratoren von Organisationen, die regelmäßig E-Mails an Microsoft 365 senden, müssen sicherstellen, dass die E-Mail ordnungsgemäß authentifiziert ist. Andernfalls werden sie möglicherweise als Spam oder Phishingversuch gekennzeichnet. Weitere Informationen finden Sie unter So vermeiden Sie E-Mail-Authentifizierungsfehler beim Senden von E-Mails an Microsoft 365.

In Microsoft 365 umgehen Absender in Positivlisten von Benutzern Teile des Filterstapels, einschließlich Spoofschutz. Weitere Informationen finden Sie unter Outlook Safe Senders (Sichere Absender in Outlook).

Administratoren sollten nach Möglichkeit die Verwendung von Listen zugelassener Absender oder zulässiger Domänen in Antispamrichtlinien vermeiden. Diese Absender umgehen den Großteil des Filterstapels (Phishing- und Schadsoftwarenachrichten mit hoher Zuverlässigkeit werden immer unter Quarantäne gesetzt). Weitere Informationen finden Sie unter Use allowed sender lists or allowed ___domain lists (Verwendung von Listen zulässiger Absender oder zulässiger Domänen).