Die digitalen Postfächer der User werden von Tag zu Tag mehr mit Spam-Mails (siehe Begriffsdefinition Kapitel 2.1) überflutet, was für Mitarbeiter einen zusätzlichen Arbeitsaufwand zur Folge hat, da sie die nicht arbeitsrelevante Post von der erwünschten trennen müssen. Die Zeitperioden, in welchen die Mitarbeiter durch
diese unproduktive Tätigkeit am Fortschreiten ihrer Arbeit gehindert werden, kosten dem Unternehmen Geld (vgl. Schäfer, 2005, S. 1).
Es gibt eine Vielzahl an Tools, mit deren Hilfe es möglich ist, die Flut an Spam-Mails einzudämmen. Einige Möglichkeiten, die in der Praxis Anwendung finden sind zum Beispiel folgende:
- Greylisting (Im Zuge dieser Arbeit wird auf „Postgrey“ eingegangen, einer Greylisting-Implementierung für Postfix)
- RBLs (Realtime Blackhole List)
- Kontrolle der MX-Einträge in DNS
- DKIM (DomainKeys Identified Mail) + SPF (Sender Policy Framework)
- Inhaltsprüfung mittels Suchbegriffen oder Hash-Werten (z.B.: SpamAssassin)
Neben weiteren Möglichkeiten gehören die oben genannten zu den bekanntesten und haben sich in vielen Unternehmen bereits bewährt und etabliert.
Ziel der vorliegenden Bachelorarbeit ist es, dem Leser Ansätze zur wirkungsvollen Spam- und Phishing-Bekämpfung näherzubringen. Außerdem stellen sich die Fragen, welche Bordmittel die großen Mailserver Exchange, Lotus Domino oder Postfix mit sich bringen und was z.B. mit Zusatzaufwand verbessert werden (Open-Source-Software, Mail-Gateways wie Symantec Brightmail etc.) kann.
Nach der wissenschaftlichen und literarischen Ausarbeitung erfolgt die Erläuterung zur Implementierung eines Systems um die steigende „Spam-Flut“ einzudämmen - anhand eines praktischen Beispiels für ein Klein- und Mittelunternehmen inklusive Ist-Analyse. Daraus ableitend ergibt sich für den Autor folgende Forschungsfrage:
„Welche Maßnahmen stehen einem Klein- und Mittelunternehmen bei der Spambekämpfung zur Verfügung und wie läuft die Konfiguration eines Mail-Gateways in der Praxis ab?“
Inhaltsverzeichnis
1. Einleitung
1.1 Ausgangssituation und Problemstellung
1.2 Zielsetzung
1.3 Methodische Vorgehensweise
1.4 Aufbau der Arbeit
2. Begriffsabgrenzungen
2.1 Spam
2.2 Mail Transfer Agent‘s
3. Spam Analyse und Interpretation
3.1 Ist-Situation
3.2 Wirtschaftlicher Schaden
3.3 Rechtliche Aspekte von Spam
3.3.1 Opt-In <-> Opt-Out Verfahren
3.3.2 Länderspezifische rechtliche Lage
3.4 Zukünftige Entwicklungen und Trends
3.4.1 E-Mail-Maulwürfe
3.4.2 Zombie-Server oder Botnet
4. MTA Systeme und Erweiterungen zur Spambekämpfung
4.1 Mail Transfer Agent Systeme
4.1.1 Microsoft Exchange
4.1.2 Sendmail
4.1.3 qmail
4.1.4 exim
4.1.5 Postfix
4.1.6 Resümee
4.2 Maßnahmen zur Vermeidung von Spam
4.2.1 Protokollbasierte Filterung
4.2.2 White- & Blacklist
4.2.3 DNS-basierte Blacklists
4.2.4 Sender Policy Framework
4.2.5 DKIM
4.2.6 Greylisting
4.2.7 Prüfsummenvergleich
4.2.8 Heuristische Inhaltsanalyse
5. Fallbeispiel postfix
5.1 Installation
5.1.1 Partition
5.1.2 Sonstige Einstellungen
5.2 Neue Pakete unter YaST2 installieren
5.3 Anlegen von Sicherheitseinstellungen
5.4 Transport Layer Security
5.4.1 Certified Authority erstellen
5.4.2 Client-Zertifikate erzeugen mittels RSA
5.4.3 TLS-Client konfigurieren
5.5 Greylisting
5.5.1 Implementierung des Postgrey-Systems
5.6 Sonstige Filtermöglichkeiten
5.7 SpamAssassin
5.7.1 DCC unter SpamAssassin
5.8 ClamAV Virenscanner
5.9 Mailscanner
5.10 Log-Auswertungen
6. Schlussfolgerungen
6.1 Zusammenführung der Erkenntnisse
6.2 Fazit
Zielsetzung & Themen
Das Ziel der vorliegenden Bachelorarbeit ist es, Ansätze für eine wirkungsvolle Spam- und Phishing-Bekämpfung in Klein- und Mittelunternehmen aufzuzeigen. Hierbei wird untersucht, welche Bordmittel bekannte Mailserver mitbringen und wie ein Mail-Gateway in der Praxis unter Verwendung von Open-Source-Software effizient konfiguriert werden kann.
- Analyse der wirtschaftlichen Auswirkungen und Kosten von Spam in Unternehmen
- Vergleich verschiedener Mail Transfer Agent (MTA) Systeme hinsichtlich Sicherheit und Konfigurierbarkeit
- Einführung in technische Filterverfahren wie Greylisting, DNSBL, DKIM und heuristische Analysen
- Praktische Dokumentation der Konfiguration eines Postfix-Mail-Gateways mit SpamAssassin und ClamAV
- Methodische Auswertung von Mail-Logfiles zur Überprüfung der Wirksamkeit der implementierten Sicherheitsmaßnahmen
Auszug aus dem Buch
4.2.6 Greylisting
„Das Greylisting ist ein Verfahren, bei dem während des SMTP-Dialogs durch einen Vergleich von Client-IP-Adresse, Absenderadresse und Empfängeradresse mit einer Datenbank festgestellt wird, ob diese Kombination bereits vorgekommen ist (Eisentraut & Wirt, 2005, S. 137).“
Sollte dies nicht der Fall sein, wird die Mail mit Hinweis auf einen temporären Fehler abgewiesen. Nach einer Wartezeit wird ein regulärer Mailserver einen weiteren Zustellungsversuch starten. Heinlein (2008, S. 218ff.) definiert Greylisting insofern, dass es Besonderheiten ausnutzt, wie Spammer ihre E-Mails versenden, wobei der Inhalt dieser Mail vollkommen außer Acht gelassen wird. Ausgangspunkt dieses Verfahrens ist die Erkenntnis, dass die Ziele von Mailservern und Spammern grundsätzlich verschieden sind.
Spamsoftware ist üblicherweise auf höchsten Maildurchsatz konfiguriert, ein zweiter Zustellversuch würde zu viele Ressourcen verwenden und der Spammer verliert kostbare Zeit. Diese Tatsachen macht sich Greylisting zu nutze. Damit der MTA den ersten und zweiten Zustellversuch unterscheiden kann, legt er in einer Datenbank mehrere Informationen an. In der Regel handelt es sich hier um ein Tripple aus Envelope-Adresse von Empfänger und Absender sowie der IP-Adresse des sendenden Mailservers (vgl. Harris, 2004, o.S.). Startet der zweite Versuch, erkennt der Server, das in der Datenbank gespeicherte Tripple und lässt die Mail passieren.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung beleuchtet die zunehmende Belastung durch Spam-Mails im Unternehmensalltag und formuliert die Forschungsfrage bezüglich der Spambekämpfung für Klein- und Mittelunternehmen.
2. Begriffsabgrenzungen: In diesem Kapitel werden die grundlegenden Begriffe „Spam“ und „Mail-Transfer-Agent“ definiert und technisch voneinander abgegrenzt.
3. Spam Analyse und Interpretation: Der Abschnitt analysiert die aktuelle Situation, die wirtschaftlichen Schäden durch Spam sowie rechtliche Rahmenbedingungen und zukünftige Trends.
4. MTA Systeme und Erweiterungen zur Spambekämpfung: Es werden verschiedene MTA-Systeme verglichen und diverse technische Maßnahmen zur Spamvermeidung, wie Greylisting und DNS-Blacklists, detailliert erläutert.
5. Fallbeispiel postfix: Dieses Kapitel dokumentiert praxisnah die Installation und Konfiguration eines Linux-basierten Mail-Gateways unter Verwendung von Postfix und weiteren Sicherheits-Tools.
6. Schlussfolgerungen: Das abschließende Kapitel fasst die gewonnenen Erkenntnisse zusammen und zieht ein Fazit zur Effektivität der eingesetzten Open-Source-Methoden.
Schlüsselwörter
Spam, Mail-Gateway, Postfix, Greylisting, E-Mail-Sicherheit, Open-Source, SpamAssassin, ClamAV, Mail Transfer Agent, MTA, DNSBL, Netzwerksicherheit, IT-Infrastruktur, Spam-Filter, Mailscanner
Häufig gestellte Fragen
Worum geht es in dieser Bachelorarbeit grundsätzlich?
Die Arbeit befasst sich mit der effizienten Abwehr von unerwünschten Spam-Mails in Klein- und Mittelunternehmen durch den Einsatz von Open-Source-Softwarelösungen.
Welche zentralen Themenfelder werden bearbeitet?
Zentrale Themen sind die wirtschaftlichen Kosten von Spam, der Vergleich von Mail-Server-Systemen und die technische Implementierung von Schutzmaßnahmen wie Greylisting und Virenscannern.
Was ist das primäre Ziel oder die Forschungsfrage?
Die Arbeit untersucht, welche Maßnahmen einem KMU bei der Spambekämpfung zur Verfügung stehen und wie die Konfiguration eines Mail-Gateways in der Praxis erfolgreich durchgeführt werden kann.
Welche wissenschaftliche Methode wird verwendet?
Neben der literarischen Aufarbeitung wissenschaftlich anerkannter Quellen wurde ein Experteninterview mit einem IT-Verantwortlichen geführt, um praxisnahe Einblicke in die Administration zu gewinnen.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine theoretische Analyse der Spam-Problematik, den Vergleich verschiedener MTA-Systeme und eine ausführliche, praktische Konfigurationsanleitung für einen Postfix-Server.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Schlüsselwörter sind Spam, Postfix, Mail-Gateway, Greylisting, Open-Source, IT-Sicherheit und Mail-Transfer-Agent.
Warum wurde gerade Postfix für das Fallbeispiel ausgewählt?
Der Autor wählte Postfix aufgrund seiner hohen Sicherheit, der robusten Architektur und der im Vergleich zu Alternativen wie Sendmail einfacheren Konfigurierbarkeit.
Welche Rolle spielt Greylisting in der Arbeit?
Greylisting wird als eine der wirkungsvollsten Methoden zur Spam-Abwehr identifiziert, da es den zeitkritischen Versandprozess von Spam-Bots gezielt aushebelt.
Welche Rolle nimmt der Mailscanner in der Beispielkonfiguration ein?
Mailscanner fungiert als zentrales Sicherheits-Framework, das verschiedene Anti-Spam- und Viren-Technologien unter einem Dach vereint und die verschiedenen Filterprozesse koordiniert.
- Quote paper
- Hannes Speiser (Author), 2010, Effizienter Einsatz spambekämpfender Maßnahmen in kleinen und mittleren Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/167130