Seit den Sechziger Jahren des letzten Jahrtausends gibt es elektronische Mails, kurz E-Mails. Das Datenvolumen der übertragenen E-Mails überstieg bereits 1971 das über Telnet und FTP übertragene Datenvolumen. Der Erfolg der E-Mail-Kommunikation erforderte eine Standardisierung in einem Protokoll, das 1982 im RFC 822 als „Standard for ARPA Internet Text Messages“ festgelegt wurde. Erfolgte damals die auf E-Mail basierte Kommunikation noch in den abgeschotteten ARPA-Netzen der Wissenschaftsinstitute, so wird seit Mitte der Neunziger Jahre vorwiegend das Internet als Kommunikationsplattform genutzt. Das verwendete Protokoll ist hinreichend bekannt unter der Abkürzung SMTP („Simple Mail Transfer Protocol“). Heutzutage ist E-Mail der erfolgreichste Internet-Dienst und aus dem Geschäftsleben nicht mehr wegzudenken.
Doch mittlerweile sind nach Schätzungen des BSI 60% bis zeitweise 90% aller E-Mails als SPAM klassifizierbar. SPAM verstopft nicht nur die Mailboxen der Privatanwender, sondern belastet immer zunehmender die geschäftliche Kommunikation.SPAM verstopft nicht nur die Mailboxen der Privatanwender, sondern belastet immer zunehmender die geschäftliche Kommunikation. Ohne SPAM-Filter summieren sich die Arbeitsausfälle durch manuelles Klassifizieren und Löschen von SPAM-E-Mails durch die Anwender jährlich auf über 140.000 Euro – bei einem mittelständischen Unternehmen! Betrachtet man den Schaden für die gesamte deutsche Volkswirtschaft, kommt man sehr schnell auf einen Milliardenbetrag. Hinzu kommen durch Trojaner und Keylogger infizierte Workstations, die entweder zu einem ferngesteuerten Schwarm für Angriffe auf Unternehmensnetzwerke oder zur Industriespionage eingesetzt werden.
Wie schütze ich mein Unternehmen effektiv vor der allgegenwärtigen Bedrohung? Wie klassifiziere ich SPAM? Welche Methoden nutzen SPAMMER? Welchen Einfluß habe ich auf die Security Awareness? Was ist mit Compliance - rechtlichen Vorgaben?
Diese und weitere fragen werden vom Autor aufgegriffen und in "Schutz vor Unsolicited Bulk E-Mails in Unternehmen" beantwortet.
Inhaltsverzeichnis
1 Einleitung
2 Definition – Was ist SPAM?
3 Geschichte von SPAM
4 Methoden der Adressermittlung
4.1 E-Mail Address Harvesting
4.2 Blind-Broadcast
4.3 SPAM-Botnets
5 Technische Schutzmaßnahmen
5.1 Serverbasierte Lösungen
5.1.1 DNS-Blacklists
5.1.2 Sender Policy Framework
5.1.3 Teergrube
5.1.4 Greylisting
5.1.5 PenaltyBox
5.2 Clientbasierte Lösungen
5.2.1 AntiSPAM-Software
5.2.2 SPAM-Schutz im Mailclient
6 Persönliche Schutzmaßnahmen
7 SPAM und Recht
8 Fazit
Zielsetzung und Themen
Die Arbeit untersucht das wachsende Problem von unerwünschten Massen-E-Mails (SPAM) in Unternehmen und analysiert sowohl technische als auch organisatorische Strategien zu deren Abwehr, um die geschäftliche Kommunikation zu sichern und wirtschaftliche Schäden zu minimieren.
- Grundlegende Definition und historische Entwicklung von SPAM
- Methoden der SPAM-Versender zur Adressgewinnung
- Vergleich von serverbasierten und clientbasierten technischen Schutzlösungen
- Persönliche Präventionsmaßnahmen für Anwender
- Rechtliche Rahmenbedingungen für E-Mail-Marketing und Schutzmaßnahmen
Auszug aus dem Buch
4.1 E-Mail Address Harvesting
Der Begriff „E-Mail Address Harvesting“ entstammt aus dem englischen und kann als „E-Mail-Adressen-Sammlung“ übersetzt werden. Dies entspricht einer aktiven Suche nach E-Mail-Adressen und deren Erfassung in Datenbanken. Das Harvesting ist die älteste Form der Adressermittlung. So wurde im August 1995 die erste Liste mit 2 Millionen ersammelten E-Mail-Adressen zum Verkauf angeboten.
Typischerweise sammeln Harvester die E-Mail-Adressen auf Webseiten ein, dabei fahren sie wie ein Mähdrescher durch das World Wide Web und ernten alle E-Mail-Adressen auf dem Weg ab, daher auch die Bezeichnung „Harvester“. Weitere Quellen für Empfangsadressen sind Usenet-Newsgroups, IRC und IM-Dienste wie ICQ oder Skype. Aktuelle E-Mail Harvester, von den Programmierern auch gerne als „E-Mail Marketing Software“ bezeichnet, gehen einen neuen Weg. Sie nehmen vom Nutzer die gewünschten Domänen entgegen, zum Beispiel fom.de oder web.de, ermitteln selbstständig über DNS-Abfragen die korrekten Mailserver der betroffenen Domänen und verbinden sich mit den ermittelten Mailservern.
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung beleuchtet die historische Entwicklung der E-Mail-Kommunikation und beschreibt die massive Zunahme von SPAM als ernstes wirtschaftliches Risiko für Unternehmen.
2 Definition – Was ist SPAM?: In diesem Kapitel werden die verschiedenen Ausprägungen von unerwünschten E-Mails wie UCE, Scam, Phishing, Malware, Joe-Jobs und Hoax-Mails definiert und voneinander abgegrenzt.
3 Geschichte von SPAM: Hier wird der Ursprung von SPAM zurückverfolgt, angefangen bei den ersten Vorfällen in den Usenet-Newsgroups bis hin zur Kommerzialisierung durch gezielte Werbeversendungen.
4 Methoden der Adressermittlung: Das Kapitel erläutert die technischen Verfahren, mit denen SPAM-Versender ihre Empfängerlisten generieren, insbesondere durch Harvesting, Blind-Broadcasting und den Einsatz von Botnets.
5 Technische Schutzmaßnahmen: Der Hauptteil beschreibt detailliert sowohl serverbasierte Ansätze (wie DNS-Blacklists, SPF, Teergruben, Greylisting) als auch clientbasierte Schutzkonzepte gegen SPAM.
6 Persönliche Schutzmaßnahmen: Hier werden einfache Verhaltensregeln für Endanwender aufgezeigt, um die eigene E-Mail-Adresse vor der Erfassung durch Harvesting-Programme zu schützen.
7 SPAM und Recht: Dieses Kapitel erörtert die rechtlichen Voraussetzungen für zulässiges E-Mail-Marketing und die daraus resultierenden Konsequenzen bei Missachtung geltender Gesetze.
8 Fazit: Das Fazit fasst zusammen, dass reaktive Anti-SPAM-Produkte zwar notwendig sind, aber keine dauerhafte Lösung ohne grundlegende Änderungen am SMTP-Protokoll darstellen.
Schlüsselwörter
SPAM, E-Mail, Harvesting, Botnets, DNS-Blacklists, Greylisting, Teergrube, SMTP, IT-Sicherheit, E-Mail-Marketing, Phishing, Malware, Rechtliche Rahmenbedingungen, Schutzmaßnahmen, IT-Infrastruktur
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Problematik unerwünschter Massen-E-Mails (SPAM) und den Möglichkeiten, Unternehmen effektiv davor zu schützen.
Was sind die zentralen Themenfelder der Analyse?
Die Schwerpunkte liegen auf den Methoden der SPAM-Versender, technischen Abwehrmechanismen auf Server- und Clientebene sowie den rechtlichen Aspekten der E-Mail-Kommunikation.
Welches primäre Ziel verfolgt die Ausarbeitung?
Ziel ist es, einen Überblick über den aktuellen Stand der SPAM-Abwehr zu geben, um IT-Verantwortlichen fundierte Entscheidungen zur Sicherung der Unternehmensinfrastruktur zu ermöglichen.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine deskriptive und analysierende Ausarbeitung, die technische Protokolle und Verfahren auf Basis vorhandener Literatur und relevanter RFC-Spezifikationen erläutert.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Analyse der Adressermittlungsmethoden durch Angreifer sowie eine detaillierte technische Untersuchung verschiedener Filtertechniken und Schutzkonzepte.
Welche Schlüsselbegriffe charakterisieren die Arbeit?
Die zentralen Begriffe sind SPAM, E-Mail-Sicherheit, SMTP, Harvesting, DNS-Blacklists, Greylisting und die rechtlichen Rahmenbedingungen für digitales Marketing.
Was unterscheidet eine „Teergrube“ von anderen Filtertechniken?
Eine Teergrube dient zur aktiven Drosselung der Verbindungen von SPAM-Versendern, indem der Mailserver den Datenaustausch künstlich verzögert und somit Ressourcen des Angreifers bindet.
Warum ist das Greylisting-Verfahren effektiv?
Greylisting nutzt die Tatsache, dass viele SPAM-Versender nicht RFC-konform arbeiten; durch eine gezielte temporäre Ablehnung einer E-Mail-Anfrage wird der SPAM-Versand unterbunden, während reguläre Mailserver den Zustellversuch wiederholen.
- Quote paper
- Diplom-Wirtschaftsinformatiker (FH) Steffen Zimmermann (Author), 2006, Schutz vor Unsolicited Bulk E-Mails in Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/60241