Externe Absender-Banner hinzufügen
|
Fügt E-Mails, die außerhalb Ihrer Organisation stammen, ein Banner hinzu, damit Nutzer externe Nachrichten schnell identifizieren können.
|
Interne Absender-Banner hinzufügen
|
Markiert E-Mails interner Absender mit einem Banner, das bestätigt, dass die Nachricht aus Ihrer Organisation stammt, um Verwirrung zu vermeiden und Vertrauen aufzubauen. Falsch konfigurierte SPF- oder Relay-Probleme können das Erscheinen des Banners verhindern oder zu falscher Markierung führen.
|
Zeigen Sie die Werte "From" und "Sender" im Banner an
|
Zeigt sowohl "From" als auch "Sender"-Header im Banner zur Transparenz an, sodass Nutzer Spoofing-Versuche erkennen können, bei denen Angreifer den echten Absender verbergen. Einige legitime Mailing-Systeme (zum Beispiel Newsletter) verwenden unterschiedliche "Absender"-Werte, was zu Verwirrung führen kann.
|
Warnung zu häufigem Homoglyphenzeichen im "From"-Header.
|
Warnt Nutzer, wenn die "From"-Adresse kyrillische oder griechische Zeichen enthält, die lateinische Buchstaben nachahmen, was eine gängige Imitationstaktik ist. Das hilft, Homoglyphen-Angriffe zu verhindern. Auch legitime internationale E-Mails können diese Warnung auslösen.
|
Warnung für das häufige Homoglyphenzeichen im "Sender"-Header.
|
Warnt Nutzer, wenn die "Absender"-Adresse kyrillische oder griechische Zeichen enthält, die lateinische Buchstaben nachahmen, was eine gängige Imitationstaktik ist. Das hilft, Homoglyphen-Angriffe zu verhindern. Auch legitime internationale E-Mails können diese Warnung auslösen.
|
Verdächtiger Stichwortfilter
|
Es markiert E-Mails, die gängige Phishing- oder Betrugsformulierungen wie "Verifizieren Sie Ihre Identität sofort" oder "Sie haben gewonnen" enthalten, die stark mit Betrugsversuchen in Verbindung stehen. Marketing-E-Mails oder legitime Warnungen können gelegentlich ähnliche Formulierungen verwenden, daher ist Vorsicht geboten. Es wird empfohlen, eine Liste verdächtiger Schlüsselwörter zu erstellen, die auf die Bedürfnisse Ihrer Organisation zugeschnitten ist.
|
Werbe-E-Mail-Filter
|
Identifiziert Werbe-E-Mails, indem es Abmeldelinks und nicht-geschäftliche Domains erkennt und Nutzern hilft, wichtige Nachrichten zu priorisieren. Einige transaktionale E-Mails (z. B. Rechnungen) enthalten Abmeldelinks und können fälschlicherweise markiert werden.
|
Markiere Hochrisiko-TLD-Domains
|
Warnt Nutzer vor E-Mails von Domains mit hohen Missbrauchsraten (zum Beispiel .tk, .ml, .xyz). Diese TLDs werden häufig für Spam und Phishing verwendet. Einige seriöse Dienste nutzen diese Domains, daher ist Verifizierung wichtig.
|
Off-Response-Header-Mismatch
|
Warnt Nutzer, wenn die Antwortadresse von der des Absenders abweicht, eine gängige Phishing-Taktik, um Antworten umzuleiten. Einige Mailing-Systeme verwenden unterschiedliche Antwortadressen für Support oder Ticketing, was zu Fehlalarmen führen kann.
|
Nicht authentifizierte E-Mails in den Junk verschieben (SPF-Fehlschlag)
|
Markiert E-Mails, die die SPF-Prüfungen nicht bestehen oder teilweise nicht bestehen, was auf mögliche Fälschung hinweist. SPF bestätigt die Authentizität des Absenders. Falsch konfigurierte SPF-Datensätze oder Weiterleitungsdienste können Fehlalarme verursachen.
|
Nicht authentifizierte E-Mails in den Junk verschieben (SPF Soft Failure)
|
Markiert E-Mails, die die SPF-Prüfungen nicht bestehen oder teilweise nicht bestehen, was auf mögliche Fälschung hinweist. SPF bestätigt die Authentizität des Absenders. Falsch konfigurierte SPF-Datensätze oder Weiterleitungsdienste können Fehlalarme verursachen.
|
Warnung bei dringenden E-Mails ohne SPF
|
Warnt Nutzer, wenn eine hochprioritäre E-Mail keine SPF-Validierung hat. Angreifer markieren Phishing-E-Mails oft als dringend, um Druck auf Empfänger zu setzen. Einige legitime Systeme stellen den SPF möglicherweise nicht korrekt ein, daher wird eine Überprüfung empfohlen, bevor Sie fortfahren.
|
Warnung bei fehlgeschlagenen ARC- und DMARC-Prüfungen
|
Es markiert E-Mails, die DMARC- und ARC-Prüfungen nicht bestehen, welche die Absenderidentität und die Integrität der Nachricht überprüfen. Das verhindert Fälschung und Manipulation. Weitergeleitete E-Mails oder Mailinglisten können diese Prüfungen nicht bestehen und zu Fehlalarmen führen.
|
Markiere PHP-Mailer-E-Mails
|
Warnt Nutzer vor E-Mails, die über den PHP-Mailer gesendet werden und häufig von Spammern in niedrigen Sicherheitssystemen ausgenutzt werden. Obwohl PHP-Mailer häufig in legitimen Webanwendungen verwendet wird, sollten Empfänger die Echtheit überprüfen.
|
ARC-Fehlschlagbanner
|
Warnt Nutzer, wenn die ARC-Authentifizierung fehlschlägt, was auf mögliche Manipulationen bei der Nachrichtweiterleitung hinweist. ARC hilft, die Authentifizierung durch Weiterleitungsketten zu erhalten. Einige E-Mail-Weiterleitungsdienste können ARC-Fehler verursachen.
|
Quarantäne von makroaktivierten Anhängen von E-Mails
|
Warnt Benutzer, wenn eine E-Mail makro-aktivierte Office-Dateien enthält, die bösartigen Code ausführen können. Dies ist eine gängige Methode zur Bereitstellung von Schadsoftware. Einige legitime Arbeitsabläufe verwenden makroaktivierte Dateien, daher sollten Administratoren vor der Sperrung überprüfen.
|
E-Mails mit ausführbaren Anhängen in Quarantäne stellen
|
Blockiert E-Mails mit ausführbaren Dateien, um Malware-Infektionen zu verhindern. Ausführbare Dateien sind ein Hochrisiko-Dateityp. Seltene legitime Anwendungsfälle (z. B. Softwaredistribution) können betroffen sein.
|
E-Mails mit passwortgeschützten Anhängen in Quarantäne stellen
|
Blockiert E-Mails mit passwortgeschützten Dateien, die bösartige Inhalte verbergen könnten. Angreifer verwenden oft Verschlüsselung, um das Scannen zu umgehen. Auch legitime, sichere Dateiübertragungen können blockiert werden.
|
Quarantäne von E-Mails mit doppelten Erweiterungsanhängen
|
Blockiert E-Mails mit Anhängen mit doppelten Erweiterungen (zum Beispiel invoice.pdf.exe), eine gängige Malware-Taktik, die verwendet wird, um ausführbare Dateien zu tarnen. Seltene legitime Namenskonventionen können diese Regel ebenfalls auslösen.
|
Interne Domänen-Spoofing verhindern (SPAF-Fehler)
Interne Domain-Spoofing verhindern (DKIM-Fehler)
Interne Domain-Spoofing verhindern (DMARC-Fehler)
Interne Domain-Fälschung verhindern (Sender-Header)
|
Es werden E-Mails, die scheinbar von Ihrer Domain stammen, aber die Authentifizierungsprüfungen nicht bestehen, in Quarantäne gesteckt, um interne Spoofing-Angriffe zu verhindern. Falsch konfigurierte DNS-Datensätze oder Relay-Systeme können Fehlalarme verursachen.
|
Blockiere dringende E-Mails mit DKIM fehlschlagen
|
Blockiert E-Mails, die als "dringend" gekennzeichnet sind, aber die DKIM-Authentifizierung nicht bestehen, da Angreifer oft Dringlichkeit nutzen, um Empfänger unter Druck zu setzen und Sicherheitskontrollen zu umgehen. Diese Regel hilft, Versuche von Social Engineering zu verhindern. Allerdings können einige legitime dringende E-Mails DKIM aufgrund von Weiterleitung oder falscher Konfiguration von Mailservern scheitern.
|