Externe Absender-Banner hinzufügen
|
Fügt E-Mails, die von außerhalb Ihres Unternehmens eingehen, Banner hinzu, damit Benutzer externe Nachrichten schnell identifizieren können.
|
Interne Absender-Banner hinzufügen
|
Markiert E-Mails interner Absender mit einem Banner, mit dem bestätigt wird, dass die Nachricht aus Ihrem Unternehmen stammt, um Unsicherheit zu vermeiden und Vertrauen zu schaffen. Falsch konfigurierte SPF- oder Relay-Probleme können das Erscheinen des Banners verhindern oder zu falscher Markierung führen.
|
Werte „Von“ und „Absender“ im Banner anzeigen
|
Zeigt aus Gründen der Transparenz den „Von“- sowie den „Absender“-Header im Banner an, sodass Benutzer Spoofing-Versuche erkennen können, bei denen Angreifer den echten Absender verschleiern. Einige legitime Mailing-Systeme (zum Beispiel Newsletter) verwenden unterschiedliche „Absender“-Werte, was zu Verwirrung führen kann.
|
Warnt vor häufigem Homoglyphenzeichen im „Von“-Header.
|
Warnt Benutzer, wenn die „Von“-Adresse kyrillische oder griechische Zeichen enthält, die lateinische Buchstaben nachahmen, was eine gängige Taktik beim Identitätswechsel ist. Dies verhindert Homoglyphen-Angriffe. Auch legitime internationale E-Mails können diese Warnung auslösen.
|
Warnt vor häufigem Homoglyphenzeichen im „Absender“-Header.
|
Warnt Benutzer, wenn die „Absender“-Adresse kyrillische oder griechische Zeichen enthält, die lateinische Buchstaben nachahmen, was eine gängige Taktik beim Identitätswechsel ist. Dies verhindert Homoglyphen-Angriffe. Auch legitime internationale E-Mails können diese Warnung auslösen.
|
Filter für verdächtige Stichwörter
|
Markiert E-Mails, die gängige Phishing- oder Betrugsformulierungen wie „Bestätigen Sie sofort Ihre Identität“ oder „Sie haben gewonnen“ enthalten, die häufig mit Betrugsversuchen in Verbindung stehen. Marketing-E-Mails oder legitime Warnungen können gelegentlich ähnliche Formulierungen verwenden, daher ist Vorsicht geboten. Es wird empfohlen, eine Liste verdächtiger Stichwörter zu erstellen, die auf die Anforderungen Ihres Unternehmens zugeschnitten ist.
|
Werbe-E-Mail-Filter
|
Identifiziert Werbe-E-Mails, indem Abmeldelinks und nicht-geschäftliche Domänen erkannt werden, sodass Benutzer wichtige Nachrichten priorisieren können. Einige Transaktions-E-Mails (z. B. Rechnungen) enthalten Abmeldelinks und können fälschlicherweise markiert werden.
|
Hochrisiko-TLD-Domänen markieren
|
Warnt Benutzer vor E-Mails von Domänen mit hohen Missbrauchsraten (zum Beispiel .tk, .ml, .xyz). Diese TLDs werden häufig für Spam und Phishing verwendet. Einige seriöse Dienste nutzen diese Domänen, daher ist eine Verifizierung wichtig.
|
Abweichender Antwort-Header
|
Warnt Benutzer, wenn die Antwortadresse von der des Absenders abweicht, was eine gängige Phishing-Taktik zur Umleitung von Antworten ist. Einige Mailing-Systeme verwenden abweichende Antwortadressen für Support oder Ticketing, was zu Fehlerkennungen führen kann.
|
Nicht authentifizierte E-Mails in den Spam-Ordner verschieben (SPF-Fehler)
|
Markiert E-Mails, die den SPF-Scan nicht bestehen oder teilweise nicht bestehen, was auf mögliches Spoofing hinweist. SPF bestätigt die Authentizität des Absenders. Falsch konfigurierte SPF-Datensätze oder Weiterleitungsdienste können Fehlerkennungen auslösen.
|
Nicht authentifizierte E-Mails in den Spam-Ordner verschieben (SPF Soft Fail)
|
Markiert E-Mails, die den SPF-Scan nicht bestehen oder teilweise nicht bestehen, was auf mögliches Spoofing hinweist. SPF bestätigt die Authentizität des Absenders. Falsch konfigurierte SPF-Datensätze oder Weiterleitungsdienste können Fehlerkennungen auslösen.
|
Warnung bei dringenden E-Mails ohne SPF
|
Warnt Benutzer, wenn eine E-Mail mit hoher Priorität keine SPF-Validierung hat. Angreifer markieren Phishing-E-Mails oft als dringend, um Druck auf Empfänger auszuüben. Einige legitime Systeme stellen SPF möglicherweise nicht korrekt ein, daher wird eine Überprüfung empfohlen, bevor Sie fortfahren.
|
Warnung bei fehlgeschlagenen ARC- und DMARC-Scans
|
Markiert E-Mails, die DMARC- und ARC-Scans nicht bestehen, welche die Absenderidentität und die Integrität der Nachricht überprüfen. Das verhindert Spoofing und Manipulation. Weitergeleitete E-Mails oder Mailinglisten bestehen diese Scans möglicherweise nicht, was zu Fehlerkennungen führt.
|
PHPMailer-E-Mails markieren
|
Warnt Benutzer vor E-Mails, die über PHPMailer gesendet wurden, was häufig von Spammern in Umgebungen mit niedrigen Sicherheitseinstellungen ausgenutzt wird. Auch wenn PHPMailer häufig in legitimen Webanwendungen verwendet wird, sollten Empfänger die Echtheit überprüfen.
|
Banner bei ARC-Fehler
|
Warnt Benutzer, wenn die ARC-Authentifizierung fehlschlägt, was auf mögliche Manipulationen bei der Nachrichtweiterleitung hinweist. ARC hilft, die Authentifizierung durch Weiterleitungsketten zu erhalten. Einige E-Mail-Weiterleitungsdienste können einen ARC-Fehler verursachen.
|
E-Mails mit Anhängen, die Makros enthalten, in Quarantäne verschieben
|
Warnt Benutzer, wenn eine E-Mail Office-Dateien mit Makros enthält, die Schadcode ausführen können. Dies ist eine gängige Methode beim Versenden von Malware. Einige legitime Workflows verwenden Dateien mit Makros, daher sollten Administratoren die vor dem Blockieren überprüfen.
|
E-Mails mit ausführbaren Anhängen in Quarantäne verschieben
|
Blockiert E-Mails, die ausführbare Dateien enthalten, um Malware-Infektionen zu verhindern. Ausführbare Dateien sind ein Hochrisiko-Dateityp. Seltene legitime Anwendungsfälle (z. B. Softwaredistribution) können betroffen sein.
|
E-Mails mit passwortgeschützten Anhängen in Quarantäne verschieben
|
Blockiert E-Mails, die passwortgeschützte Dateien enthalten, die schädliche Inhalte verbergen könnten. Angreifer verwenden oft Verschlüsselung, um Scans zu umgehen. Auch legitime, sichere Dateiübertragungen können blockiert werden.
|
E-Mails mit Anhängen, die doppelte Erweiterungen enthalten, in Quarantäne verschieben
|
Blockiert E-Mails, die Anhänge mit doppelten Erweiterungen (zum Beispiel invoice.pdf.exe) enthalten, eine gängige Malware-Taktik zur Tarnung ausführbarer Dateien. Seltene legitime Benennungskonventionen können diese Regel ebenfalls auslösen.
|
Internes Domänen-Spoofing verhindern (SPAF-Fehler)
Internes Domänen-Spoofing verhindern (DKIM-Fehler)
Internes Domänen-Spoofing verhindern (DMARC-Fehler)
Internes Domänen-Spoofing verhindern (Absender-Header)
|
Verschiebt E-Mails in die Quarantäne, die scheinbar von Ihrer Domäne stammen, aber die Authentifizierungsprüfungen nicht bestehen, um interne Spoofing-Angriffe zu verhindern. Falsch konfigurierte DNS-Datensätze oder Relay-Systeme können Fehlerkennungen auslösen.
|
Dringende E-Mails mit DKIM-Fehler blockieren
|
Blockiert E-Mails, die als „dringend“ gekennzeichnet sind, aber die DKIM-Authentifizierung nicht bestehen, da Angreifer oft Dringlichkeit nutzen, um Empfänger unter Druck zu setzen und Sicherheitskontrollen zu umgehen. Diese Regel hilft, Social-Engineering-Versuche zu verhindern. Allerdings bestehen einige legitime dringende E-Mails DKIM aufgrund von Weiterleitung oder falscher Konfiguration von E-Mail-Servern möglicherweise nicht.
|