Absenderkennung: Die Spitzklammer entscheidet

Absenderkennungen im E-Mail-Verkehr sind kinderleicht zu fälschen. Jeder Laie kann sich im Browser ein neues ‚Pseudo‘, zulegen. Manchmal erhalten erstaunte Nutzer sogar eine E-Mail von sich selbst, die sie aber nie geschrieben haben.

Vor allem die Versender von Spam-Mails arbeiten mit gefälschten Absenderkennungen. Öffnet man schnellfertig eine solche Mail – vor allem deren angehängte Dateien – dann ist das Malheur passiert. Am Ende wurde der eigene Rechner sogar zu einem Teil eines Netzes aus Spam-Mail-Schleudern.

Eine erste und einfache Abhilfe schafft vor allem die Überprüfung der Absenderzeile, die in der Regel einen (fälschbaren) Absendernamen in Klartext enthält – und erst dahinter in Spitzklammern dann die wirkliche E-Mail-Adresse:
Amazon.de      versandbestaetigung(at)amazon.de
Kennung          E-Mail-Adresse

Die Kennung könnte jedermann in seinem Browser leicht manipulieren. Wichtig ist es daher, vor dem Öffnen jedes Posteingangs die E-Mail-Adresse in den Spitzklammern zu überprüfen. Denn einen E-Mail-Server, der ‚amazon.de‘ als seine Domain nennen dürfte, den kann sich kein Spam-Mail-Versender so leicht installieren.

Achten Sie daher beim Prüfen Ihrer Mails immer auf die Spitzklammer in Ihrem Mailclient!

Bremen, den 13. März 20

Sandbox: Der Daten-Übungsplatz

Bei nahezu jedem lagen sie schon im Ordner: die Mails mit den dubiosen Anhängen. Für solche möglichen Schadprogramme wurde die ‚Sandbox‘ geschaffen. Wie Generäle, die den vermuteten Ablauf einer Schlacht in einem Sandkasten zunächst durchspielen, so wird die Auswirkung des Codes in einem Quarantäne-Bereich analysiert. Einige Programme haben als Plug-In schon eine (schwache) Sandbox-Funktion, bspw. das ‚Java Runtime Environment‘ (JRE). Andere Methoden verfolgen einen sehr viel restriktiveren Ansatz: Der gesamte Browser wird in einem Isolationsbereich ausgeführt, abgeschottet von allen Schreibzugriffen auf die Festplatte. Jeder versuchte Zugriff wird auf ein separates Unterverzeichnis umgeleitet, das problemlos gelöscht werden kann. Mögliche ‚Malware‘ gelangt nicht ans Ziel. Andere bauen gleich eine ‚virtuelle Maschine‘ (VM). Der Rechner wird hierbei auf einer Software-Ebene nachgebildet, vom realen Rechner in jeder Hinsicht isoliert. ‚Infiziert‘ wird dann nur ein ‚virtuelles Gefängnis‘. Als verdächtig gelten immer Versuche von Systemänderungen, das Erstellen neuer Netzwerkverbindungen oder das unmotivierte Öffnen von Dateien.

Graue Listen

Unsere Kunden erhalten von uns regelmäßig E-Mails, die sie auf einen ‚Spam-Verdacht‘ hinweisen. Sie nennen ihnen all jene eingetroffenen Mails, die eine unerwartete Erbschaft aus Nigeria oder super-duper-preiswerte Werkzeug-Sets anpreisen. Dieser Vorgang nennt sich Greylisting.

Beim Greylisting wird eine Mail, die unter Verdacht geriet, zunächst beim Provider zurückgehalten. Der Empfänger erhält aber eine automatische Nachricht über die Maßnahme und er kann – falls er dies wünscht – die Mail innerhalb einer Frist nachträglich freigeben.

Das Greylisting ist somit ein IT-Service, der entwickelt wurde, um das irrtümliche Löschen von E-Mails zu verhindern. Schließlich ist die Zuordnung ‚Spam‘ nicht immer eindeutig zu treffen; keine E-Mail zeichnet sich selbst als ‚Müll‘ oder ‚Malware‘ aus. Wir aber zeichnen uns durch einen Service aus, der hier Sicherheit schafft.