DMARC und südafrikanische Finanzinstitute

Der südafrikanische Finanzsektor, insbesondere Banken, Kreditinstitute und Versicherungen, hat in letzter Zeit einen starken Anstieg der Cyberkriminalität erlebt. Die COVID-19-Pandemie hat ebenfalls dazu beigetragen, da viele Menschen zu bösartigen Aktivitäten gegriffen haben, um schnelles Geld zu verdienen.

Phishing, Scamming und Spoofing sind gängige Cyberangriffe. Bedrohungsakteure nutzen Social Engineering und andere Taktiken, um E-Mails zu versenden, die vorgeben, von Finanzunternehmen zu stammen. Indem sie den Anschein erwecken, legitim und oft dringend zu sein, bringen diese E-Mails die Kunden dazu, sensible Daten preiszugeben. Diese Informationen werden dann ausgenutzt, um das Opfer zu betrügen oder zu bestehlen.

Unternehmen, die E-Mail-Schutzprotokolle wie SPF, DKIM und DMARC verwenden, sind jedoch wesentlich besser gegen solche Bedrohungen geschützt. E-Mail-Authentifizierung ist kein Luxus mehr, sondern eine Notwendigkeit, um den Ruf Ihres Finanzinstituts und das Vertrauen Ihrer Kunden zu wahren.

Was ist DMARC?

DMARC (Domain-Based Message Authentication, Reporting, and Conformance) ist ein E-Mail-Authentifizierungsprotokoll, das SPF und DKIM verwendet, um die Authentizität von E-Mails zu prüfen, die von Ihrer Domain aus gesendet werden. Es hilft Internet Service Providern (ISPs), betrügerische und Spam-E-Mails zu erkennen und zu blockieren. Ein DMARC-Eintrag wird über einen DNS-Eintrag veröffentlicht, damit die Postfächer der Empfänger wissen, wie sie mit jeder E-Mail von Ihrer Domain umgehen sollen.

Es gibt drei Richtlinien:

  • Richtlinie „None“ (p=none): Ermöglicht, dass das Postfach des Empfängers nichts mit unqualifizierten E-Mails unternimmt. Sie werden jedoch in den DMARC-Eintrag für eventuelle Verstöße aufgenommen.
  • Richtlinie „Quarantine“ (p=quarantine): Sendet unerwünschte E-Mails in den Spam-Ordner.
  • Richtlinie „Reject“ (p=reject): Weist das Postfach des Empfängers an, nur zu 100% verifizierte E-Mails zu empfangen, und verweigert den Eingang aller nicht qualifizierten E-Mails.

Banken in Südafrika

Im Jahr 2020 haben die südafrikanischen Banken ein Vermögen von 448,4 Milliarden US-Dollar angesammelt, was den Finanzsektor zu einem der begehrtesten Bereiche für böswillige Akteure macht. Spoofing-Angriffe sind eine gängige Taktik, um an sensible Kundendaten für schändliche Zwecke zu gelangen. Kunden erhalten betrügerische E-Mails, in denen sie aufgefordert werden, auf einen bösartigen Link zu klicken, der sie auf eine echt aussehende Website leitet, auf der sie aufgefordert werden, Anmeldedaten, Kreditkartennummern, CVVs, Identitätsnummern usw. einzugeben.

Sie können sogar E-Mail-Spoofing-Taktiken mit einer gefälschten E-Mail-Kopfzeile oder IP-Adresse anwenden, um die Legitimität zu untermauern. Diese Techniken werden oft in Verbindung mit Phishing eingesetzt.

DMARC-Einführung in südafrikanischen Banken

Eine der effizientesten Lösungen gegen E-Mail-Phishing und Spoofing ist die Einführung der DMARC-Richtlinie. Nach Untersuchungen der Experten von EasyDMARC, einem Anbieter von DMARC-Diensten, verwenden 38 von 49 Banken in Südafrika die DMARC-Richtlinie.

Das bedeutet, dass ihre E-Mail-Systeme sicherer sind als die der 11 Banken, die sie nicht einsetzen. Allerdings verwenden nicht alle Banken die Richtlinie zur Ablehnung von E-Mails, was bedeutet, dass ihre Kunden immer noch anfällig für Phishing-, Spamming- und Spoofing-Angriffe sind.  

Von den 38 Banken, die das DMARC-Protokoll verwenden, nutzen 9 die Richtlinie „None“, 8 die Richtlinie „Quarantine“ und 18 die Richtlinie „Reject“. Die 9 Banken, die seit Monaten p=none eingestellt haben, haben immer noch sowohl legitime als auch illegale Absender. Ohne diese langwierige und geduldige Überwachung könnte Ihre DMARC-Richtlinie auch echte Absender blockieren.

Die Forschungsergebnisse von EasyDMARC zeigen, dass 94% der Banken die SPF-Richtlinie (Sender Policy Framework) verwenden, die es Domain-Inhabern ermöglicht, echte E-Mail-Server anzugeben. SPF ist der erste Schritt zum E-Mail-Schutz, und Unternehmen müssen es mit DMARC kombinieren, um Cyberkriminalität zu vermeiden.

Versicherungsunternehmen in Südafrika

Wie viele andere Branchen sind auch die Versicherungsunternehmen in Südafrika im Visier von Phishern und Spoofern. Der digitale Wandel hat den Kunden viele Türen geöffnet. Aber sie sind auch anfälliger für E-Mail-basierte Angriffe. 

Stellen Sie sich vor, ein Angreifer nutzt die Domain Ihres Unternehmens, um bösartige Links an Ihre Kunden zu senden! Wie schädlich wäre das für Ihren Ruf! 

Liberty Insurance wurde Opfer eines Ransomware-Angriffs, als Hacker eine Datenbank mit wichtigen Informationen über das Unternehmen und seine Kunden erbeuteten. Die Kunden des Unternehmens erhielten sogar betrügerische E-Mails, aber glücklicherweise musste niemand einen finanziellen Verlust hinnehmen, da das Versicherungsunternehmen schnell auf den Angriff reagierte und die Kontrolle wiedererlangte.

In solchen Situationen informiert die DMARC-Richtlinie entweder über betrügerische Absender (p=none) oder verhindert, dass unzulässige E-Mails überhaupt in das Postfach Ihrer Kunden gelangen (p=reject).

DMARC-Einführung in südafrikanischen Versicherungsunternehmen

Von 35 südafrikanischen Versicherungsunternehmen haben nur 18 eine DMARC-Richtlinie zur E-Mail-Authentifizierung implementiert. Das bedeutet, dass nur 51,42% der Versicherungsunternehmen gegen Phishing-, Spoofing- und Spamming-Angriffe in ihrem Namen gewappnet sind. Der Prozentsatz der Unternehmen, die das Protokoll „None“, „Quarantine“ und „Reject“ verwenden, beträgt 38,88%, 11,11% bzw. 50%.

Die Verantwortlichen von EasyDMARC sind besorgt über diese Statistiken, da der südafrikanische Versicherungssektor nicht vollständig durch das DMARC-Protokoll geschützt ist. Sie sind auf mehrere Versicherungsunternehmen gestoßen, die seit Jahren die Richtlinie „None“ verwenden und glauben, dass ihre Domain geschützt ist. Dies ist nicht der Fall, da die Richtlinie „None“ nur als Vorstufe gedacht ist.

Allerdings haben 94% dieser Unternehmen bereits das SPF-Protokoll eingesetzt, was bedeutet, dass die Einführung von DMARC etwas einfacher und schneller vonstatten gehen wird.

Kreditunternehmen in Südafrika

Cybersicherheit ist ein Thema für jeden Sektor, aber der Finanzsektor ist immer ein Hauptziel, weil er über eine umfangreiche Datenbank verfügt. Deshalb betonte der stellvertretende südafrikanische Notenbankgouverneur Francois Groepe, dass man angesichts der rasanten Digitalisierung vor Cyberangriffen auf der Hut sein müsse.

Bedrohungsakteure starten häufig Malware-Angriffe, um auf Unternehmenscomputer oder E-Mails zuzugreifen und sensible Daten zu stehlen. Diese werden dann für Phishing-, Spamming- oder Spoofing-Versuche unter dem Namen des Kreditunternehmens manipuliert. Cyberkriminelle senden E-Mails an Ihre Kunden und Interessenten und fordern sie auf, ihre Personalien, Telefonnummern, Geburtsdaten, Kreditkartennummern, CVVs usw. anzugeben.

DMARC-Einführung in südafrikanischen Kreditunternehmen

Nach den vom Forschungsteam von EasyDMARC erhobenen Daten haben nur 8 von 29 großen Kreditunternehmen in Südafrika die DMARC-Richtlinie eingeführt. Die Anzahl der Unternehmen, die das Protokoll „None“, „Quarantine“ und „Reject“ verwenden, beträgt 4, 3 bzw. 1.

Die verbleibenden 21 Kreditunternehmen sind sehr anfällig für Cyberangriffe per E-Mail. 82% der Unternehmen verwenden das SPF-Protokoll, was ein geringerer Prozentsatz ist als bei Banken und Versicherungen.

Einer der größten Fehler bei der Durchsetzung von DMARC ist das Vergessen von Subdomains. Wenn Sie keine Richtlinie für Subdomains (sp=none) festgelegt haben, können Angreifer Sie immer noch fälschen und Ihre Kunden betrügen. So werden beispielsweise Phishing-E-Mails, die von [email protected] gesendet werden, mit der DMARC-Reject-Richtlinie nicht durchgelassen, [email protected] hingegen schon, da für diese Subdomain keine Richtlinie festgelegt wurde.

So fügen Sie DMARC-Einträge bei Ihrem DNS-Anbieter hinzu

Der DMARC-Eintrag wird mit einem DMARC-Eintrag-Generator erstellt und kann in Ihrem DNS (Domain-Namen-System) veröffentlicht werden, um zu sehen, ob Ihre Domain missbraucht wird. EasyDMARC bietet einen kostenlosen DMARC-Eintrag-Generator an, der Sie durch die einzelnen Prozessschritte führt. Klicken Sie hier, um zu beginnen.

Um einen DMARC-Eintrag zu Ihrem DNS hinzuzufügen, müssen Sie ihn nur kopieren und zu Ihrer DNS-Zone gehen. Fügen Sie einen neuen TXT- oder CNAME-Eintrag hinzu und fügen Sie den bereitgestellten Eintrag ein. In den meisten Fällen wird er automatisch hinzugefügt. Für weitere Hilfe und bei Fragen können Sie sich an EasyDMARC wenden.

Fazit

Hacker haben es auf Finanzinstitute wie Banken, Kreditunternehmen und Versicherungsunternehmen abgesehen, um Cyberangriffe auf E-Mails zu verüben und Kunden zu betrügen. Sie verwenden häufig Phishing-, Spamming- und Spoofing-Taktiken, bei denen die E-Mail-Domain Ihres Unternehmens verwendet wird, um die Empfänger glauben zu lassen, dass die E-Mails von einer legitimen Quelle stammen.

Ein erfolgreicher Cyberangriff kann den Ruf Ihrer Marke, Ihre Vertrauenswürdigkeit und Ihre Geschäftskontinuität dauerhaft schädigen.

Daher müssen alle südafrikanischen Banken, Kreditunternehmen und Versicherungsunternehmen die Authentifizierungsprotokolle SPF, DKIM und DMARC einsetzen, um sich und ihre Kunden zu schützen.

Beim Einsatz von DMARC wird ein DMARC-Eintrag als DNS-TXT-Eintrag erstellt, der der Domain hinzugefügt wird, um dem Server des Empfängers mitzuteilen, wie er mit legitimen und illegitimen E-Mails umgehen soll. Mit der Richtlinie zur Ablehnung von E-Mails erreichen bösartige und Phishing-E-Mails niemals die Postfächer Ihrer Kunden.

 

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

SPF, DKIM und DMARC sind die drei wichtigsten E-Mail-Authentifizierungsprotokolle, die Mailservern und ESPs nachweisen,...

Read More
Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Der Austausch von E-Mails ist ein unverzichtbarer Bestandteil eines jeden modernen Unternehmens. Sie werden...

Read More
Sieben Beispiele für Spear-Phishing-Angriffe

Sieben Beispiele für Spear-Phishing-Angriffe

Das Jahr 2022 ist noch nicht vorbei, aber es wurden bereits über 255 Millionen...

Read More