Wenn Ihre Domain bereits auf DMARC-Richtlinie bereits auf \u201ereject\u201c steht, k\u00f6nnte es Sie sehr interessieren, wie Ihre Kunden, die Microsoft-Postf\u00e4cher verwenden, vor dem Empfang von gef\u00e4lschten E-Mails gesch\u00fctzt sind, die im Namen Ihrer Domain gesendet wurden. H\u00e4lt sich Microsoft an die Standards und weist nicht authentifizierte E-Mails zur\u00fcck, wie es eigentlich sein sollte?<\/span><\/p>\n
Sie werden vielleicht \u00fcberrascht sein, dass dies nicht der Fall ist.<\/span><\/p>\n
Wenn Sie Freunde haben, die Microsoft 365 (Exchange Online) verwenden, k\u00f6nnen Sie ihnen auch gef\u00e4lschte E-Mails schicken. Wenn ihr Exchange jedoch keine spezifischen Regeln f\u00fcr das Spoofing von E-Mail-Prozessen hat, sondern mit einer Standardkonfiguration l\u00e4uft, werden Ihre Freunde auch gef\u00e4lschte E-Mails im Junk-Ordner erhalten.<\/span><\/p>\n
Wenn eine gef\u00e4lschte Nachricht von einer Marken-Domain stammt, f\u00fcr die Microsoft einen Absender-Avatar anzeigt (z. B. Paypal, Twitter, Adobe, Apple), wird in den gef\u00e4lschten Nachrichten im Junk-Ordner auch ein echter Absender-Avatar angezeigt, was Sie verwirren und glauben lassen kann, dass die E-Mail von einem legitimen Absender stammt.<\/span><\/p>\n
Warum ist das so? Eine Beschreibung, wie Microsoft mit eingehenden Exchange Online-E-Mails umgeht, die die DMARC-Pr\u00fcfung nicht bestehen, finden Sie in seiner offiziellen <\/span>Wissensdatenbank<\/span><\/a>.<\/span><\/p>\n
Unternehmen, die Microsoft 365 \/ EO verwenden, k\u00f6nnen Exchange so konfigurieren, dass nicht authentifizierte E-Mails von Domains, die mit der DMARC-Richtlinie \u201ereject\u201c gesch\u00fctzt sind, zur\u00fcckgewiesen werden.<\/span><\/p>\n
Wenn Ihr Unternehmen Microsoft 365 \/ EO verwendet und Ihre Domain mit der DMARC-Richtlinie \u201ereject\u201c gesch\u00fctzt ist, kann Ihr Exchange-Administrator sie so konfigurieren, dass nicht authentifizierte E-Mails zur\u00fcckgewiesen werden, und so die Benutzer Ihres Unternehmens vor dem Empfang von Phishing-E-Mails sch\u00fctzen, die im Namen Ihrer Domain gesendet werden.<\/span><\/p>\n
Schauen wir uns die Header von Nachrichten an, die in Exchange Online von Domains empfangen werden, f\u00fcr die unterschiedliche DMARC-Richtlinien festgelegt wurden.<\/span><\/p>\n
kein DMARC-Eintrag vorhanden<\/i><\/b><\/p>\n
Authentifizierungs-Ergebnisse: spf=pass (sender IP is n.n.n.n) smtp.mailfrom=xxx.net; yyy.com; dkim=pass (signature was verified)<\/span><\/p>\n
header.d=xxxd.net;yyy.com; <\/span>dmarc=none action=none<\/b> header.from=zzz.edu;compauth=fail reason=001<\/span><\/p>\n
DMARC-Eintrag mit Richtlinie \u201enone\u201c<\/i><\/b><\/p>\n
Authentifizierungs-Ergebnisse: spf=pass (sender IP is n.n.n.n) smtp.mailfrom=xxx.net; yyy.com; dkim=pass (signature was verified)<\/span><\/p>\n
header.d=xxx.net;yyy.com; <\/span>dmarc=fail action=none<\/b> header.from=zzz.org;compauth=fail reason=001<\/span><\/p>\n
DMARC-Eintrag mit Richtlinie \u201equarantine\u201c<\/i><\/b><\/p>\n
Authentifizierungs-Ergebnisse: spf=pass (sender IP is n.n.n.n) smtp.mailfrom=xxx.net; yyy.com; dkim=pass (signature was verified)<\/span><\/p>\n
header.d=xxx.net;yyy.com; <\/span>dmarc=fail action=quarantine<\/b> header.from=zzz.gov;compauth=fail reason=000<\/span><\/p>\n
DMARC-Eintrag mit Richtlinie \u201ereject\u201c<\/i><\/b><\/p>\n
Authentifizierungs-Ergebnisse: spf=pass (sender IP is n.n.n.n) smtp.mailfrom=xxx.net; yyy.com; dkim=pass (signature was verified)<\/span><\/p>\n
header.d=xxx.net;yyy.com; <\/span>dmarc=fail action=oreject<\/b> header.from=zzz.edu;compauth=fail reason=000<\/span><\/p>\n
HINWEIS: <\/span><\/i>Eine Beschreibung der Header-Felder f\u00fcr Microsoft 365-Nachrichten finden Sie <\/span>hier<\/span><\/a>.<\/span><\/p>\n
<\/p>\n
<\/p>\n
Wenn Sie nun versuchen, eine gef\u00e4lschte E-Mail an das Microsoft 365- \/ EO-Postfach zu senden, erhalten Sie einen Bericht \u00fcber die Nicht-Zustellung, \u00e4hnlich wie im Screenshot zu sehen.<\/span><\/p>\n
<\/p>\n
In \u00e4hnlicher Weise enth\u00e4lt der Bericht \u00fcber gebouncte E-Mails auch die Zeile mit dem Diagnosefehlercode:<\/span><\/p>\n
Reported error: 550 5.7.1 TRANSPORT.RULES.RejectMessage; the message was rejected by organization policy<\/span><\/i><\/p>\n
DMARC-, SPF- und DKIM-Implementierungsanleitung f\u00fcr HostGator<\/span><\/a><\/p>\n
Eine schrittweise Anleitung zum Hinzuf\u00fcgen eines DMARC-Eintrags zu DNS<\/a><\/span><\/i><\/p>\n
So aktivieren Sie SPF und DKIM in cPanel<\/a><\/span><\/i><\/p>\n
Hinzuf\u00fcgen eines DMARC-Eintrags zu AWS DNS-Route 53<\/a><\/span><\/i><\/p>\n
Hinzuf\u00fcgen eines DMARC-Eintrags zu GoDaddy in 3 einfachen Schritten<\/a>
\n<\/span><\/i><\/p>\n","protected":false},"excerpt":{"rendered":"