E-Mail-Security-Gateway: Phishing und Malware stoppen
E-Mail-Security-Gateway-Implementierung: SPF/DKIM/DMARC-Durchsetzung, Anti-Phishing (URL-Rewriting, Sandboxing), Anti-Malware (Attachment-Scanning, Zero-Day-Protection), Business-Email-Compromise (BEC) Erkennung, Sichere E-Mail-Gateways im Vergleich (Microsoft Defender for Office 365, Proofpoint, Mimecast, Hornetsecurity), E-Mail-Archivierung für Compliance, TLS-Verschlüsselung erzwingen und Konfiguration von DMARC-Reports.
Inhaltsverzeichnis (5 Abschnitte)
E-Mail ist nach wie vor der wichtigste Angriffsvektor - 90%+ aller Erstinfektionen starten mit einer E-Mail. Ein gut konfiguriertes E-Mail-Security-Gateway ist die erste und wichtigste Verteidigungslinie.
E-Mail-Authentifizierung: SPF, DKIM, DMARC
Die drei Säulen der E-Mail-Authentifizierung:
SPF (Sender Policy Framework):
→ Definiert: welche Server duerfen für domain.com E-Mails senden?
→ DNS TXT-Record: v=spf1 include:spf.protection.outlook.com -all
Mechanismen:
+all: (NIEMALS!) alle erlaubt
~all: Softfail (meist landet in Spam, kein Block)
-all: Hardfail (nicht autorisierte IPs → ablehnen!) → EMPFOHLEN
Häufige Fehler:
→ zu viele Include-Eintraege (Limit: 10 DNS-Lookups!)
→ ~all statt -all (zu weich!)
→ vergessene Drittanbieter (Newsletter, CRM, etc.)
DKIM (DomainKeys Identified Mail):
→ Digitale Signatur der E-Mail (Header + Body)
→ Öffentlicher Schlüssel: im DNS
→ Privater Schlüssel: auf dem Mail-Server (sicher aufbewahren!)
DNS-Record Beispiel:
selector1._domainkey.company.com IN TXT
"v=DKIM1; k=rsa; p=MIIBIjANBgkq..."
→ DKIM-Schlüsselelaenge: mind. 2048 Bit (1024 ist veraltet!)
→ Schlüssel-Rotation: alle 6-12 Monate
DMARC (Domain-based Message Authentication):
→ Kombiniert SPF + DKIM-Ergebnis in Policy
→ Definiert: was passiert wenn weder SPF noch DKIM bestanden?
DNS TXT-Record:
_dmarc.company.com IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc@company.com; ruf=mailto:dmarc@company.com; pct=100"
Policies:
p=none: nur beobachten (kein Block) → START-Phase
p=quarantine: Spam-Ordner
p=reject: ablehnen → ZIEL! (BSI empfiehlt reject)
DMARC-Rollout:
Woche 1: p=none + Monitoring (welche Systeme senden?)
Monat 1: p=quarantine; pct=10 (10% der Fehler in Quarantäne)
Monat 2-3: pct schrittweise auf 100 erhöhen
Monat 3-4: p=reject
Anti-Phishing Techniken
Moderne Phishing-Erkennungsmethoden:
URL-Rewriting:
→ Gateway ersetzt Links in E-Mails durch Proxy-URL
→ Klick geht zuerst zum Gateway → URL-Check → dann Ziel
→ Vergleich: URL-Reputationsdatenbank + Sandboxing
→ "Time-of-Click" Schutz: URL wird beim KLICKEN geprüft
(nicht nur beim Eingang - Links können sich ändern!)
Attachment-Sandboxing:
→ Anhang wird in isolierter VM ausgeführt
→ Dynamische Analyse: zeigt Malware ihr wahres Gesicht
→ Verzögerung: 1-10 Minuten (je nach Sandbox-Tiefe)
→ Zero-Day-Erkennung: auch unbekannte Malware erkannt
Anti-Impersonation (BEC-Schutz):
→ Display-Name-Spoofing: "Mustermann Max" mit externer Adresse
→ Domain-Lookalike: company-invoice.com statt company.com
→ Interner Absender-Check: kommt E-Mail wirklich von intern?
→ ML-basiert: Kommunikationsmuster lernen (Baseline)
DKIM-Signatur-Durchsetzung:
→ Gateway: ablehnen wenn DMARC-Policy = reject + DMARC-Fail
→ Reporting: DMARC-Reports zeigen Spoofing-Versuche
Safe Links / URL Defense:
Proofpoint URL Defense:
→ Rewrites: https://urldefense.proofpoint.com/v2/url?...
Microsoft Safe Links (Defender for Office 365):
→ Rewrites: https://nam06.safelinks.protection.outlook.com/?url=...
→ Detonation: verdächtige URLs in Sandbox öffnen
E-Mail-Gateways im Vergleich
Sichere E-Mail-Gateway Lösungen 2024:
Microsoft Defender for Office 365 (Plan 1/2):
Enthalten in: M365 Business Premium, E3/E5
Stärken:
→ Native M365-Integration (kein Gateway nötig!)
→ Safe Attachments + Safe Links
→ Anti-Phishing ML (DKIM, DMARC, Spoofing)
→ Attack Simulator (Phishing-Test integriert)
→ Plan 2: Threat Explorer, AIR (Automated Investigation)
Schwächen:
→ Weniger Kontrolle als Dedicated Gateway
→ Limited archiving (Plan 2 nötig für vollständig)
Preis: im M365-Bundle enthalten (Kostenpunkt: M365 Lizenz)
Proofpoint Email Protection:
Stärken:
→ Marktführer im Enterprise-Bereich
→ Very Attacked People (VAP): wer wird am meisten angegriffen?
→ TRAP (Threat Response Auto-Pull): retroaktives Löschen
→ TAP (Targeted Attack Protection): APT-fokussiert
Für: Enterprise (1.000+ Mitarbeiter), High-Risk-Branchen
Mimecast Email Security:
Stärken:
→ British, DSGVO-native
→ Gute Archivierung (E-Discovery!)
→ Continuity: E-Mail-Fallback wenn Exchange ausfaellt
→ Brand Exploit Protect: Monitoring für Domain-Lookalikes
Für: Mittelstand, stark in UK/DACH
Hornetsecurity (Deutsch!):
Stärken:
→ Deutscher Anbieter (Hannover), DSGVO konform
→ Rechenzentrum in Deutschland
→ Preisgünstig für KMU
→ QR-Code-Phishing-Schutz (Quishing)
→ 365 Total Protection: Bundles E-Mail + Backup + Awareness
Für: KMU in DACH, DSGVO-sensitiv, Budget-bewusst
DMARC-Reports analysieren
DMARC-Berichte verstehen:
RUA-Reports (Aggregate Reports):
→ Täglich von empfangenden Mail-Servern
→ XML-Format: summary aller gesendeten E-Mails
→ Enthaelt: sendende IP, SPF-Ergebnis, DKIM-Ergebnis, Count
# Beispiel-Eintrag im DMARC-Report:
<record>
<row>
<source_ip>40.107.22.15</source_ip> <!-- Microsoft IP -->
<count>1250</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<row>
<source_ip>185.220.101.55</source_ip> <!-- Unbekannte IP! -->
<count>12</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
</record>
Interpretation:
→ 1. Eintrag: legitime M365-Mails (PASS)
→ 2. Eintrag: jemand versucht als company.com zu senden (FAIL!)
→ IP prüfen: Spam-Server? Kompromittierter Dienst?
→ Massnahme: IP in Blocklist, ggf. p=reject aktivieren
DMARC-Tools:
dmarcian.com: DMARC-Report-Visualisierung
dmarcanalyzer: DSGVO-konform, europaeischer Anbieter
postmark: DMARC-Wizard
easydmarc: Guided DMARC-Rollout
Subdomains absichern:
# Auch Subdomains benötigen DMARC:
sp=reject → Subdomains ebenfalls absichern
# Nicht genutzte Domains: leere SPF + DMARC-Reject
v=spf1 -all
v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s
E-Mail-Archivierung und Compliance
Rechtliche Anforderungen:
Archivierungspflichten:
Handelsrecht (HGB §257): 6 Jahre (Handelskorrespondenz)
Steuerrecht (AO §147): 10 Jahre (steuerrelevante Unterlagen)
DSGVO: Löschkonzept beachten!
GoBD: Unveränderbarkeit, maschinelle Auswertbarkeit
Technische Anforderungen:
→ Unveränderbarkeit: Archiv darf nicht manuell geändert werden
→ WORM-Storage: Write Once Read Many
→ Vollständigkeit: alle E-Mails (auch gelöschte!)
→ Searchability: Volltextsuche innerhalb Frist
Produkte:
Microsoft Exchange Archiving (In-Place Archive):
→ Native in M365
→ Litigation Hold: alle E-Mails auf unbestimmte Zeit halten
→ eDiscovery: Suche in Archiven für rechtliche Zwecke
Mimecast Archiving:
→ 99 Jahre Aufbewahrung
→ Unabhängig von Exchange (auch wenn Exchange gelöscht!)
→ GoBD-Zertifizierung verfügbar
DSGVO vs. Archivierung:
→ Spannung: DSGVO verlangt Löschung, HGB Aufbewahrung
→ Lösung: separate Archiv-Systeme mit eigenem Zweck
→ Personenbezogene Daten nach HGB-Frist löschen
→ Steuerrelevante Daten: 10 Jahre (auch wenn personenbezogen)
→ Rechtsgrundlage: Art. 6 (1) c DSGVO (rechtliche Verpflichtung) Fragen zu diesem Thema?
Unsere Experten beraten Sie kostenlos und unverbindlich.
Über den Autor
Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.
10 Publikationen
- Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
- Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
- IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
- Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
- Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
- Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
- Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
- IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
- Sicherheitsforum Online-Banking — Live Hacking (2021)
- Nipster im Netz und das Ende der Kreidezeit (2017)