RobDust 11 Geschrieben 24. Januar 2019 Melden Teilen Geschrieben 24. Januar 2019 (bearbeitet) Moin, Im Moment haben wir wieder extremst mit Mailspoofing (trotz SPF bei 1und1) zu kämpfen. Anhand der header infos kann man gut beim Gegenüber erkennen, dass die Mail irgendwo aus dem Ausland gekommen ist, und ebenfalls das Postfach nicht zu uns gehört. Es steht einfach nur unsere Mailadresse vor. Dies führt leider dazu, dass sich immer wieder Geschäftspartner bei uns beschweren! Die Idee der GF bei uns ist nun, einmal eine "Warnmail" an alle Partner zu senden. Leider haben wir kein "Globales Adressbuch". Jeder hat seine eigenen Kontakte bzw. manche Mitarbeiter nutzen nur das Feld letzte Empfänger zum senden. Kann man irgendwie über ein Ausgangsprotokoll oder ähnlichem irgendwie eine Liste am Exchange "zusammenbauen". Oder ab jetzt irgendwie den Ausgang "tracken" .... ich hab keine Idee. Helft mir mal! ...Oder ein Makro in Outlook, welches die Adressen aus meinen Mails scannt und irgendwo ablegt, ein vorhandenes Addin? Wie würdet ihr vorgehen? Am Ende brauchen wir einfach ein Liste von allen unseren Empfängern. bearbeitet 24. Januar 2019 von RobDust Zitieren Link zu diesem Kommentar
testperson 1.680 Geschrieben 24. Januar 2019 Melden Teilen Geschrieben 24. Januar 2019 Hi, das halte ich für großen Bl*dsinn. Es würde vermutlich schon helfen, wenn die Empfänger "auf SPF" prüfen. Des Weiteren würde sich hier DKIM anbieten. Allerdings werden das wohl noch weniger Empfänger entsprechend prüfen. Ansonsten wäre es vielleicht noch ein Ansatz alle ausgehenden Mails digital zu signieren und somit die Echtheit "zu belegen". Gruß Jan Zitieren Link zu diesem Kommentar
gelöscht 0 Geschrieben 24. Januar 2019 Melden Teilen Geschrieben 24. Januar 2019 vor 3 Minuten schrieb testperson: das halte ich für großen Bl*dsinn. Ich auch. Könntest aber ein EWS Script bauen dass den Nickname Cache ausließt. Aber ernsthaft: eine Mail die auf gefälschte Mails hinweist? Ziemlich peinlich und unprofessionell. ASR Zitieren Link zu diesem Kommentar
RobDust 11 Geschrieben 24. Januar 2019 Autor Melden Teilen Geschrieben 24. Januar 2019 (bearbeitet) @testperson SPF ist gesetzt.... ob unsere Empfänger diesen prüfen kann ich nicht beurteilen und auch nicht beeinflussen. Könntest aber ein EWS Script bauen dass den Nickname Cache ausließt. <- kannst du mir hier weiterhelfen? Ansonsten wäre es vielleicht noch ein Ansatz alle ausgehenden Mails digital zu signieren und somit die Echtheit "zu belegen". <- klingt nach einer Idee, schau ich mir an. Und dann entsprechend dennoch die Geschäftspartner darauf hinweisen, dass nur noch diese MAils echt sind. bearbeitet 24. Januar 2019 von RobDust Zitieren Link zu diesem Kommentar
gelöscht 0 Geschrieben 24. Januar 2019 Melden Teilen Geschrieben 24. Januar 2019 vor 2 Minuten schrieb RobDust: Könntest aber ein EWS Script bauen dass den Nickname Cache ausließt. <- kannst du mir hier weiterhelfen? Hier ist der Startpunkt: https://docs.microsoft.com/en-us/exchange/client-developer/exchange-web-services/explore-the-ews-managed-api-ews-and-web-services-in-exchange Ist einigermaßen selbsterklärend. ASR Zitieren Link zu diesem Kommentar
NorbertFe 2.035 Geschrieben 24. Januar 2019 Melden Teilen Geschrieben 24. Januar 2019 vor 3 Stunden schrieb ASR: Aber ernsthaft: eine Mail die auf gefälschte Mails hinweist? Ziemlich peinlich und unprofessionell. Gibts in der Praxis aber tatsächlich. :) Sieht dann so aus: Zitat wir möchten Sie darüber informieren, dass in der Vergangenheit leider unser Firmenname, sowie Namen von Mitarbeitern für den Versand von Viren, Spam, etc. missbraucht wurden. Um diesem entgegenzuwirken haben wir uns für eine radikale Umstellung unserer Domain entschieden. Wir bitten Sie deshalb unsere bisherigen Domains altedomain.tld und altedomain2.tld in Ihrer IT zu sperren, bzw. auf Ihre Blacklist zu setzten Bereits seit dem 12.12.2018 verwenden wir für den Emailversand nur noch die Domain neuedomain.tld. Ich frag mich, was solche Absender machen, wenn auch die neue Domain missbraucht wird. :) SPF hilft nur bedingt. Im Endeffekt DMARC mit DKIM und SPF. Aber wie schon festgestellt, wenige nutzen es und noch weniger prüfen es vermutlich. Bye Norbert Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.