- Anzeigen -


Sie sind hier: Home » Markt » Studien

DMARC-Implementierungsrate


Zwei Drittel aller Unternehmen im DAX30 ohne DMARC-Eintrag
Untersuchung zeigt: Viele deutsche Top-Unternehmen verzichten auf zeitgemäße Absicherung der E-Mail-Kommunikation

- Anzeigen -





Unternehmen weltweit setzen mit DMARC (Domain-based Message Authentication, Reporting and Conformance) ein herstellerunabhängiges E-Mail-Verifikationssystem ein, das sie dabei unterstützt, E-Mail-Betrug, in dessen Rahmen Cyberkriminelle bekannte, vertrauenswürdige Domains für ihre Zwecke missbrauchen, auf relativ einfache Weise vorzubeugen. Die in Deutschland führenden Unternehmen des DAX30 verzichten jedoch in der Mehrzahl noch auf diesen Schutz. Das ist das Ergebnis einer Untersuchung von Proofpoint.

Seit Jahren verhindern viele Unternehmen weltweit Domain-basierten E-Mail-Betrug durch den Einsatz von DMARC. DMARC ist eine Art Passkontrolle in der Kommunikation via E-Mail. Es verifiziert die Identität des Absenders, indem es diesen anhand der etablierten Standards DKIM (DomainKeys Identified Mail) und SPF (Sender Policy Framework) ordnungsgemäß authentifiziert. Diese Kontrollfunktion schützt Mitarbeiter, Kunden und Partner vor Cyberkriminellen, die eine vertrauenswürdige Marke imitieren und damit den Nutzer zu unbedachten Klicks auf Links oder Dokumente animieren wollen.

DMARC-Einführung in der Industrie und bei Regierungsstellen
Um zu beurteilen, wie weit der DMARC-Standard in Deutschland mittlerweile implementiert ist und genutzt wird, hat Proofpoint im vierten Quartal 2018 eine detaillierte DMARC-Analyse aller im DAX30 notierten Unternehmen sowie diverser Regierungsstellen durchgeführt. "Wir wollten eine bessere Vorstellung davon bekommen, wie viele Unternehmen bereits diesen Schritt in Richtung erweiterter E-Mail-Sicherheit gegangen sind, indem sie DMARC als effektives E-Mail-Authentifizierungsprotokoll eingeführt haben", betont Werner Thalmeier, Senior Director Sales Engineering EMEA, Proofpoint.

Einen Überblick der Ergebnisse:

>> Nur ein Drittel (33 Prozent) der DAX30-Unternehmen haben DMARC eingeführt, um ihre Mitarbeiter, Kunden und Partner vor Domain-basiertem E-Mail-Betrug zu schützen. Von diesen zehn Anwendern von DMARC blockieren jedoch nur zwei proaktiv betrügerische E-Mails, die ihre Domain missbrauchen (und sind damit vollständig DMARC-konform).
>> Zwei Drittel der untersuchten Unternehmen (66 Prozent) sind daher besonders dem Risiko von Domain-basiertem E-Mail-Betrug und Domain-Spoofing ausgesetzt.
>> Positive Ausnahmen: Im Bereich Banken und Finanzdienstleistungen haben alle Unternehmen DMARC implementiert.
>> Im Hintertreffen befinden sich noch die deutschen Pharma- und Gesundheitskonzerne – mit einer Implementierungsrate von nur 25 Prozent, obwohl sie zu einer der am stärksten betroffenen Branchen gehören.

Darüber hinaus hat Proofpoint auch die DMARC-Einführung in den deutschen Bundesministerien untersucht. Die dabei gewonnenen Erkenntnisse sind alarmierend:
>> Keines der deutschen Bundesländer (0 Prozent) hat einen DMARC-Eintrag veröffentlicht.
>> Keines der deutschen Ministerien (0 Prozent) hat einen DMARC-Eintrag veröffentlicht.

Das zeigt, dass der öffentliche Sektor sich durch diese Nicht-Authentifizierung in Gänze dem Risiko von Domain-basiertem E-Mail-Betrug durch Cyberkriminelle aussetzt. Im weltweiten Vergleich steht Deutschland hier nicht wirklich gut da: Einige Länder zeigen tatsächlich eine ähnliche Akzeptanzrate zwischen dem privaten und dem öffentlichen Sektor, wie Australien, wo bereits 40 Prozent der Ministerien DMARC eingeführt haben.

Vergleich der deutschsprachigen Länder
In der DACH-Region war die Schweiz mit einer DMARC-Implementierungsrate von 60 Prozent der Unternehmen im SMI30 (Swiss Market Index) führend, während in Österreich nur 25 Prozent der Unternehmen im ATX20 auf den Schutz des E-Mail-Kanals via DMARC bauen. Die DMARC-Einführungsraten in der Privatwirtschaft reichen von 25 Prozent (am niedrigsten) in Österreich bis hin zu 60 Prozent in der Schweiz, wobei Deutschland hinter Schweden (43 Prozent), Großbritannien (42 Prozent) und Frankreich (38 Prozent) liegt.

Handlungsbedarf vor dem Hintergrund eines erhöhten Risikos
Da 66 Prozent der deutschen Unternehmen davon ausgehen, in den nächsten 12 Monaten Opfer von E-Mail-Betrug zu werden, und dennoch nur 33 Prozent – mit Hilfe von DMARC – über eine zusätzliche Sicherheitsebene im Bereich der Domain-basierten E-Mail-Bedrohungen verfügen, werden offenkundig noch nicht alle technischen Maßnahmen ergriffen, um sich effektiv zu schützen.

"Gegen immer ausgefeiltere Angriffe und ein erhöhtes Cyber-Risiko sollten Unternehmen die E-Mail-Sicherheit als Teil ihrer IT-Sicherheitsinvestitionen in den Vordergrund stellen, und die Implementierung von DMARC ist dabei eine Schlüsselkomponente", hebt Thalmeier hervor. "Grundsätzlich gibt es jedoch kein Patentrezept bei Cyberangriffen. Online-Kriminelle nehmen zunehmend den Menschen als erfolgversprechendste Schwachstelle bei einer Attacke ins Visier. Darum konzentrieren sich verantwortlich agierende Organisationen inzwischen auch darauf, das Bewusstsein der eigenen Mitarbeiter um die Gefahren von Online-Bedrohungen durch effektive Cybersicherheits-Trainings zu erweitern. Denn die Mitarbeiter werden immer das schwächste Glied sein, und nur wenn die Angestellten für die möglichen Bedrohungen sensibilisiert sind, können technische Lösungen ihr volles Potenzial entfalten." (Proofpoint: ra)

eingetragen: 07.01.19
Newsletterlauf: 11.02.19

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."