Seit den Sechziger Jahren des letzten Jahrtausends gibt es elektronische Mails, kurz E-Mails. Das Datenvolumen der übertragenen E-Mails überstieg bereits 1971 das über Telnet und FTP übertragene Datenvolumen. Der Erfolg der E-Mail-Kommunikation erforderte eine Standardisierung in einem Protokoll, das 1982 im RFC 822 als „Standard for ARPA Internet Text Messages“ festgelegt wurde. Erfolgte damals die auf E-Mail basierte Kommunikation noch in den abgeschotteten ARPA-Netzen der Wissenschaftsinstitute, so wird seit Mitte der Neunziger Jahre vorwiegend das Internet als Kommunikationsplattform genutzt. Das verwendete Protokoll ist hinreichend bekannt unter der Abkürzung SMTP („Simple Mail Transfer Protocol“). Heutzutage ist E-Mail der erfolgreichste Internet-Dienst und aus dem Geschäftsleben nicht mehr wegzudenken.
Doch mittlerweile sind nach Schätzungen des BSI 60% bis zeitweise 90% aller E-Mails als SPAM klassifizierbar. SPAM verstopft nicht nur die Mailboxen der Privatanwender, sondern belastet immer zunehmender die geschäftliche Kommunikation.SPAM verstopft nicht nur die Mailboxen der Privatanwender, sondern belastet immer zunehmender die geschäftliche Kommunikation. Ohne SPAM-Filter summieren sich die Arbeitsausfälle durch manuelles Klassifizieren und Löschen von SPAM-E-Mails durch die Anwender jährlich auf über 140.000 Euro – bei einem mittelständischen Unternehmen! Betrachtet man den Schaden für die gesamte deutsche Volkswirtschaft, kommt man sehr schnell auf einen Milliardenbetrag. Hinzu kommen durch Trojaner und Keylogger infizierte Workstations, die entweder zu einem ferngesteuerten Schwarm für Angriffe auf Unternehmensnetzwerke oder zur Industriespionage eingesetzt werden.
Wie schütze ich mein Unternehmen effektiv vor der allgegenwärtigen Bedrohung? Wie klassifiziere ich SPAM? Welche Methoden nutzen SPAMMER? Welchen Einfluß habe ich auf die Security Awareness? Was ist mit Compliance - rechtlichen Vorgaben?
Diese und weitere fragen werden vom Autor aufgegriffen und in "Schutz vor Unsolicited Bulk E-Mails in Unternehmen" beantwortet.
Inhaltsverzeichnis
- 1 Einleitung
- 2 Definition - Was ist SPAM?
- 3 Geschichte von SPAM
- 4 Methoden der Adressermittlung
- 4.1 E-Mail Address Harvesting
- 4.2 Blind-Broadcast
- 4.3 SPAM-Botnets
- 5 Technische Schutzmaßnahmen
- 5.1 Serverbasierte Lösungen
- 5.1.1 DNS-Blacklists
- 5.1.2 Sender Policy Framework
- 5.1.3 Teergrube
- 5.1.4 Greylisting
- 5.1.5 PenaltyBox
- 5.2 Clientbasierte Lösungen
- 5.2.1 AntiSPAM-Software
- 5.2.2 SPAM-Schutz im Mailclient
- 5.1 Serverbasierte Lösungen
- 6 Persönliche Schutzmaßnahmen
- 7 SPAM und Recht
- 8 Fazit
Zielsetzung und Themenschwerpunkte
Die vorliegende Ausarbeitung befasst sich mit dem Phänomen von SPAM und dessen Auswirkungen auf Unternehmen. Ziel ist es, ein tieferes Verständnis für die Entstehung und Verbreitung von SPAM zu schaffen und effektive Schutzmaßnahmen aufzuzeigen.
- Definition und Abgrenzung des Begriffs SPAM
- Methoden der Adressermittlung und Verbreitung von SPAM
- Technische und persönliche Schutzmaßnahmen gegen SPAM
- Rechtliche Aspekte im Zusammenhang mit SPAM
- Auswirkungen von SPAM auf Unternehmen
Zusammenfassung der Kapitel
1 Einleitung
Das Kapitel beleuchtet die Geschichte der E-Mail-Kommunikation und die rasante Verbreitung von SPAM seit Mitte der 1990er Jahre. Es werden die wirtschaftlichen und sicherheitsrelevanten Folgen von SPAM für Unternehmen beleuchtet.
2 Definition - Was ist SPAM?
Dieses Kapitel definiert den Begriff SPAM und stellt die verschiedenen Arten von SPAM vor, darunter UCE, SCAM, Phishing, Malware und Joe-Jobs.
3 Geschichte von SPAM
Dieses Kapitel beschäftigt sich mit der Entwicklung von SPAM und den ersten dokumentierten Fällen dieser Form der unerwünschten Kommunikation.
4 Methoden der Adressermittlung
Dieses Kapitel erklärt verschiedene Methoden, die von SPAM-Versendern eingesetzt werden, um E-Mail-Adressen zu sammeln. Hierzu gehören E-Mail Address Harvesting, Blind-Broadcast und SPAM-Botnets.
5 Technische Schutzmaßnahmen
Dieses Kapitel beschreibt verschiedene technische Maßnahmen, die Unternehmen zum Schutz vor SPAM einsetzen können. Hierzu gehören Serverbasierte Lösungen wie DNS-Blacklists, Sender Policy Framework, Teergrube, Greylisting und PenaltyBox sowie Clientbasierte Lösungen wie AntiSPAM-Software und SPAM-Schutz im Mailclient.
6 Persönliche Schutzmaßnahmen
Dieses Kapitel beleuchtet individuelle Schutzmaßnahmen, die Anwender ergreifen können, um den Empfang von SPAM zu reduzieren.
7 SPAM und Recht
Dieses Kapitel behandelt die rechtlichen Aspekte von SPAM und die Möglichkeiten, gegen unerwünschte Massenmails rechtlich vorzugehen.
Schlüsselwörter
SPAM, Unsolicited Bulk E-Mail, UCE, SCAM, Phishing, Malware, Joe-Jobs, E-Mail Address Harvesting, Blind-Broadcast, SPAM-Botnets, DNS-Blacklists, Sender Policy Framework, Teergrube, Greylisting, PenaltyBox, AntiSPAM-Software, Schutzmaßnahmen, Recht, Unternehmen, Kommunikation, Internet.
- Quote paper
- Diplom-Wirtschaftsinformatiker (FH) Steffen Zimmermann (Author), 2006, Schutz vor Unsolicited Bulk E-Mails in Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/60241