Categories: Software

Spam schon am Server aufhalten: Fünf Produkte im Test

Nun stellt sich natürlich die Frage, woran diese Anwendungen erkennen, ob eine E-Mail unerwünscht ist. Dafür gibt es verschiedene Möglichkeiten, wie zum Beispiel Reverse-Lookup, IP-Blocking (manchmal mit Hilfe schwarzer Listen) und heuristische Scans.

Reverse-Lookup

Reverse-Lookup nimmt im Grunde die E-Mail-Adresse des Absenders, entfernt den Namen und das @-Zeichen und überprüft, ob die Domain gültig ist und ob unter diesem Domain-Namen tatsächlich ein aktiver Mail-Server verfügbar ist. Spam-Versender verwenden häufig gefälschte E-Mail-Adressen, um ihre Spuren zu verwischen. Ein Reverse-Lookup ist also in der Lage, Mails mit offensichtlich gefälschten Absenderadressen zu eliminieren.

IP-Blocking-Regeln

IP-Blocking-Regeln sind relativ einfach und lassen sich an einem oder zwei Tagen aufstellen. Dies geschieht zunächst im Nachhinein: sobald erkannt wurde, dass eine IP-Adresse oder eine Domain oder sogar eine spezifische E-Mail-Adresse unerwünschte E-Mails hervorbringt, wird diese IP-Adresse, Domain oder E-Mail-Adresse zu einer Liste hinzugefügt und weitere Nachrichten von ihr werden blockiert. Dieses Verfahren ähnelt den Filterregeln, die man auch in den am häufigsten benutzten E-Mail-Anwendungen aufstellen kann.

Das Aufstellen und die Verwaltung von Regeln kann sich als schwierig und zeitaufwändig herausstellen; hinzu kommt, dass sie, wie bereits erwähnt, für gewöhnlich erst angewandt werden, nachdem eine unerwünschte Nachricht bereits angekommen ist oder unter Quarantäne gestellt wurde.

Die zweite Möglichkeit zur Aufstellung von Regeln anzuwenden ist halbautomatisch: es gibt Unternehmen, die schwarze Listen von Domains und IP-Adressen anbieten, welche als Basis für Spam-Versender bekannt sind. Diese schwarzen Listen lassen sich als Plug-in für die Filter-Software verwenden und ermöglichen somit das Blockieren und Löschen von unerwünschten Mails auf der Grundlage von stets aktuellen Daten.

Allerdings können sich diese schwarzen Listen als zweischneidig herausstellen. Sie sind zwar in der Lage, eine aktuelle und umfangreiche Liste von zu blockierenden Domains und IP-Adressen bereitzustellen, allerdings besteht die Möglichkeit, dass auch legitime Dienste blockiert werden.

Page: 1 2 3 4 5 6 7 8 9 10

ZDNet.de Redaktion

Recent Posts

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

6 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

7 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

7 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

1 Woche ago