Categories: Software

Spam schon am Server aufhalten: Fünf Produkte im Test

Für Mail-Administratoren kann dies mit erheblichen Schwierigkeiten verbunden sein. Befindet sich der Mail-Server auf einer schwarzen Liste, können Unternehmen, die den jeweiligen Listen-Service zur Filterung von Spam einsetzen, keinerlei Mail von diesem Server mehr empfangen, unabhängig von der Legitimität der einzelnen Nachricht. Die Lösung dieses Problems kann einige Tage dauern: zunächst muss das Problem mit den Mail-Durchleitungen (Relay) behoben werden, dann kann beim Anbieter der schwarzen Liste der Antrag auf Überprüfung und Entfernung von der Liste gestellt werden und anschließend muss man darauf warten, dass der Test stattfindet und die IP-Adresse von der schwarzen Liste entfernt wird. Schließlich muss man noch länger warten, und zwar so lange, bis die Endanwender der schwarzen Liste die entsprechende Datei in ihrer Anti-Spam-Anwendung auf den neuesten Stand gebracht haben. Schwarze Listen sind also ein praktisches Werkzeug für Anti-Spam-Anwendungen, allerdings können sie auch lästige Probleme verursachen.

Ein weiterer Faktor ist, dass diese schwarzen Listen keinerlei Regulierungen oder Standards entsprechen (müssen). Es lohnt sich also, den Hintergrund des Unternehmens zu überprüfen, von dem man diese schwarzen Listen regelmäßig beziehen möchte. Dabei ist wichtig, wie regelmäßig die Server überprüft und aktualisiert werden und welche Methoden eingesetzt werden, um sicherzustellen, dass ein gemeldeter Mail-Server tatsächlich Spam durchleitet und nicht nur das Opfer eines böswilligen Denunzianten geworden ist.

Heuristische Scans

Eine neue Technologie für den Umgang mit Spam ist das heuristische Scannen des Inhalts jeder einzelnen Nachricht. Heuristische Scanner arbeiten auf der Grundlage einer Liste von Indizien, die darauf hindeuten, dass es sich bei einer bestimmten E-Mail um Spam handeln könnte. So analysieren sie beispielsweise die Mail-Headers auf verräterische Anzeichen: wird eine Mail-Client-Software eingesetzt, die für den Spam-Versand gebräuchlich ist; ist der Header vom Mail-Client so verändert worden, dass er nach einem gewöhnlichen Mail-Client wie z.B. Outlook aussieht? Heuristische Scans analysieren darüber hinaus den Inhalt der E-Mail nach weiteren Hinweisen wie beispielsweise Text, der nur in Großbuchstaben gehalten ist und der verdächtige Phrasen wie „risiko-freie Investition“ enthält. Je nach Komplexität, Genauigkeit und Aktualität der Regeln können heuristische Scans sehr viel effektiver sein als die anderen bereits angesprochenen Techniken.

Aber das soll genug der Hintergrundinformationen gewesen sein; wenden wir uns nun den Produkten zu. Spam-Filter der folgenden Hersteller sind in der Redaktion eingegangen: SurfControl, McAfee, NetIQ, GFI und Clearswift.

All diese Anwendungen wurden auf einem generischen Intel Pentium 4-basierten Server installiert, auf dem Windows 2000 Advanced Server arbeitet. Dieser Server wurde in Konjunktion mit einem Digital-Server unter Microsoft Exchange 2000 betrieben, wobei die Verbindung über ein aktives Test-E-Mail-System lief, das Einträge von externen Name-Servern über das Internet verwendet.

Page: 1 2 3 4 5 6 7 8 9 10

ZDNet.de Redaktion

Recent Posts

Smarthome-Geräte sind Einfallstor für Hacker

Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.

1 Woche ago

Core Ultra 200V: Intel stellt neue Notebook-Prozessoren vor

Im Benchmark erreicht der neue Core Ultra 200V eine Laufzeit von 14 Stunden. Intel tritt…

1 Woche ago

Irrglaube Inkognito-Modus

Jeder dritte hält sich damit für unsichtbar. Wie widersprüchlich unser Datenschutzverhalten oft ist, zeigt eine…

1 Woche ago

Das sind die besten Cybersicherheits-Anbieter Deutschlands

KI und Nachholbedarf des Mittelstands treiben die Nachfrage nach End-to-End-Services. SOC-Dienstleister profitieren besonders stark.

1 Woche ago

Wearables etablieren sich als Trendmarkt

Bereits ein Drittel der Deutschen nutzt eine Smartwatch. 70 Prozent zeigen sich offen für weitere…

1 Woche ago

Sicherheitslücke: Yubico-Sicherheitsschlüssel anfällig für Cloning

Der eigentliche Fehler steckt in einem Sicherheitschip von Infineon. Angreifbare YubiKeys von Yubico lassen sich…

1 Woche ago