Striktere Regeln zur Annahme von Mail mit Absender bluewin.ch

Mail von Absendern in der Domäne bluewin.ch wird mit folgender Fehlermeldung abgewiesen:
Forged sender domain from this server

Dies bedeutet, dass dieses Mail nicht über die offiziellen Server von Bluewin eingeliefert wurde. Bluewin legt per SPF-Eintrag fest, von welchen Servern legitime Mails mit Absender bluewin.ch stammen sollten. Cleanmail hat bislang Mail mit Absender bluewin.ch von beliebigen Servern akzeptiert, setzt neu jedoch die Vorgabe von Bluewin um. Mit dieser Massnahme werden Absenderfälschung und Phishingversuche unterbunden.

Diese Abweisung kann nicht umgangen werden, indem der Empfänger einen Eintrag in der weissen Liste erstellt. Stattdessen muss der Absender die korrekten, von Bluewin betriebenen Postausgangsserver verwenden. Die nötigen Angaben finden Sie im Swisscom Hilfe Center. Bei Fragen zur Konfiguration wenden Sie sich bitte an den Support von Swisscom oder Ihren lokalen PC-Supporter.

Wie kann ich beim Umstieg auf Cleanmail die bestehende weisse Liste des vorherigen Spamfilters importieren?

Wir raten unseren Kunden von prophylaktischen Einträgen in die weisse Liste ab. In fast allen Fällen besteht für unsere Kunden nicht nur keine Notwendigkeit für solche Einträge, sondern sie können sogar unerwünschte Nebenwirkungen haben.

Mehr „Wie kann ich beim Umstieg auf Cleanmail die bestehende weisse Liste des vorherigen Spamfilters importieren?“

Spearphishing

In unseren Protokollen und in Kundengesprächen sehen wir aktuell gehäuft Spearphishing-Versuche gegen Schweizerische KMUs. Eine Spearphishing-Attacke beginnt normalerweise mit auf die Empfängerfirma abgestimmten Mails. Diese Mails haben eine gefälschte Absenderadresse (für den ungeübten Benutzer manchmal schwer erkennbar). Darin gibt sich der Angreifer als CEO oder Geschäftsleiter aus und verlangt die Überweisung einer bestimmten Summe für ein dringendes Geschäft auf ein Empfängerkonto.

Es gibt Variationen dieses Musters: einmal geht es um vertrauliche Kundendaten statt einer Überweisung, ein anderes mal ist die Vorgehensweise subtil an das Ziel angepasst, oder es werden unterschiedliche Geschichten gesponnen, um das ganze glaubwürdiger zu machen. Die Angreifer verwenden öffentlich zugängliche Informationen (Handelsregister, Firmenwebseite, Social-Media-Profile) um sich ein Bild von der Unternehmung und den involvierten Personen zu machen, wodurch häufig eine hohe Glaubwürdigkeit erzielt wird.

Da solche Mails vom Absender von Hand verfasst werden und keine „gefährlichen“ Attachments enthalten, können sie mit technischen Mitteln nur teilweise erkannt werden. Wir empfehlen, die Mitarbeiter auf solche Attacken zu schulen, und bei verdächtigen Anfragen von Mitarbeitern/Vorgesetzten ggf. telefonisch Rücksprache zu nehmen.

Wenn Sie von Spearphishing-Angriffen betroffen sind, wenden Sie sich bitte an unseren Support, um sich zu weiteren Massnahmen (Spearphishing-Filterset und SPF) beraten zu lassen.