{"id":16716,"date":"2022-07-06T15:58:02","date_gmt":"2022-07-06T13:58:02","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=16716"},"modified":"2022-10-24T14:09:02","modified_gmt":"2022-10-24T12:09:02","slug":"retarus-auswertung-zeigt-98-prozent-der-russischen-phishing-mails-mit-verschleierter-domain-endung","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/retarus-auswertung-zeigt-98-prozent-der-russischen-phishing-mails-mit-verschleierter-domain-endung\/","title":{"rendered":"Retarus-Auswertung zeigt: 98 Prozent der russischen Phishing-Mails mit verschleierter Domain-Endung"},"content":{"rendered":"\n
Nichts ist, wie es scheint. Die Retarus-Experten haben in den vergangen Monaten die Herkunft von Phishing-Emails innerhalb unseres Email Security Service<\/a> genauer unter die Lupe genommen. Dabei zeigte sich: 98 Prozent der als gef\u00e4hrlich eingestuften Nachrichten, die technisch gesehen auf eine Herkunft aus Russland hindeuten (Geo-IP) nutzen als Absender nicht die offizielle Top-Level-Domain des Landes (.ru).<\/p>\n\n\n\n Aufgrund der aktuellen politischen Situation sind bereits viele Unternehmen dazu \u00fcbergegangen, als Sicherheitsma\u00dfname vorsorglich alle E-Mails von .ru-Adressen vollst\u00e4ndig zu blockieren oder zumindest in die Quarant\u00e4ne zu verschieben \u2013 unabh\u00e4ngig von Inhalt und Pr\u00fcfungsergebnis der Virenfilter. Die Retarus-Auswertung zeigt nun deutlich, dass die reine Betrachtung der Absenderdomain im konkreten Fall allerdings zu kurz gedacht ist. Retarus empfiehlt daher gezielt, die Geo-IP zu betrachten. Umgesetzt werden kann dies etwa mit Hilfe der Retarus Predelivery Logic<\/a>. Der Service analysiert E-Mails schon auf Gateway-Ebene nach individuellen Regeln und blockiert diese, noch bevor sie die Infrastruktur des empfangenden Unternehmens erreichen und dort Schaden anrichten k\u00f6nnen. Je nach Konfiguration kann beispielsweise die Nachricht auch zun\u00e4chst in der User-Quarant\u00e4ne isoliert werden.<\/p>\n\n\n\n