Ausfiltern von Anhängen (attachments)

Aus all-connect Hilfe-Center
Zur Navigation springen Zur Suche springen

E-Mails mit Datei-Anhang blockieren

Hintergrund

Häufig werden Viren über E-Mail-Anhänge (sog. Attachments) verbreitet. Wir haben verschiedentlich z.B. auch vor der Emotet-Virus-Familie gewarnt.

Quarantäne-Ordner für potentiell gefährliche E-Mails nutzen

Unternehmen können als Teil des Sicherheitskonzepts festlegen, dass der Empfang von E-Mails mit Datei-Anhängen komplett oder teilweise gesperrt wird.

Um Sie hierbei technisch zu unterstützen, bieten wir Ihnen über unser Kunden-Portal Einstellungsmöglichkeiten zum Filtern von E-Mails mit Anhängen. Sie haben die Möglichkeit, folgende Kategorien von Datei-Anhängen individuell pro Postfach in den Quarantäne-Ordner umzuleiten:

  • Alle Datei-Anhänge: Nur E-Mails ohne Anhang werden zugestellt
  • Verdächtige Dokumente blocken: Typische Anhänge für Schadcode werden gefiltert
  • Office-Dokumente blocken: Office-Dokumenten mit möglichen Schadcode werden abgewiesen

Standardmäßig ist die Kategorie „Verdächtige Dokumente blocken“ für jedes Postfach aktiv. Ausgefilterte E-Mails werden Ihnen dann im System-Ordner „VIRUSFILTER“ zugestellt. Bitte sichten Sie diesen Ordner mit größter Vorsicht!

Kategorien für Datei-Anhänge

Alle Datei-Anhänge

Es können grundsätzliche keine Datei-Anhänge (= separate MIME-Parts) verschickt werden. HTML-formatierte E-Mails sind weiterhin möglich.

Achtung: Grundsätzlich können auch HTML-formatierte E-Mails ausführbaren Schadcode enthalten. Diese Art von HTML-Code wird von derzeit aktuellen Mail-Clients meist sehr gut erkannt und unterdrückt.

Verdächtige Dokumente blocken

Folgende verdächtige Dokumente bzw. Anhänge sind sehr typisch für versteckten Schadcode und werden im Alltag meist auch nicht im E-Mail-Anhang genutzt:

Die vollständige Liste der geblockten Endungen – verdächtige Dokumente
  • bat, btm, cpl, dll, exe, lnk, msi,pif, prf, scr, url, ps1 = an unwanted file extension
  • cmd = Possible cmd file attack
  • com = Possible COM file attack
  • js:jar = Possible Microsoft JScript/Java attack
  • reg = Possible Windows registry attack
  • chm = Possible compiled Help file-base virus
  • cnf = Possible SpeedDial attack
  • hta = Possible Micrsoft HTML archive attack
  • ins = Possible Microsoft Internet Settings attack
  • scf = possible Windows Explorer Command attack
  • sct = possible Microsoft Windows Script attack
  • vbs:vbe = Possible Microsoft VBScript attack
  • wsc:wsf:wsh = Possible Microsoft Script Host attack
  • xnk = Possible Exchange Shortcut attack
  • mad:maf:mag:mam:maq:mar:mas:mat:mav:maw Possible Microsoft Access Shortcut attack


Die vollständige Liste der geblockten Endungen – Office-Dokumente

csv, dbf, dif, doc, docm, docx, dot, dotm, dotx, htm, html, mht, mhtml, ods, odt, opdf, pot, potm, ppa, ppam, pps, pptx, prn, rtf, slk, thmx, txt, wps, xla, xlam, xls, xlsb, xlsm, xlsx, xlt, xltm, xltv, xltx, xlw, xml, xps

Hinweis zur Konsequenz dieser Einstellung

Wenn nur eine Funktion als unerwünscht markiert ist (z. B. Office Dokumente), die zu empfangende E-Mail jedoch noch weitere, eigentlich erwünschte Anhänge enthält. So wird die E-Mail trotzdem als Ganzes geblockt. Wenn nur für einen Empfänger ein Block erfolgt, erfolgt er auch für alle Empfänger dieser E-Mail (z.B. in CC oder BCC), die ebenfalls ein Mail-Postfach von der all-connect verwenden.