Ausfiltern von Anhängen (attachments)
E-Mails mit Datei-Anhang blockieren
Hintergrund
Häufig werden Viren über E-Mail-Anhänge (sog. Attachments) verbreitet. Wir haben verschiedentlich z.B. auch vor der Emotet-Virus-Familie gewarnt.
Quarantäne-Ordner für potentiell gefährliche E-Mails nutzen
Unternehmen können als Teil des Sicherheitskonzepts festlegen, dass der Empfang von E-Mails mit Datei-Anhängen komplett oder teilweise gesperrt wird.
Um Sie hierbei technisch zu unterstützen, bieten wir Ihnen über unser Kunden-Portal Einstellungsmöglichkeiten zum Filtern von E-Mails mit Anhängen. Sie haben die Möglichkeit, folgende Kategorien von Datei-Anhängen individuell pro Postfach in den Quarantäne-Ordner umzuleiten:
- Alle Datei-Anhänge: Nur E-Mails ohne Anhang werden zugestellt
- Verdächtige Dokumente blocken: Typische Anhänge für Schadcode werden gefiltert
- Office-Dokumente blocken: Office-Dokumenten mit möglichen Schadcode werden abgewiesen
Standardmäßig ist die Kategorie „Verdächtige Dokumente blocken“ für jedes Postfach aktiv. Ausgefilterte E-Mails werden Ihnen dann im System-Ordner „VIRUSFILTER“ zugestellt. Bitte sichten Sie diesen Ordner mit größter Vorsicht! |
Kategorien für Datei-Anhänge
Alle Datei-Anhänge
Es können grundsätzliche keine Datei-Anhänge (= separate MIME-Parts) verschickt werden. HTML-formatierte E-Mails sind weiterhin möglich.
Achtung: Grundsätzlich können auch HTML-formatierte E-Mails ausführbaren Schadcode enthalten. Diese Art von HTML-Code wird von derzeit aktuellen Mail-Clients meist sehr gut erkannt und unterdrückt.
Verdächtige Dokumente blocken
Folgende verdächtige Dokumente bzw. Anhänge sind sehr typisch für versteckten Schadcode und werden im Alltag meist auch nicht im E-Mail-Anhang genutzt:
- bat, btm, cpl, dll, exe, lnk, msi,pif, prf, scr, url, ps1 = Ungewollte direkt ausführbare Programm-Dateien
- cmd = Möglicher cmd-file Angriff
- com = Möglicher COM file Angriff
- js:jar = Möglicher JavaScript/Java Angriff
- reg = Möglicher Windows registry Angriff
- chm = Möglicher compiled Help file-base Virus
- cnf = Möglicher SpeedDial Angriff
- hta = Möglicher Micrsoft HTML-Archiv Angriff
- ins = Möglicher Microsoft Internet-Settings Angriff
- scf = Möglicher Windows Explorer-Command Angriff
- sct = Möglicher Microsoft Windows-Script Angriff
- vbs:vbe = Möglicher Microsoft VisualBasic-Script Angriff
- wsc:wsf:wsh = Möglicher Microsoft Scripting-Host Angriff
- xnk = Möglicher Exchange-Shortcut Angriff
- mad:maf:mag:mam:maq:mar:mas:mat:mav:maw Möglicher Microsoft Access-Shortcut Angriff
Office-Dokumente blocken
Bestimmte Office-Dokumente bzw. Anhänge können potentiell gefährlichen und versteckten Schadcode als Makro oder interaktive Skript-Funktion enthalten. Damit lassen sich Inhalte verfälschen oder automatiseren.
Manipulierte Dokumente können einen Benutzer durch Social Engineering so beeinflussen, dass der Benutzer im Irrglauben etwas klickt/aktiviert, was im Falle eines Virus nachhaltigen Schaden verursachen kann.
Folgende Dokumente werden im Alltag leider auch legitim als E-Mail-Anhang genutzt:
- csv, dbf, dif, doc, docm, docx, dot, dotm, dotx, htm, html, mht, mhtml, ods, odt, opdf, pot, potm, ppa, ppam, pps, pptx, prn, rtf, slk, thmx, txt, wps, xla, xlam, xls, xlsb, xlsm, xlsx, xlt, xltm, xltv, xltx, xlw, xml, xps
- Excel oder sonstige Tabellenkalkulation
- Word oder sonstige Textverarbeitung
- Powerpoint oder sonstige Präsentation
- Access oder sonstige Datenbanken
- HTML-Dokumente oder Export-Formate
Hinweis zur Konsequenz dieser Einstellung
Wenn nur eine Funktion als unerwünscht markiert ist (z. B. Office Dokumente), die zu empfangende E-Mail jedoch noch weitere, eigentlich erwünschte Anhänge enthält. So wird die E-Mail trotzdem als Ganzes geblockt. Wenn nur für einen Empfänger ein Block erfolgt, erfolgt er auch für alle Empfänger dieser E-Mail (z.B. in CC oder BCC), die ebenfalls ein Mail-Postfach von der all-connect verwenden.