Ausfiltern von Anhängen (attachments)
E-Mails mit Datei-Anhang blockieren
Hintergrund
Häufig werden Viren über E-Mail-Anhänge (sog. Attachments) verbreitet. Wir haben verschiedentlich z.B. auch vor der Emotet-Virus-Familie gewarnt.
Quarantäne-Ordner für potentiell gefährliche E-Mails nutzen
Unternehmen können als Teil des Sicherheitskonzepts festlegen, dass der Empfang von E-Mails mit Datei-Anhängen komplett oder teilweise gesperrt wird.
Um Sie hierbei technisch zu unterstützen, bieten wir Ihnen über unser Kunden-Portal Einstellungsmöglichkeiten zum Filtern von E-Mails mit Anhängen. Sie haben die Möglichkeit, folgende Kategorien von Datei-Anhängen individuell pro Postfach in den Quarantäne-Ordner umzuleiten:
- Alle Datei-Anhänge: Nur E-Mails ohne Anhang werden zugestellt
- Verdächtige Dokumente blocken: Typische Anhänge für Schadcode werden gefiltert
- Office-Dokumente blocken: Office-Dokumenten mit möglichen Schadcode werden abgewiesen
Standardmäßig ist die Kategorie „Verdächtige Dokumente blocken“ für jedes Postfach aktiv. Ausgefilterte E-Mails werden Ihnen dann im System-Ordner „VIRUSFILTER“ zugestellt. Bitte sichten Sie diesen Ordner mit größter Vorsicht! |
Kategorien für Datei-Anhänge
Alle Datei-Anhänge
Es können grundsätzliche keine Datei-Anhänge (= separate MIME-Parts) verschickt werden. HTML-formatierte E-Mails sind weiterhin möglich.
Achtung: Grundsätzlich können auch HTML-formatierte E-Mails ausführbaren Schadcode enthalten. Diese Art von HTML-Code wird von derzeit aktuellen Mail-Clients meist sehr gut erkannt und unterdrückt.
Verdächtige Dokumente blocken
Folgende verdächtige Dokumente bzw. Anhänge sind sehr typisch für versteckten Schadcode und werden im Alltag meist auch nicht im E-Mail-Anhang genutzt:
- bat, btm, cpl, dll, exe, lnk, msi,pif, prf, scr, url, ps1 = Ungewollte direkt ausführbare Programm-Dateien
- cmd = Möglicher cmd-file Angriff
- com = Möglicher COM file Angriff
- js, jar = Möglicher JavaScript/Java Angriff
- reg = Möglicher Windows registry Angriff
- chm = Möglicher compiled Help file-base Virus
- cnf = Möglicher SpeedDial Angriff
- hta = Möglicher Micrsoft HTML-Archiv Angriff
- ins = Möglicher Microsoft Internet-Settings Angriff
- scf = Möglicher Windows Explorer-Command Angriff
- sct = Möglicher Microsoft Windows-Script Angriff
- vbs, vbe = Möglicher Microsoft VisualBasic-Script Angriff
- wsc, wsf, wsh = Möglicher Microsoft Scripting-Host Angriff
- xnk = Möglicher Exchange-Shortcut Angriff
- mad, maf, mag, mam, maq, mar, mas, mat, mav, maw Möglicher Microsoft Access-Shortcut Angriff
Office-Dokumente blocken
Bestimmte Office-Dokumente bzw. Anhänge können potentiell gefährlichen und versteckten Schadcode als Makro oder interaktive Skript-Funktion enthalten. Damit lassen sich Inhalte verfälschen oder automatiseren.
Manipulierte Dokumente können einen Benutzer durch Social Engineering so beeinflussen, dass der Benutzer im Irrglauben etwas klickt/aktiviert, was im Falle eines Virus nachhaltigen Schaden verursachen kann.
Folgende Dokumente werden im Alltag leider auch legitim als E-Mail-Anhang genutzt:
- csv, xla, xlam, xls, xlsb, xlsm, xlsx, xlt, xltm, xltv, xltx, xlw, xml, xps, slk, thmx, dif = Excel oder sonstige Tabellenkalkulation
- doc, docm, docx, dot, dotm, dotx, ods, odt, txt, wps, thmx = Word oder sonstige Textverarbeitung
- pot, potm, ppa, ppam, pps, pptx, thmx, = Powerpoint oder sonstige Präsentation
- dbf, prn, opdf = Access oder sonstige Datenbanken
- htm, html, mht, mhtml, = HTML-Dokumente oder Export-Formate
Hinweis bei mehrfachen Filterkriterien
Wenn für eine E-Mail eine Filter-Kategorie zutrifft (z.B. für Office Dokumente), wird die E-Mail in jedem Fall vollständig blockiert und in den Quarantäne-Ordner "VIRUSFILTER" verschoben. Etwaige weitere "erlaubte" Datei-Anhänge, die ebenfalls an einer gefilterten E-Mail beiliegen, werden dann ebenfalls in Quarantäne gestellt.
Ähnlich verhält es sich für gefilterte E-Mails, die an mehrere Empfänger gesendet wird (z.B. auch per Cc oder Bcc). Auch dann erfolgt die Quarantäne-Zustellung im Ordner "VIRUSFILTER" für alle mail-connect Postfächer.