Ausfiltern von Anhängen (attachments)

Aus all-connect Hilfe-Center
Zur Navigation springen Zur Suche springen

E-Mails mit Datei-Anhang blockieren

Hintergrund

Häufig werden Viren über E-Mail-Anhänge (sog. Attachments) verbreitet. Wir haben verschiedentlich z.B. auch vor der Emotet-Virus-Familie gewarnt.

Quarantäne-Ordner für potentiell gefährliche E-Mails nutzen

Unternehmen können als Teil des Sicherheitskonzepts festlegen, dass der Empfang von E-Mails mit Datei-Anhängen komplett oder teilweise gesperrt wird.

Um Sie hierbei technisch zu unterstützen, bieten wir Ihnen über unser Kunden-Portal Einstellungsmöglichkeiten zum Filtern von E-Mails mit Anhängen. Sie haben die Möglichkeit, folgende Kategorien von Datei-Anhängen individuell pro Postfach in den Quarantäne-Ordner umzuleiten:

  • Alle Datei-Anhänge: Nur E-Mails ohne Anhang werden zugestellt
  • Verdächtige Dokumente blocken: Typische Anhänge für Schadcode werden gefiltert
  • Office-Dokumente blocken: Office-Dokumenten mit möglichen Schadcode werden abgewiesen

Standardmäßig ist die Kategorie „Verdächtige Dokumente blocken“ für jedes Postfach aktiv. Ausgefilterte E-Mails werden Ihnen dann im System-Ordner „VIRUSFILTER“ zugestellt. Bitte sichten Sie diesen Ordner mit größter Vorsicht!

Kategorien für Datei-Anhänge

Alle Datei-Anhänge

Es können grundsätzliche keine Datei-Anhänge (= separate MIME-Parts) verschickt werden. HTML-formatierte E-Mails sind weiterhin möglich.

Achtung: Grundsätzlich können auch HTML-formatierte E-Mails ausführbaren Schadcode enthalten. Diese Art von HTML-Code wird von derzeit aktuellen Mail-Clients meist sehr gut erkannt und unterdrückt.

Verdächtige Dokumente blocken

Folgende verdächtige Dokumente bzw. Anhänge sind sehr typisch für versteckten Schadcode und werden im Alltag meist auch nicht im E-Mail-Anhang genutzt:

  • bat, btm, cpl, dll, exe, lnk, msi,pif, prf, scr, url, ps1 = Ungewollte direkt ausführbare Programm-Dateien
  • cmd = Möglicher cmd-file Angriff
  • com = Möglicher COM file Angriff
  • js:jar = Möglicher JavaScript/Java Angriff
  • reg = Möglicher Windows registry Angriff
  • chm = Möglicher compiled Help file-base Virus
  • cnf = Möglicher SpeedDial Angriff
  • hta = Möglicher Micrsoft HTML-Archiv Angriff
  • ins = Möglicher Microsoft Internet-Settings Angriff
  • scf = Möglicher Windows Explorer-Command Angriff
  • sct = Möglicher Microsoft Windows-Script Angriff
  • vbs:vbe = Möglicher Microsoft VisualBasic-Script Angriff
  • wsc:wsf:wsh = Möglicher Microsoft Scripting-Host Angriff
  • xnk = Möglicher Exchange-Shortcut Angriff
  • mad:maf:mag:mam:maq:mar:mas:mat:mav:maw Möglicher Microsoft Access-Shortcut Angriff


Die vollständige Liste der geblockten Endungen – Office-Dokumente

csv, dbf, dif, doc, docm, docx, dot, dotm, dotx, htm, html, mht, mhtml, ods, odt, opdf, pot, potm, ppa, ppam, pps, pptx, prn, rtf, slk, thmx, txt, wps, xla, xlam, xls, xlsb, xlsm, xlsx, xlt, xltm, xltv, xltx, xlw, xml, xps

Hinweis zur Konsequenz dieser Einstellung

Wenn nur eine Funktion als unerwünscht markiert ist (z. B. Office Dokumente), die zu empfangende E-Mail jedoch noch weitere, eigentlich erwünschte Anhänge enthält. So wird die E-Mail trotzdem als Ganzes geblockt. Wenn nur für einen Empfänger ein Block erfolgt, erfolgt er auch für alle Empfänger dieser E-Mail (z.B. in CC oder BCC), die ebenfalls ein Mail-Postfach von der all-connect verwenden.