Ausfiltern von Anhängen (attachments)

Aus all-connect Hilfe-Center
Zur Navigation springen Zur Suche springen

E-Mails mit Datei-Anhang blockieren

Hintergrund

Häufig werden Viren über E-Mail-Anhänge (sog. Attachments) verbreitet. Wir haben verschiedentlich z.B. auch vor der Emotet-Virus-Familie gewarnt.

Quarantäne-Ordner für potentiell gefährliche E-Mails nutzen

Unternehmen können als Teil des Sicherheitskonzepts festlegen, dass der Empfang von E-Mails mit Datei-Anhängen komplett oder teilweise gesperrt wird.

Um Sie hierbei technisch zu unterstützen, bieten wir Ihnen über unser Kunden-Portal Einstellungsmöglichkeiten zum Filtern von E-Mails mit Anhängen. Sie haben die Möglichkeit, folgende Kategorien von Datei-Anhängen individuell pro Postfach in den Quarantäne-Ordner umzuleiten:

  • Alle Datei-Anhänge: Nur E-Mails ohne Anhang werden zugestellt
  • Verdächtige Dokumente blocken: Typische Anhänge für Schadcode werden gefiltert
  • Office-Dokumente blocken: Office-Dokumenten mit möglichen Schadcode werden abgewiesen

Standardmäßig ist die Kategorie „Verdächtige Dokumente blocken“ für jedes Postfach aktiv. Ausgefilterte E-Mails werden Ihnen dann im System-Ordner „VIRUSFILTER“ zugestellt. Bitte sichten Sie diesen Ordner mit größter Vorsicht!

Kategorien für Datei-Anhänge

Alle Datei-Anhänge

Es können grundsätzliche keine Datei-Anhänge (= separate MIME-Parts) verschickt werden. HTML-formatierte E-Mails sind weiterhin möglich.

Achtung: Grundsätzlich können auch HTML-formatierte E-Mails ausführbaren Schadcode enthalten. Diese Art von HTML-Code wird von derzeit aktuellen Mail-Clients meist sehr gut erkannt und unterdrückt.

Verdächtige Dokumente blocken

Folgende verdächtige Dokumente bzw. Anhänge sind sehr typisch für versteckten Schadcode und werden im Alltag meist auch nicht im E-Mail-Anhang genutzt:

  • bat, btm, cpl, dll, exe, lnk, msi,pif, prf, scr, url, ps1 = Ungewollte direkt ausführbare Programm-Dateien
  • cmd = Möglicher cmd-file Angriff
  • com = Möglicher COM file Angriff
  • js:jar = Möglicher JavaScript/Java Angriff
  • reg = Möglicher Windows registry Angriff
  • chm = Möglicher compiled Help file-base Virus
  • cnf = Möglicher SpeedDial Angriff
  • hta = Möglicher Micrsoft HTML-Archiv Angriff
  • ins = Möglicher Microsoft Internet-Settings Angriff
  • scf = Möglicher Windows Explorer-Command Angriff
  • sct = Möglicher Microsoft Windows-Script Angriff
  • vbs:vbe = Möglicher Microsoft VisualBasic-Script Angriff
  • wsc:wsf:wsh = Möglicher Microsoft Scripting-Host Angriff
  • xnk = Möglicher Exchange-Shortcut Angriff
  • mad:maf:mag:mam:maq:mar:mas:mat:mav:maw Möglicher Microsoft Access-Shortcut Angriff

Office-Dokumente blocken

Bestimmte Office-Dokumente bzw. Anhänge können potentiell gefährlichen und versteckten Schadcode als Makro oder interaktive Skript-Funktion enthalten. Damit lassen sich Inhalte verfälschen oder automatiseren.

Manipulierte Dokumente können einen Benutzer durch Social Engineering so beeinflussen, dass der Benutzer im Irrglauben etwas klickt/aktiviert, was im Falle eines Virus nachhaltigen Schaden verursachen kann.

Folgende Dokumente werden im Alltag leider auch legitim als E-Mail-Anhang genutzt:

  • csv, dbf, dif, doc, docm, docx, dot, dotm, dotx, htm, html, mht, mhtml, ods, odt, opdf, pot, potm, ppa, ppam, pps, pptx, prn, rtf, slk, thmx, txt, wps, xla, xlam, xls, xlsb, xlsm, xlsx, xlt, xltm, xltv, xltx, xlw, xml, xps
  • Excel oder sonstige Tabellenkalkulation
  • Word oder sonstige Textverarbeitung
  • Powerpoint oder sonstige Präsentation
  • Access oder sonstige Datenbanken
  • HTML-Dokumente oder Export-Formate


Hinweis zur Konsequenz dieser Einstellung

Wenn nur eine Funktion als unerwünscht markiert ist (z. B. Office Dokumente), die zu empfangende E-Mail jedoch noch weitere, eigentlich erwünschte Anhänge enthält. So wird die E-Mail trotzdem als Ganzes geblockt. Wenn nur für einen Empfänger ein Block erfolgt, erfolgt er auch für alle Empfänger dieser E-Mail (z.B. in CC oder BCC), die ebenfalls ein Mail-Postfach von der all-connect verwenden.