Categories: Unternehmen

Weiße Listen: Bevorzugte Waffe gegen Spam

Ein Teil des Problems besteht, wie ich in meinem Artikel über die Bedrohung des Internets durch Spam dargelegt habe, darin, dass Schwarze Listen – eine der am meisten eingesetzten Lösungen gegen Spam – Werbemails nicht wirkungsvoll blockieren. Außerdem zeigen sie mitunter falsche Positivmeldungen an, was dazu führt, dass legitime und wichtige E-Mails ihren eigentlichen Bestimmungsort nie erreichen.

Schwarze Listen – ein etwas ausgefallener Name für vorgegebene Filter – gibt es üblicherweise an einem von drei Orten: Erstens werden manche in die Datenbanken von ISPs kopiert, wo sie anschließend jeglichen E-Mail-Verkehr unterbinden, der die Kriterien der Liste erfüllt. Diese Listen basieren meistens auf einem gemeinschaftlichen Abwehrsystem, das die Spam-Quellen anhand der Internetadresse des die E-Mail verschickenden Systems identifiziert. Zweitens werden Schwarze Listen bei E-Mail-Servern eingesetzt, die Dienste für Nutzer geschäftlicher und öffentlicher E-Mail-Systeme bereitstellen. Generell werden diese Schwarzen Listen auf der Basis von Spam-Ermittlungen formuliert, die versuchen, die E-Mail-Missetäter zu identifizieren, indem sie die Quellen- und Zieladressierung untersuchen und Dateikopf und Inhalt der E-Mail analysieren. Drittens sind Schwarze Listen in Clientsystemen als Plug-Ins oder Tools für E-Mail-Clients wie z.B. Outlook untergebracht und stützen sich ebenfalls auf die Erstellung von Übeltäter-Listen unter Anwendung von Spam-Ermittlungsmethoden.

Leider lässt sich Spam-Filterung nicht auf das Problem Schwarzer oder Weißer Listen reduzieren. Je aggressiver ein Filter, desto größer ist die Wahrscheinlichkeit, dass harmlose E-Mails als Spam behandelt werden. Je weniger aggressiv der Filter ist, desto mehr Spam-Mails schmuggeln sich in den Posteingang. Letztlich stehen Anwender und E-Mail-Administratoren noch immer ohne eine verlässliche Lösung da. Es ist schon ärgerlich, wenn Spam die Inbox überfüllt, Material, das andernfalls zensiert würde, preisgibt und wertvolle Netz- und Speicherressourcen belegt. Andererseits kann man leider auch die Beherrschung – oder vielleicht gar seinen Job oder einen Geschäftsabschluss – verlieren, wenn die eigenen E-Mails nicht am endgültigen Bestimmungsort ankommen.

Wie schon in meinem vorhergehenden Artikel erwähnt, erfordert diese untragbare Situation einen neuen Lösungsansatz. Es ist höchste Zeit, dass genau diejenigen Technologie- und Serviceanbieter, die Spam ermöglicht haben, ihre Köpfe zusammenstecken und aushecken, wie man Spam unmöglich oder zumindest unwahrscheinlich machen kann.

Weiße Listen werden dabei wohl in jeder Lösung zu finden sein. Im Gegensatz zu Schwarzen Listen, die mit Ausschlüssen operieren und fälschlich identifizierte Missetäter zur Folge haben, stützen sich Weiße Listen auf genehmigte Quellen und konzentrieren sich darauf, legitime E-Mail-Quellen zu zertifizieren.

Weiße Listen sind mittlerweile so wichtig, dass Scott Banister, der Gründer des Massen-E-Mail-Softwareherstellers IronPort Systems, eine Weiße-Liste-Initiative namens „Bonded Sender“ (Verbürgte Sender) gestartet hat. Bonded Sender, zurzeit noch im Betastadium, ist nicht Banisters Geistesprodukt im Kampf gegen die Spam-Plage. Mit bekannten Kunden wie z.B. CBS MarketWatch, MTV und The Motley Fool, die auf IronPort-Technologie zum Versenden ihrer insgesamt fast einer Milliarde E-Mails pro Woche setzen (von denen etlichen der sichere Durchlass verweigert wird), erkannte Banister, dass die Schwarzen Listen die Existenz seines Unternehmens gefährden. Seine Einstellung ist meiner Behauptung nicht unähnlich – dass nämlich der derzeitige Einsatz der Schwarzen Listen dazu beitragen könnte, das Internet oder zumindest dessen E-Mail-Segment zu zerstören.

Und obwohl die Bonded Server-Initiative in einem gewissen Maß eigennützig ist, da sie die Gefährdung des IronPort-Geschäfts in Angriff nimmt, so müssen Teilnehmer doch nicht zur Kundschaft von IronPort zählen. Der Grund dafür ist, dass Bonded Sender ein die derzeitige Basis von 80 IronPort-Kunden übersteigendes Volumen benötigt, damit das der Weißen Liste zugrunde liegende Prinzip funktionieren kann.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago