• Bewerte uns auf OMR Reviews: Klick

  • 25Reports geht live, schaut es euch an: Klick

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

  • Zertifikate vom Deutschen Forschungsnetz beziehen (Harica CA)? Klick

Spam mit Google Groups

ffischer

Moderator

Registriert
30 September 2019
Beiträge
875
Reaktionspunkte
122
Guten Morgen,
derzeit kommen wieder viele Mails rein mit Automatischen Antworten von Ticket Systemen oder Sammelpostfächern.
(Vielen Dank für Ihre Anfrage .........)
Schaut man sich den Header an, ist wieder zu erkennen, dass das ganze über mehrere Ecken von Internen Servern bis über Google zum eigentlichen Server kommt.

Ich habe ein NSP direkt am Internet für den Empfang, da kommen diese Mails sogut wie nicht mehr an.
Jedoch habe ich einen NSP Intern im Behördennetz, (Landkreis Netz) die Mail die eingeht, wird also nicht zu erst vom NSP Empfangen sondern vom Mail GW des Landratsamtes. Da kommen diese Mails noch durch.

Welche Möglichkeiten gibt es denn hier um das zu verbindern. Kan NSP den gesamten Header nicht auslesen und daraus den Versender der Mail erkennen und sperren?
 
Hallo, Lukas,
die Letzte mail von Google mit Google Groups.
Wurde Abgelehnt.
Core Antispam Engine
und Reputationsfilter.
Am Ende hatte die Mail einen SCL von 5

Regeln alle korrekt ?
Die Mail die reingelassen wurde, war das eine Klassische Regel oder was angepasstes?
 
Guten Morgen,
derzeit kommen wieder viele Mails rein mit Automatischen Antworten von Ticket Systemen oder Sammelpostfächern.
(Vielen Dank für Ihre Anfrage .........)
Schaut man sich den Header an, ist wieder zu erkennen, dass das ganze über mehrere Ecken von Internen Servern bis über Google zum eigentlichen Server kommt.

Ich habe ein NSP direkt am Internet für den Empfang, da kommen diese Mails sogut wie nicht mehr an.
Jedoch habe ich einen NSP Intern im Behördennetz, (Landkreis Netz) die Mail die eingeht, wird also nicht zu erst vom NSP Empfangen sondern vom Mail GW des Landratsamtes. Da kommen diese Mails noch durch.

Welche Möglichkeiten gibt es denn hier um das zu verbindern. Kan NSP den gesamten Header nicht auslesen und daraus den Versender der Mail erkennen und sperren?
Dem Behördennetz klar machen sie sollen eine gute Lösung einkaufen? 😅😋

Ne im ernst, nachgelagerten haben wir es unfassbar schwer was sinnvolles zu machen.
Du kannst die mails anhand des Header durch einen anderen Konnektor umleiten oder am Ende im Exchange per Header verschieben, aber viel mehr Möglichkeiten fallen mir da grade auch nicht ein 😣
 
das mit der Lösung kommt vielleicht noch :)
Ist also nicht möglich, das der NSP den Mail Header durchgeht und nochmal danach schauen kann wo er herkommt?
So als Option wenn NSP nicht der erste ist der die Mail bekommt.

Das NSP noch so eine Option bekommt, wie Inhaltsfilter, suche nach Header informationen und wenn diese vorkommen, dann ablehnen etc.?
 
das mit der Lösung kommt vielleicht noch :)
Ist also nicht möglich, das der NSP den Mail Header durchgeht und nochmal danach schauen kann wo er herkommt?
So als Option wenn NSP nicht der erste ist der die Mail bekommt.

Das NSP noch so eine Option bekommt, wie Inhaltsfilter, suche nach Header informationen und wenn diese vorkommen, dann ablehnen etc.?
🤗

Leider aktuell nicht, ihr könntet wenn das System davor es kann einen XCLIENT Header setzen und das im NSP aktivieren, dann können wir einiges noch prüfen.

Header basiertes Filtern war Tatsache mal ein Festure Request, aber kommt so selten auf, dass er aufgrund dessen erstmal zu den Akten gelegt wurde 😅
(Halte die Anfrage aber mit fest)
 
Hallo, Lukas,
die Letzte mail von Google mit Google Groups.
Wurde Abgelehnt.
Core Antispam Engine
und Reputationsfilter.
Am Ende hatte die Mail einen SCL von 5

Regeln alle korrekt ?
Die Mail die reingelassen wurde, war das eine Klassische Regel oder was angepasstes?

Hi Frank
ja, mittlerweile werden die Mails von der konkreten Liste abgelehnt, die Core Antispam Engine sagt 8 SCL und "Classified as Spam"
Plus 5 SCL vom Reputationsfilter, in dem Fall wegen fehlendem DNS sowie keiner Mail im TO/CC.

Von dieser einen Mail-Adresse (.....@zf.thesparklebar.com) haben wir in den letzten 7 Tagen 1427 Mails bekommen die Großteils auch abgelehnt wurden. Aber in den ersten 2 Tagen gingen von den Dingern 32 Mails durch, was halt auch etwas unschön ist.


Genauso oder ähnlich wird es sicher dann auch aussehen, wenn es die nächste Domain/Mailingliste betrifft.. aktuell z.B. @gh.onlinebildunchkeiten.de. Hier gingen 7 Mails durch (nur 1 SCL wegen fehlenden To/CC), bevor es dann durch die Core Antispam Engine mit 8 SCL gecatched wurde.


Deswegen war die Idee Emails von den Google-Mailing-Listen generell zu blockieren.
Im Privatbereich war die Lösung den Header zu filtern:
Wenn das Keyword "List-Unsubscribe" den Inhalt "unsubscribe@googlegroups.com" hat -> Lehne ab.

Hier 2 Beispiele:




Wenn der NSP hier keine Lösung liefert werde ich wohl im Exchange schauen müssen, zentral am NSP wäre mir aber deutlich lieber.

Grüße Lukas
 
Hallo Lukas,
nach dem Header Suchen wäre das einfache, dann wäre das Problem schon weg um die Google Groups zu entfernen.
Wie gesagt, das meiste wenn der NSP im Freien ist, wird gefiltert, hier und da rutscht noch was durch.
Wenn der NSP hinter einem Mail GW steht, schwieriger.
Dann da wohl doch mit dem Exchange Filtern.
 
Hallo zusammen,
ein SMTP Relay/Proxy ist kein Selbstläufer. Es gilt wiederkehrend die Regeln, Filter, etc. zu prüfen und ggf. für vermeidliche Spam Fluten anzupassen/erweitern. Gerade in den ersten Tagen der Welle dauert es ein wenig bis die Filter und DNSBL angepasst wurden. Das passiert schließlich nicht von alleine. Die Communties und Betreiber müssen die Daten auswerten, Maßnahmen entwickeln und verteilen.

Das ist nichts anderes wie bei Internet Firewall, bei der IDS/IPS aktiviert ist. Der Admin sich aber wundert, warum neuartige Angriffsmuster nicht direkt erkannt und unterbunden werden. Auch hier muss regelmäßig Zeit investiert werden.

Es ist kein Selbstläufer. Das sollte doch inzwischen bei allen IT Verantwortlichen angekommen sein...


Gruß,
Daniel
 
Zuletzt bearbeitet:
Zurück
Oben