Was ist Direct Delivery?

Direct Delivery liegt vor wenn Spammer ihre Junk-Mails an Ihr Postfach senden indem Sie Ihre MX-Records ignorieren. Die MX-Records für eine Domain verraten E-Mail-Servers, wohin Sie Ihre E-Mail-Nachrichten senden sollen, echte Server folgen diesen Regeln.

Wir beobachten momentan eine Zunahme der Zahl an Spam-Gruppen, die MX-Records in einem Versuch, Spam-Schutz-Systeme zu umgehen, ignorieren.

Wie machen sie es?

Spammer können versuchen, Ihre MX-Records zu umgehen, indem sie versuchen, per Direct Delivery an Ihren Server zu senden. Sie versuchen Dinge wie etwa, an mail.example.com zu senden oder an die selbe IP-Adresse, auf der auch Ihre Webseite läuft.

Direct Delivery vorbeugen

Um Direct Delivery-Attacken vorzubeugen müssen sie kontrollieren, wer sich mit Ihrem Server verbinden kann, um E-Mails zu verschicken. Wenn Sie MX Guarddog verwenden, sollten Sie idealerweise nur MX Guarddog-Serven erlauben, sich mit Ihrem Server zu verbinden, um E-Mails zu verschicken.

Die Ihnen zur Verfügung stehenden Optionen zur Verhinderung von Direct Delivery-Attacken leiten sich aus Ihren E-Mail-Einstellungen ab. Bei der Menge an E-Mail-Systemen gibt es viele mögliche Optionen.

Haben Sie eine Firewall?

  • Falls Sie eine Firewall haben können Sie nur MX Guarddog-IP-Adressen erlauben, eine Verbindung zu Ihrem Server herzustellen, indem Sie die Menge der IP-Adressen begrenzen, die sich verbinden können. Die Begrenzung der Verbindungen zu Ihrem Server durch eine Firewall ist die zuverlässigste Methode und sollte verwendet werden sofern Ihr Server oder das Netzwerk über eine Firewall verfügt.

Sind Sie ein cPanel-Benutzer?

Läuft Ihr E-Mail-Server auf Microsoft Exchange?

  • Exchange-Benutzer können Regeln in Ihrem Anschluss (Connector) implementieren und so die Auslieferung im Anschluss nach IP-Adresse einschränken. Erlauben Sie nur IP-Adressen von MX Guarddog, Mails an Ihren Anschluss zu übermitteln.

Läuft Ihr Mailserver auf SmarterMail?

  • Mit SmarterMail können Sie auf Ihrer Domain Filterungsregeln erstellen, die Sie verwenden können, um zu verhindern, dass Mails direkt an Ihren Server gesendet werden.

Läuft Ihr E-Mail-Server auf Postifx?

Von Zoho Mail gehostet?

  • Zoho Mail is one of very few shared email hosting services that we know of that allow you to setup an email firewall.

Hosted by Rackspace?

  • Rackspace has recently added the ability for shared hosting customers to create an email firewall to protect yourself from direct delivery attacks. Instructions to set up a firewall and secure your email are available here.

Können Sie Ihren Server-Port kontrollieren?

  • Sie können den Port, auf den Ihr E-Mail-Server hört, auf einen Nicht-Standard-Port wechseln, danach den Delivery-Port in Ihrem Domain-Dashboard updaten und MX Guarddog wird Ihre E-Mails an Ihren neuen Port übermitteln. Spammer werden nicht wissen, auf welchem Port Ihr Server läuft und werden nicht in der Lage sein, E-Mails an Ihre Domain zu senden, es sei denn, dass diese zuerst MX Guarddog passiert.

Können Sie Ihren Namen ändern?

  • Als letzten Ausweg können Sie Ihren Namen ändern. Wenn Ihr E-Mail-Server mail.example.com verwendet, können Sie die DNS-Einträge ändern und so im Wesentlichen Ihren Server umbenennen. Beachten Sie unseren Blog-Post Ihren E-Mail-Server beschützen - ohne Firewall für nähere Informationen dazu, Ihren Namen zu ändern. Diese Änderung wird eine Aktualisierung Ihres E-Mail-Clients erfordern und wir empfehlen diese Option nur für fortgeschrittene Benutzer.

Ist eine beliebige der obigen Optionen aktiviert. werden Spammer nicht in der Lage sein, die Spam-Sicherung Ihrer Domain zu umgeben - was zu einem saubereren Postfach führt.

E-Mail-Client-Regeln

Falls keine der oben genannten Optionen in Ihrer Umgebung verfügbar sind, können Sie in Ihrem E-Mail-Client auch direkt Filterregeln implementieren. E-Mail-Client-Filterung ist weniger effizient, da Sie die Regeln auf jedem E-Mail-Client hinzufügen müssen. Wir haben einige Anleitungen für Thunderbird, Outlook 2013 und MacMail.

Leiden Sie unter Direct Delivery?

Um zu überprüfen, ob Sie darunter leiden, dass Sie Direct Delivery erreicht, müssen Sie die Header der E-Mails, die Sie erreichen, überprüfen.

Hier sind die Header einer Nachricht, die das Netzwerk von MX Guarddog passiert hat. Sie können das daher wissen, dass es mehrere Verweise von Servern im IK2.COM-Netzwerk gibt. Also hat diese Nachricht MX Guarddog passiert.

Envelope-to: user@example.com
Delivery-date: Mon, 15 Jun 2015 09:39:21 -0400
Received: from s480f.ik2.com ([64.38.239.86]:26047)
    by s047.boxmanager.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
    (Exim 4.85)
    (envelope-from <bounce+7576f4.010a37@work.com>)
    for user@example.com; Mon, 15 Jun 2015 09:39:20 -0400
Received: from s480k.ik2.com ([192.168.48.81] helo=s480g.ik2.com)
    by s480f.ik2.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
    id 1Z4Ubf-0003qs-57
    for user@example.com; Mon, 15 Jun 2015 13:39:19 +0000
Received: from 192.237.158.66 by s480g.ik2.com (IK2 SMTP Server); Mon, 15 Jun 2015 13:39:17 +0000
Date: Mon, 15 Jun 2015 13:38:17 +0000
Received: by luna.mailgun.net with HTTP; Mon, 15 Jun 2015 13:38:15 +0000
Content-Type: multipart/alternative;
 boundary="----------=_1434375495-12243-167"
Content-Transfer-Encoding: binary
MIME-Version: 1.0
From: Work Notification <room@work.com>
Subject: Rahul, Robert
To: <user@example.com>
X-SF-RX-Return-Path: <bounce+7576f4.010a37@work.com>
X-SF-HELO-Domain: do158-66.mailgun.net
X-SF-Originating-IP: 192.237.158.66

Demgegenüber sind hier die Header einer Nachricht, die über eine Direct Delivery-Attacke direkt an einen Server gesendet wurde. Sie können sehen, dass die Nachricht nie einen Server im IK2.COM-Netzwerk passiert hat. MX Guarddog hatte also keine Gelegenheit dazu, die Nachricht zu stoppen.

(192.168.0.12) with Microsoft SMTP Server (TLS) id 14.3.224.2; Tue, 16 Jun
 2015 15:58:33 -0400
Received: from AP-EXCHANGE.action.local ([fe80::b8e8:b862:1c98:c374]) by
 AP-Exchange.action.local ([fe80::b8e8:b862:1c98:c374%13]) with mapi id
 14.03.0224.002; Tue, 16 Jun 2015 15:58:32 -0400
From: Carrie <Carrie@actionplumbing24.com>
To: "brandon@rcstoremaintenance.com" <brandon@rcstoremaintenance.com>
Subject: Confirmation of payment
Date: Tue, 16 Jun 2015 19:58:31 +0000
Message-ID: <1942B1A9CA8B5843BC8D02DE047242DE9A068F67@AP-Exchange.action.local>
Content-Type: multipart/mixed;
    boundary="_004_1942B1A9CA8B5843BC8D02DE047242DE9A068F67APExchangeactio_"
Return-Path: Carrie@actionplumbing24.com
MIME-Version: 1.0

Falls Sie Nachrichten mit Headern wie den obigen erhalten, ohne Verweis auf einen Server von IK2.COM, müssten Sie eine Art von Hindernis auf Ihrem Server implementieren, um sicherzustellen, dass alle Mails, die Ihren Server erreichen, Ihr Postfach nur erreichen falls Sie durch MY Guarddog hindurchgelaufen sind.