Warum falsch konfigurierte SPF-Einträge Ihr größtes E-Mail-Sicherheitsrisiko sein könnten

Sender Policy Framework

SPF: Ihr unsichtbarer Bodyguard für E-Mail-Sicherheit

In modernen Unternehmen bleibt E-Mail der wichtigste – und gleichzeitig anfälligste – Kommunikationskanal. Von Geschäftsfreigaben bis zur Lieferantenkoordination läuft alles über das Postfach. Doch was passiert, wenn plötzlich jemand anderes E-Mails versendet, die scheinbar von Ihnen stammen? Hier kommt SPF – das Sender Policy Framework – ins Spiel.

SPF ist ein E-Mail-Sicherheitsmechanismus, der Ihr Unternehmen vor einer der häufigsten Bedrohungen schützt: E-Mail-Spoofing. Dabei geben sich Angreifer als CEO, Personalabteilung oder Buchhaltung aus, um Empfänger zu täuschen – mit dem Ziel, Geld zu überweisen, sensible Informationen zu erlangen oder auf Schadlinks zu klicken.

SPF funktioniert wie eine Gästeliste für Ihre Domain: Sie definieren öffentlich, welche Mailserver E-Mails in Ihrem Namen versenden dürfen. Diese Liste wird in Ihren DNS-Einträgen veröffentlicht. Beim Empfang prüft der empfangende Server, ob der Absender auf der SPF-Liste steht. Ist er nicht drauf: Alarm.

Doch SPF funktioniert nur, wenn es korrekt eingerichtet ist.

Viele Unternehmen konfigurieren SPF gar nicht oder falsch. Häufig fehlen legitime Absender wie Marketingtools, CRM oder Support-Plattformen – E-Mails werden blockiert oder landen im Spam. Noch schlimmer: Zu offene Einstellungen erlauben jedem den Versand in Ihrem Namen – und machen SPF wirkungslos.

Was passiert bei falsch konfiguriertem SPF:

  • Kunden erhalten Ihre Angebote nicht.

  • Mitarbeiter fallen auf Phishing herein.

  • Partner zweifeln Ihre Marke an, wenn sie gefälschte E-Mails “von Ihnen” erhalten.

SPF ist kein Extra – es ist ein Fundament für Vertrauen im E-Mail-Verkehr. Aber nur, wenn es stabil aufgebaut ist.

In Teil 2 zeigen wir Ihnen die technischen Details: wie SPF funktioniert, wo es scheitert – und wie man es richtig konfiguriert.

SPF Deep Dive – Das technische Rückgrat der E-Mail-Authentifizierung

In Teil 1 haben wir die Bedeutung von SPF erklärt. Jetzt geht’s an die Technik.

Wie SPF funktioniert


SPF ist ein TXT-Eintrag im DNS
Beim Veröffentlichen fügen Sie Ihrer DNS-Zone z. B. folgendes hinzu:
v=spf1 include:_spf.google.com ip4:192.0.2.0/24 -all

Was passiert beim Senden?

  1. Ihr Mailserver (z. B. Gmail, Outlook, Mailchimp) versendet die Mail.

  2. Der empfangende Server prüft den SPF-Eintrag Ihrer Domain.

  3. Er vergleicht die IP des Absenders mit der zugelassenen Liste.

  4. Ergebnis: pass, fail, softfail, neutral oder none.

 

Fehlerquellen

  • Zu viele DNS-Lookups: Maximal 10. Jeder include:, mx: oder a: zählt. Bei Überschreitung schlägt SPF fehl.

  • Fehlende Absender: Wenn CRM oder Supportsystem vergessen werden, landen Mails im Spam.

  • Zu offene Richtlinien: +all oder ?all deaktivieren SPF effektiv. Richtig: ~all zum Testen, -all für Produktion.

  • Weiterleitung bricht SPF: SPF prüft die ursprüngliche Absender-IP, nicht die Weiterleitung. SRS ist notwendig – aber selten implementiert.

  • Kein Alignment mit DMARC: SPF schützt nicht die sichtbare From-Adresse. Erst mit DMARC wird sichergestellt, dass Domain und Absender übereinstimmen.

Best Practices

  • SPF flach halten – unter 10 Lookups bleiben. Tools nutzen, um Includes in IPs umzuwandeln.

  • SPF regelmäßig prüfen. Veraltete Dienste entfernen.

  • SPF mit DMARC und DKIM kombinieren für volle Absicherung.

  • Testmodus: ~all, Live: -all.

  • Mit DMARC-Berichten überwachen, anpassen bei SPF-Fehlern.

Sender Policy Framework ist kein «Einmal einrichten und vergessen»-Feature. Es muss gepflegt und an Ihre Infrastruktur angepasst werden. In einer Welt, in der Vertrauen alles ist und E-Mail der beliebteste Angriffsvektor bleibt, ist ein korrekt eingerichtetes SPF Ihre erste Verteidigungslinie.

ZENDATA Cybersecurity weiß, dass SPF, DKIM und DMARC nur der Anfang sind. Wir bieten fortlaufendes Monitoring, fortgeschrittene Validierungen, Missbrauchserkennung und Integration in Ihre gesamte Sicherheitsarchitektur – egal ob globales Unternehmen oder wachsendes KMU in der Cloud.

Verwandeln Sie SPF von einem Pflicht-Häkchen in ein Schutzschild. Kontaktieren Sie uns.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

Allianz Life Data Breach

Allianz Life: Datenleck betrifft Großteil von 1,4 Mio. Kunden

Koske Malware Uses Panda Images to Infect Linux Systems

Koske-Malware infiziert Linux über Panda-Bilder

SharePoint Flaw Shows Microsoft’s Global Grip—and Its Security Gaps

Kritische SharePoint-Sicherheitslücke zeigt Microsofts Schwächen – Le Temps

Mehr Beiträge