Definition Spam-Nachrichten

Was ist Spam?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Unter Spam-Mails oder einfach nur Spam verteht man unerwünscht zugesandte elektronische Nachrichten, meist mit werblichem Inhalt.
Unter Spam-Mails oder einfach nur Spam verteht man unerwünscht zugesandte elektronische Nachrichten, meist mit werblichem Inhalt. (Bild: Pixabay / CC0)

Unter Spam oder Junk versteht man unerwünscht zugesandte elektronische Nachrichten, die häufig werbenden Charakter haben. Durch das erhöhte Nachrichtenaufkommen und den zusätzlichen Arbeitsaufwand zum Aussortieren oder Bearbeiten der Nachrichten entsteht erheblicher wirtschaftlicher Schaden.

Spam, oft auch als Junk bezeichnet, sind unerwünschte, auf elektronischem Weg übermittelte Nachrichten wie E-Mails, SMS oder Foren-Nachrichten. Der Empfänger bekommt die Nachrichten zugesandt, ohne dass er hierfür seine Zustimmung gegeben hat. Der Inhalt der Nachrichten hat häufig kommerziellen und werbenden Charakter. Es kann sich aber auch um Phishing-Nachrichten oder Nachrichten mit angehängter Schadsoftware wie Viren und Trojaner handeln. Einige Spam-Nachrichten haben gar keinen oder nur sinnlosen Inhalt. Der Vorgang des Versendens nennt sich Spammen oder Spamming. Absender der Nachrichten sind Spammer. Vergleichbar sind Junk-Nachrichten mit Post-Wurfsendungen. Handelt es sich bei den unerwünschten Nachrichten um E-Mails, lauten alternative Bezeichnungen Unsolicited Bulk E-Mail (UBE) oder Unsolicited Commercial E-Mail (UCE).

Spam-Mails sind die am häufigsten vorkommenden Junk-Nachrichten. Viele setzen deshalb den Begriff Spam mit unerwünschten E-Mails gleich. Andere Formen von Spam sind Werbebanner und Pop-ups, die sich beim Besuch einer Internetseite unerwünscht öffnen. Der Begriff leitet sich ursprünglich von einem Markennamen für Dosenflesich, dem SPiced hAM, ab. Das Dosenfleisch war in Großbritannien weit verbreitet und omnipräsent.

Negative Auswirkungen durch Spam

Junk-Nachrichten verursachen weltweit einen riesigen wirtschaftlichen Schaden. Der Nachrichtenversand benötigt Bandbreite in den Netzen und erzeugt zusätzlichen Bearbeitungsaufwand. Das Lesen und Aussortieren kostet Arbeitszeit. Soll der manuelle Aufwand reduziert werden, sind zusätzliche technische Maßnahmen wie Spamfilter zu installieren und zu pflegen. Auf den Internetzugängen belegen die Nachrichten Bandbreite, die für andere Anwendungen nicht mehr zur Verfügung steht. Auch die Mailserver sind durch die zusätzlichen Nachrichten höher belastet. Bei hohem Aufkommen von Junk-Nachrichten können die Server unter Umständen sogar komplett ausfallen. Um dies zu vermeiden, ist leistungsfähigere Hardware zu installieren. Ebenfalls nicht zu vernachlässigen ist der zusätzliche Energieaufwand, der durch die Junk-Nachrichten entsteht. Schätzungen gehen davon aus, dass weltweit weit über 90 Prozent aller E-Mail-Nachrichten Spam sind.

Einsatz von Spamfiltern

Eine technische Maßnahme zum Aussortieren vom unerwünschten Nachrichten ist der Spamfilter. Spamfilter können lokal installiert und Bestandteil eines E-Mail-Programms sein oder vom E-Mail-Provider netzseitig zur Verfügung gestellt werden. Spamfilter sind vom Benutzer des E-Mail-Programms oder vom Provider zu pflegen. Die Filter erkennen anhand bestimmter Merkmale Junk-Nachrichten und sortieren sie automatisch aus. In der Regel verschiebt sie der Filter in ein eigenes Verzeichnis, in das der Anwender bei Bedarf Einblick nehmen kann. Fälschlicherweise aussortierte Nachrichten können so trotzdem gelesen werden. Es existieren zahlreiche intelligente Algorithmen, die die Spamfilter automatisch pflegen und den Pflegeaufwand für den Anwender oder Provider reduzieren. Spamfilter direkt beim E-Mail-Provider haben den Vorteil, dass E-Mails aussortiert werden, bevor sie dem Anwender zugestellt werden. Dadurch belegen sie keine Bandbreite auf dem Internetanschluss und verstopfen keine lokalen Postfächer. Besonders guten Schutz bietet die Kombination aus lokalem und netzseitigem Spamfilter.

Kriterien, nach denen Spamfilter unerwünschte Nachrichten aussortieren sind beispielsweise:

  • bekannte IP-Adressen von Spammern
  • auffällige Absenderadressen
  • auffälliger Text im Inhalt oder in der Betreffzeile einer E-Mail

Als Basis für Spamfilter dienen meist Anti-Spam-Listen, einige der bekanntesten dieser Listen stammen vom Spamhaus Projekt. Intelligente Spamfilter können selbständig hinzulernen, indem beispielsweise Anwender Nachrichten als Spam markieren und die Filter die jeweils zutreffenden Kriterien automatisiert erfassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Grundlagen der Netzwerksicherheit

Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben. lesen

Best Practices für Informationssicherheit

Empfehlungen von einem Outsourcing Anbieter

Best Practices für Informationssicherheit

Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige Dienstleister einsetzen, um die eigenen Systeme und die ihrer Kunden vor Angreifern zu schützen. lesen

Rückzug der Ransomware

IBM X-Force Threat Intelligence Index 2019

Rückzug der Ransomware

Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu ändern. Das belegen Daten aus dem IBM X-Force Threat Intelligence Index 2019. Der Bericht beschreibt insbesondere zwei wesentliche Veränderungen: Ein geringerer Einsatz von Malware und eine überraschende Abkehr von Ransomware. lesen

Die Psychotricks moderner Phishing-Betrüger

Spear-Phishing & Co

Die Psychotricks moderner Phishing-Betrüger

Die Angriffe von Phishing-Betrügern haben eine neue Qualität erreicht und komplexes „Spear-Phishing“ in den letzten Jahren massiv zugenommen. Das perfide dabei: die Angreifer bedienen sich tief verwurzelten Mechanismen unserer Psyche, um uns zu manipulieren und zu schwerwiegenden Handlungen zu verleiten. Die genutzten Psychotricks sind dabei oft verblüffend simpel. lesen

Mit selbstlernenden Systemen die IT effizient absichern

Künstliche Intelligenz in der IT-Sicherheit

Mit selbstlernenden Systemen die IT effizient absichern

Sicherheitslösungen, die Machine und Deep Learning einbinden, beweisen bei Spam-Filtern, Malware-Erkennung und Netzwerkanalysen ihre überragende Effizienz. Der Clou: Die Anwendungen verbessern sich selbst. Die Begeisterung über den Sicherheitsgewinn darf jedoch nicht dazu führen, Grenzen und Gefahren auszublenden. lesen

Verschmelzung von SDN und Security

Lancom Management Cloud erhält Update

Verschmelzung von SDN und Security

Lancom Systems aktualisiert die Lancom Management Cloud (LMC) und stattet sie mit einem Dashboard für die Anzeige sicherheitsrelevanter Geräteinformationen in WAN, LAN und WLAN, einer neuen Alarmfunktion und einem Auto-Updater aus. Zudem seien ab sofort Bulk-Importe möglich. lesen

DDoS-Bedrohungslage

Rückblick und Prognosen

DDoS-Bedrohungslage

Neue Technologien und Produkte haben im vergangenen Jahr für ein hohes Tempo in der Digitalisierung von Wirtschaft und Gesellschaft gesorgt. Den Unternehmen, die die Schrittmacher des digitalen Wandels sind, stehen jedoch Cyberkriminelle gegenüber, die in einer noch höheren Taktung und mit immer neuen Angriffstechnologien auf die Achillesferse der Digitalisierung zielen: die IT-Sicherheit. lesen

KMU im Visier der Cyberkriminellen

IT-Security für mittelständische Unternehmen

KMU im Visier der Cyberkriminellen

Kleine und mittelständische Unternehmen (KMU) geraten zunehmend ins Visier von Cyberkriminellen. Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen. Künstliche Intelligenz und Automatisierung versprechen perspektivisch eine gewisse Linderung, jedoch sollten KMUs zunächst auf eine durchdachte Managed Services Provider-Strategie setzen. lesen

IT-Sicherheit für die Basis

Security-Startups im Blickpunkt: Perseus

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU bei den Themen Datenschutz und Cybersicherheit Hilfestellung zu geben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45223879 / Definitionen)