Definition Spam-Nachrichten

Was ist Spam?

| Autor / Redakteur: Tutanch / Peter Schmitz

Unter Spam-Mails oder einfach nur Spam verteht man unerwünscht zugesandte elektronische Nachrichten, meist mit werblichem Inhalt.
Unter Spam-Mails oder einfach nur Spam verteht man unerwünscht zugesandte elektronische Nachrichten, meist mit werblichem Inhalt. (Bild: Pixabay / CC0)

Unter Spam oder Junk versteht man unerwünscht zugesandte elektronische Nachrichten, die häufig werbenden Charakter haben. Durch das erhöhte Nachrichtenaufkommen und den zusätzlichen Arbeitsaufwand zum Aussortieren oder Bearbeiten der Nachrichten entsteht erheblicher wirtschaftlicher Schaden.

Spam, oft auch als Junk bezeichnet, sind unerwünschte, auf elektronischem Weg übermittelte Nachrichten wie E-Mails, SMS oder Foren-Nachrichten. Der Empfänger bekommt die Nachrichten zugesandt, ohne dass er hierfür seine Zustimmung gegeben hat. Der Inhalt der Nachrichten hat häufig kommerziellen und werbenden Charakter. Es kann sich aber auch um Phishing-Nachrichten oder Nachrichten mit angehängter Schadsoftware wie Viren und Trojaner handeln. Einige Spam-Nachrichten haben gar keinen oder nur sinnlosen Inhalt. Der Vorgang des Versendens nennt sich Spammen oder Spamming. Absender der Nachrichten sind Spammer. Vergleichbar sind Junk-Nachrichten mit Post-Wurfsendungen. Handelt es sich bei den unerwünschten Nachrichten um E-Mails, lauten alternative Bezeichnungen Unsolicited Bulk E-Mail (UBE) oder Unsolicited Commercial E-Mail (UCE).

Spam-Mails sind die am häufigsten vorkommenden Junk-Nachrichten. Viele setzen deshalb den Begriff Spam mit unerwünschten E-Mails gleich. Andere Formen von Spam sind Werbebanner und Pop-ups, die sich beim Besuch einer Internetseite unerwünscht öffnen. Der Begriff leitet sich ursprünglich von einem Markennamen für Dosenflesich, dem SPiced hAM, ab. Das Dosenfleisch war in Großbritannien weit verbreitet und omnipräsent.

Negative Auswirkungen durch Spam

Junk-Nachrichten verursachen weltweit einen riesigen wirtschaftlichen Schaden. Der Nachrichtenversand benötigt Bandbreite in den Netzen und erzeugt zusätzlichen Bearbeitungsaufwand. Das Lesen und Aussortieren kostet Arbeitszeit. Soll der manuelle Aufwand reduziert werden, sind zusätzliche technische Maßnahmen wie Spamfilter zu installieren und zu pflegen. Auf den Internetzugängen belegen die Nachrichten Bandbreite, die für andere Anwendungen nicht mehr zur Verfügung steht. Auch die Mailserver sind durch die zusätzlichen Nachrichten höher belastet. Bei hohem Aufkommen von Junk-Nachrichten können die Server unter Umständen sogar komplett ausfallen. Um dies zu vermeiden, ist leistungsfähigere Hardware zu installieren. Ebenfalls nicht zu vernachlässigen ist der zusätzliche Energieaufwand, der durch die Junk-Nachrichten entsteht. Schätzungen gehen davon aus, dass weltweit weit über 90 Prozent aller E-Mail-Nachrichten Spam sind.

Einsatz von Spamfiltern

Eine technische Maßnahme zum Aussortieren vom unerwünschten Nachrichten ist der Spamfilter. Spamfilter können lokal installiert und Bestandteil eines E-Mail-Programms sein oder vom E-Mail-Provider netzseitig zur Verfügung gestellt werden. Spamfilter sind vom Benutzer des E-Mail-Programms oder vom Provider zu pflegen. Die Filter erkennen anhand bestimmter Merkmale Junk-Nachrichten und sortieren sie automatisch aus. In der Regel verschiebt sie der Filter in ein eigenes Verzeichnis, in das der Anwender bei Bedarf Einblick nehmen kann. Fälschlicherweise aussortierte Nachrichten können so trotzdem gelesen werden. Es existieren zahlreiche intelligente Algorithmen, die die Spamfilter automatisch pflegen und den Pflegeaufwand für den Anwender oder Provider reduzieren. Spamfilter direkt beim E-Mail-Provider haben den Vorteil, dass E-Mails aussortiert werden, bevor sie dem Anwender zugestellt werden. Dadurch belegen sie keine Bandbreite auf dem Internetanschluss und verstopfen keine lokalen Postfächer. Besonders guten Schutz bietet die Kombination aus lokalem und netzseitigem Spamfilter.

Kriterien, nach denen Spamfilter unerwünschte Nachrichten aussortieren sind beispielsweise:

  • bekannte IP-Adressen von Spammern
  • auffällige Absenderadressen
  • auffälliger Text im Inhalt oder in der Betreffzeile einer E-Mail

Als Basis für Spamfilter dienen meist Anti-Spam-Listen, einige der bekanntesten dieser Listen stammen vom Spamhaus Projekt. Intelligente Spamfilter können selbständig hinzulernen, indem beispielsweise Anwender Nachrichten als Spam markieren und die Filter die jeweils zutreffenden Kriterien automatisiert erfassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Anmeldedaten-Diebstahl boomt in Europa!

Diebstahl von Zugangsdaten

Anmeldedaten-Diebstahl boomt in Europa!

Ein einziger Satz gültiger Logindaten reicht aus, um in die IT-Systeme eines Unternehmens einzudringen und Schaden anzurichten. Cyberkriminelle haben immer ausgefeiltere von den Strategien, Methoden und Verfahren zum Abgreifen der Daten und arbeiten an immer neuen Möglichkeiten um von ihrem Diebstahl zu profitieren. lesen

Multifunktionale Malware breitet sich weiter aus

Kaspersky Lab Botnet-Report

Multifunktionale Malware breitet sich weiter aus

In der ersten Hälfte dieses Jahres stieg der Anteil multi­funktionaler Malware, die nicht für einen bestimmten Zweck entwickelt wurde, in Botnetzen an. Abgesehen von Minern, deren Anteil sich verdoppelt hat, ist der Anteil von mono­funktionaler Malware gesunken. Das zeigt ein Botnet-Report, für den Kaspersky über 150 Malware-Familien und ihre Varianten in 60.000 Botnetzen untersucht hat. lesen

Mobiler Endgeräteschutz aus der Cloud

Securepoint-Lösung für den Mittelstand

Mobiler Endgeräteschutz aus der Cloud

Mobilgeräte sind aus dem heutigen Arbeitsleben nicht mehr wegzudenken. Doch was passiert, wenn das Gerät das geschützte Firmennetzwerk verlässt. Securepoint hat nun eine Cloud-Lösung entwickelt, die für alle gängigen Betriebssysteme funktioniert. Vorgestellt wird sie im Oktober auf der It-sa. lesen

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Angriffe durch Cryptominer haben sich verdoppelt

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. lesen

4 Tipps für die sichere Arbeit im Urlaub

OPSEC im Urlaub

4 Tipps für die sichere Arbeit im Urlaub

Urlaub bedeutet Abschalten vom Büroalltag. Doch viele Berufstätige lassen es sich nicht nehmen, auch am Ferienort hin und wieder Geschäftliches zu erledigen. Für die Cybersicherheit ist dies eine Herausforderung: ungeschützte Laptops und öffentliche WLANs werden schnell zum Risiko. lesen

Breitband bedroht Kritische Infrastrukturen

DDoS-Angriffe bald per Glasfaser

Breitband bedroht Kritische Infrastrukturen

Die Bundesregierung will das Internet breitbandig ausbauen – Security-Insider will von Marc Wilczek, Geschäftsführer von Link11 und Spezialist zur Abwehr von DDoS-Angriffen wissen, welche Maßnahmen zur Sicherung dieser Kapazität – etwa im Hinblick auf unsere kritischen Infrastrukturen – erforderlich sind, ob die Anwender diese tatsächlich umgesetzt haben und was das alles für den kriminellen Markt bedeutet. lesen

Gemanagte IT-Sicherheit für den deutschen Mittelstand

Network Box bei der ZEG eG

Gemanagte IT-Sicherheit für den deutschen Mittelstand

Die Digitalisierung hat den Mittelstand erreicht. Längst setzen auch KMU auf digitale Systeme, um ihre Arbeits- und Geschäftsprozesse zu optimieren, um so mit der Konkurrenz Schritt zu halten. Der digitale Wandel bedeutet aber gleichzeitig, dass eine umfassende IT-Sicher­heitsstrategie Bestandteil der Firmen­kultur werden muss, um Cyberangriffe auf die Unternehmensnetze zu verhindern. lesen

Keine Chance für unbekannte Bedrohungen

[Gesponsert]

Moderne Firewalls müssen kommunizieren können

Keine Chance für unbekannte Bedrohungen

Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren. lesen

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte-Sicherheit für Unternehmen

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte sind das beliebteste Angriffsziel von Datendieben und Erpressern. Dank ihrer großen Zahl und enormen Vielfalt ist eine lückenlose Absicherung schwierig. Schwachstellen, die als Ausgangspunkt für einen Angriff genutzt werden können, sind mit hoher Wahrscheinlichkeit auffindbar. Endpoint Security stellt sich den Angreifern an der äußersten Verteidigungslinie entgegen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45223879 / Definitionen)