10 prosince, 2021

jak zkontrolovat, zda váš Server odesílá Spam

podniky, univerzity a poskytovatelé služeb (jako; poskytovatelé internetových služeb, poskytovatelé marketingových e-mailových služeb, aplikační služby, SaaS, poskytovatelé hostingu) musí být znepokojeni, pokud jejich systémy odesílají spam. Existuje ještě horší problém; poštovní platforma poskytovatele mohla být infiltrována počítačovými zločinci, což jim umožnilo využít platformu pro odesílání spamu a phishingu nebo porušení uživatelské komunikace. Porušení, jako je tato, také usnadňují počítačovému zločinci pohyb bočně ve vaší síti a dalších částech vaší sítě a obchodních operací.
tento článek vás provede nejlepšími bezpečnostními postupy a zkontroluje, zda váš server odesílá spam. Tak jdeme na to.

nejprve zkontrolujte protokoly poštovního serveru a poté se podívejte na blocklists second

Sledujte protokoly odchozí pošty

dva nejvýznamnější ukazatele kybernetické bezpečnosti serveru odesílajícího spam pro správce pošty jsou zvýšené odrazy nebo NDRs (zprávy o nedoručení) nebo prodloužení odchozích e-mailových front vašich serverů. Oba se vyskytují, když jsou adresy IP nebo domény blokovány pro ohrožený server, počítač uživatele nebo webový účet. Proto byste měli pravidelně sledovat protokol Linux var vašeho e-mailového serveru nebo správce systému serveru Exchange, pokud chcete zjistit, zda váš server exchange odesílá spam, který identifikovali blocklists.
mezi věci, které byste měli hledat, patří:

  • protokoly ukazující rostoucí míru NDRs jsou obvykle způsobeny jedním nebo více blocklists blokující vaši IP adresu nebo doménu.
  • zvýšení odchozích e-mailových front v důsledku odkladu doručení je podobné výše uvedenému stavu. Navíc můžete získat upozornění z poštovního serveru. Microsoft Exchange například odešle “ upozornění na délku vzdálené fronty serveru SMTP.“

oba jsou indikátory významnějšího problému a jak zkontrolovat, zda můj poštovní server odesílá spam. Osvědčeným postupem je okamžitě pozastavit tok odchozí pošty, aby se problém našel a vyřešil, takže ostatní poštovní servery neodmítají váš e-mail a nechají sazby za doručení a doručenou poštu vrátit se do normálu.

zkontrolujte seznamy spamů

dále je třeba zkontrolovat výpisy bloků.

  • zkontrolujte MX Tool Box nebo Multi RBL, zda vás blokuje jiný blok. Předpokládejme, že se ukáže, že je omezen na UCE Protect nebo na několik fandy blocklistů, které blokují váš dosah. V takovém případě je váš problém pravděpodobně „založený na reputaci“ a problém, který se postupem času vytvořil, nikoli problém s konfigurací (open relay), napadený e-mailový server nebo napadené e-mailové účty.
    ale uvědomte si, že ne každý bloklist se chová stejně. Pokud nevidíte, že Abusix nebo Spamhaus blokují provoz, může to být jeden z mála blokovacích seznamů, jako je UCE protect a SORBS, který bude punitivně blokovat síťový rozsah nebo dokonce celý ASN pro poskytovatele hostingu nebo ASN. Dělají to, bez ohledu na to, kdo jiný může používat IP adresy ve stejném sousedství. Pokud vás zablokuje jeden z těchto dvou seznamů (UCE a SORBS) a ne jiné blokové seznamy, máte vy nebo váš poskytovatel hostingu vážný problém se zneužíváním sítě.

implementovat všechny následující mail cyber security best practices

zatímco výše uvedené kroky jsou nejrychlejší způsob, jak se dostat zpět na trať, následující jsou solidní postupy kybernetické bezpečnosti, musíte efektivně zabezpečit e-mail uživatele a váš poštovní server a snížit spam a phish. Pokud poskytujete poštu jako službu (jako ISP, poskytovatel hostingu, poskytovatel obchodních e-mailů, CRM a poskytovatel služeb e-mailového marketingu) a dnes tyto kroky neprovádíte, ohrožujete své podnikání.

blokujte spam před tím, než opustí vaši síť, a resetujte heslo uživatelské účty, které jsou blokovány

blokujte e-maily odeslané vašimi uživateli, podobně jako to, co byste dělali s příchozím e-mailem, ale pomocí jiné sady pravidel. Podívejte se na článek příchozí a odchozí ochrana-jaký je rozdíl a jak to napravit.
vážně, neposílejte jen špatné věci. Poškozujete své doručení a své uživatele tím, že nepoužíváte systém k jejich upozornění a ochraně. Uživatelé, kteří používají ohrožený počítač nebo napadený účet, to chtějí vědět.
špatní herci posílají odpadky, potřebují to také vědět. Pokud si je stále všímáte, budou kauci a jít k jinému poskytovateli, než se jejich věci dostanou ven, což se nestará tolik jako vy.

jako podnik, vzdělávací instituce, poskytovatel hostingu nebo ISP, pokud přidáte filtrování odchozího spamu, budete moci:

  • blokovat připojení k poštovnímu serveru od vzdálených uživatelů pomocí infikovaných počítačů.
  • ve filtrech blokujte zprávy pomocí identifikovaných spamových domén nebo domén s nulovou reputací běžně spojených s phish, stejně jako krátké nebo online adresy URL úložiště (neblokujte domény, pouze adresy URL), které byly spojeny se spamem.

ušetříte se před blokováním tím, že neumožníte těmto kompromitovaným systémům a zprávám spojeným se spamovými e-maily tranzitovat váš poštovní server.
u každého uživatele, kterého zablokujete, okamžitě proveďte reset hesla a Informujte uživatele a řekněte mu, proč byla jejich pošta zablokována. Pokud se jedná o připojovací IP adresu s problémem, měli byste informovat uživatele, že připojovací IP (router nebo stroj) byla ohrožena. Pokud se jedná o zprávu, která je blokována kvůli obsahu, řekněte jim, že proto jste provedli reset hesla, jen v případě, že byl jejich účet ohrožen. Po pravdě řečeno, poděkují vám za péči o jejich bezpečnost.
a konečně, uživatelé a špatní herci, kteří získají opakované resetování hesla, jsou snadno vidět v protokolech resetování. To vám pomůže vidět problémy a řešit je podle zásad, které se rozhodnete použít.

Spravujte adresu poštmistra a obnovte heslo uživatelské účty, které jsou vráceny jako NDRs.

hledejte NDRs pro falešné příjemce vrácené na vaši adresu. To ukazuje hanebné používání vaší domény ve vaší síti. Viz RFC5321 a Microsoft Exchange Server Support článek pro více informací.
pokud byla zpráva vrácena na adresu poštmistra, sdělte uživateli, proč jste resetovali heslo, pro případ, že by byl jejich účet ohrožen. Po pravdě řečeno, poděkují vám za péči o jejich bezpečnost.
a konečně, uživatelé a špatní herci, kteří získají opakované resetování hesla, jsou snadno vidět v protokolech resetování. To vám pomůže vidět problémy a řešit je podle zásad, které se rozhodnete použít.
pokud jste poskytovatel hostingu, ISP nebo univerzita, Abusix ‚ s AbuseHQ může tyto přehledy spravovat za vás.

ověřte pravost poštovního serveru a podejte žádost o odebrání do sítě hostující neautentickou MTA

ujistěte se, že nemáte blokovanou doménu, protože ji používá někdo jiný, nebo nemáte útok man-in-the-middle. Doména bez SPF, nepodepisuje váš odchozí e-mail pomocí DKIM, žádné záznamy DMARC DNS TXT neumožňují počítačovému zločinci předstírat vaši identitu a způsobit zablokování vaší domény.
Spoofing vašich vedoucích pracovníků CXX nebo e-mailových adres zaměstnanců, stejně jako útok man-in-the-middle, umožňuje počítačovému zločinci posílat zprávy vašim zaměstnancům nebo upravovat zprávy zákazníků. Oba jsou velmi nebezpečné.
podívejte se na záznamy SPF, DKIM a DMARC DNS TXT a zkontrolujte, zda jsou záznamy přesné.
do záznamu DMARC přidejte následující značky, abyste získali přehledy:

  • „rua=mailto::“
    tato značka říká přijímači, kam má zasílat denní zprávy o poruchách. Pokud jste poskytovatel hostingu, ISP nebo univerzita a tato adresa je vaše adresa nebo alias na adresu,
  • „fo:“
    tato značka umožňuje poskytovatelům poštovních schránek vědět, že chcete vzorky zpráv, které selhaly.
  • „1:“
    Toto je základní možnost Přidat pod fo: protože to říká přijímači, aby poslal zprávu DMARC, pokud některý ověřovací mechanismus (SPF nebo DKIM) selhal “ pas.“.

registrace pro „smyčky zpětné vazby“ (FBLs)a uživatele akcí s vysokým poměrem stížností / odeslaných e-mailů

někteří si myslí, že smyčky zpětné vazby jsou něco, co se přihlásíte k odběru, Pokud posíláte marketingové e-maily. Ne, pane. Jsou cenné pro každého, kdo provozuje poštovní server nebo poskytuje kampus, hosting, služby připojení k internetu.
pokud jste podnik, měli byste ke správě odhlášení používat poštovní systém, CRM nebo poskytovatele e-mailových služeb. Pokud se přihlásíte k odběru firemního poštovního serveru ke službě FBL, najdete nepoctivé oddělení nebo spam zaměstnanců, který způsobuje váš problém. Uvidíte také zaměstnance s ohroženými systémy nebo účty, kteří odesílají spam, abyste mohli na svých účtech resetovat heslo a upozornit je na problém.

v souhrnu

pokud máte problém s doručením, postupujte podle prvních dvou kroků: Sledujte protokoly odchozí pošty a zkontrolujte seznamy spamových bloků.

dlouhodobější implementace solidních technik kybernetické bezpečnosti:

  • blokovat spam před tím, než opustí vaši síť a sledovat odchozí filtrování selhání.
  • Spravujte adresu poštmistra.
  • ověřte pravost svých zpráv a sledujte selhání pomocí DMARC.
  • nakonec se zaregistrujte pro „zpětné vazby“ (FBLs) a monitorujte objemy stížností uživatelem.

postupujte podle těchto tipů pro kybernetickou bezpečnost a vaši uživatelé vám poděkují za spuštění bezpečného poštovního provozu.
pokud provozujete službu sdíleného zasílání zpráv jako ISP, hostingová služba, SaaS nebo poskytovatel sociálních sítí, promluvte si s námi o našich blocklistech Abusix Mail Intelligence a AbuseHQ-první platformě pro správu zneužívání Saas. Podle návrhu, uděláme váš příchozí, odchozí poštovní server, a zneužívání sítě mnohem lépe zvládnutelné.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.