Hvordan Sjekke Om Serveren Din Sender Spam
Bedrifter, universiteter Og tjenesteleverandører (Som Isp-Er, leverandører av markedsførings-e-posttjenester, applikasjonstjenester, SaaS, vertsleverandører) må være bekymret hvis systemene sender spam. Det er et enda verre problem; leverandørens e-postplattform kan ha blitt infiltrert av nettkriminelle, slik at de kan utnytte plattformen for å sende spam og phishing eller bryte brukerkommunikasjon. Brudd som dette gjør det også lettere for nettkriminelle å bevege seg lateralt på nettverket ditt og andre deler av nettverket og forretningsdriften.
Denne artikkelen vil lede deg gjennom de beste sikkerhetspraksisene for å sjekke om serveren din sender spam. Så her går vi.
Sjekk e-postserverloggene dine først, og se deretter på blokkeringslister andre
Overvåk utgående e-postlogger
de to viktigste sikkerhetsindikatorene for en server som sender spam til en e-postadministrator, er økte bounces eller NDRs (Ikke-Leveringsrapporter) eller forlengelsen av serverens utgående e-postkøer. BEGGE forekommer når IP-adresser eller domener blokkeres for en kompromittert server, brukerens maskin eller en nettkonto. Dermed bør du regelmessig overvåke E-postserverens Linux var-logg eller Exchange-Serverens Systembehandling hvis du vil fortelle om exchange-serveren sender spam som blocklists har identifisert.
Ting du bør se etter inkluderer:
- Logger som viser Økende Antall Ndr-Er, skyldes vanligvis at en eller flere blokkeringslister blokkerer IP-adressen eller domenet ditt.
- Økende utgående e-postkøer på grunn av leveringsutsettelser ligner på betingelsen ovenfor. I tillegg kan du få et varsel fra e-postserveren. Microsoft Exchange, for eksempel, sender En » Smtp-Server Ekstern Kølengde Varsel.»
Begge disse er indikatorer på et mer betydelig problem og hvordan du sjekker om e-postserveren min sender spam. Den beste praksisen er å umiddelbart pause utgående e-postflyt for å finne og løse problemet, slik at andre e-postservere ikke avviser e-posten din og la levering og innboks priser komme tilbake til det normale.
Sjekk spam blocklists
Deretter må du sjekke for blokk oppføringer.
- Merk AV FOR Mx Tool Box eller Multi RBL for å se om en annen blokkeringsliste blokkerer deg. Anta at DET viser seg å være begrenset TIL UCE Protect eller noen få hobbyistblokklister, som blokkerer rekkevidden din. I så fall er problemet ditt sannsynligvis «omdømmebasert» og et problem som har bygget seg over tid, ikke et konfigurasjonsproblem (open relay), hacket e-postserver eller hackede e-postkontoer.
men vær oppmerksom på at ikke alle blokkeringslister fungerer på samme måte. Hvis Du ikke ser Abusix eller Spamhaus blokkerer trafikken, kan det være en AV de få blocklists SOM UCE protect og SORBS som vil straffe blokkere et nettverksområde eller til og med en hel ASN for en hosting leverandør eller ASN. De gjør dette, uavhengig av hvem andre kan bruke IP-adresser i samme nabolag. Hvis du blir blokkert av EN AV disse to listene (UCE og SORBS) og ikke av andre blocklists, du eller din hosting leverandør har et alvorlig nettverk misbruk problem.
Implementere alle følgende mail cyber security beste praksis
mens trinnene ovenfor er den raskeste måten å komme tilbake på sporet, følgende er solid cyber sikkerhetspraksis, må du sikre brukerens e-post effektivt og e-postserveren og lavere spam og phish. Hvis du leverer e-post som en tjeneste (SOM EN ISP, vertsleverandør, e-postleverandør, CRM og e-postmarkedsføringsleverandør) og ikke tar disse trinnene i dag, plasserer du virksomheten din i fare.
Blokker søppelpost før den forlater nettverket, og tilbakestill brukerkontoene som er blokkert
Blokker e-poster som sendes av brukerne, på samme måte som du ville gjort med innkommende e-post, men med et annet sett med regler. Ta en titt på artikkelen Innkommende og utgående beskyttelse-hva er forskjellen og hvordan du får det riktig.
Seriøst, ikke bare send dårlige ting. Du skader din levering og brukerne ved ikke å bruke systemet til å varsle dem og beskytte dem. Brukere som bruker en kompromittert datamaskin eller en hacket konto vil vite.
Dårlige skuespillere sender søppel, trenger å vite også. Hvis du fortsetter å merke dem, vil de kausjonere og gå til en annen leverandør før deres ting kommer ut, noe som ikke bryr seg så mye som deg.
som bedrift, utdanningsinstitusjon, vertsleverandør eller ISP, hvis du legger til utgående spamfiltrering, vil du kunne:
- Blokker tilkoblinger til e-postserveren fra eksterne brukere som bruker infiserte maskiner.
- i filtrene dine kan du blokkere meldinger ved hjelp av identifiserte spamdomener eller domener med null omdømme som vanligvis forbindes med phish, samt Nettadresser for kortlagring eller nettlagring (ikke blokker domenene, bare Nettadressene) som har vært knyttet til spam.
du sparer deg selv fra å bli blokkert ved å ikke tillate at disse kompromitterte systemene og meldingene knyttet til spam-e-postmeldinger overfører e-postserveren din.
for alle brukere du blokkerer, umiddelbart gjøre en tilbakestilling av passord og varsle brukeren, fortelle dem hvorfor deres e-post ble blokkert. Hvis DET er EN tilkobling AV IP-adresse med et problem, bør du informere brukeren om at den tilkoblede IP-en (ruteren eller maskinen) ble kompromittert. Hvis det er en melding som er blokkert på grunn av innhold, fortell dem at det er derfor du gjorde tilbakestillingen av passordet, bare hvis kontoen deres ble kompromittert. Sannferdig vil de takke deg for å ta vare på deres sikkerhet.
til Slutt, brukerne og dårlige aktører som får gjenta passord tilbakestilles er enkle å se i reset loggene. Dette hjelper deg med å se problemene og løse dem i henhold til policyen du bestemmer deg for å bruke.
Administrer postmaster-adressen din, og tilbakestill brukerkontoene som returneres som Ndr-er.
Se etter NDRs til falske mottakere returnert til adressen din. Dette viser nefarious bruk av domenet ditt på nettverket ditt. Se RFC5321 Og Microsofts Exchange Server – Støtteartikkel for mer informasjon.
hvis en melding er returnert til postmaster-adressen, fortell brukeren hvorfor du tilbakestilte passordet, bare hvis kontoen ble kompromittert. Sannferdig vil de takke deg for å ta vare på deres sikkerhet.
til Slutt, brukerne og dårlige aktører som får gjenta passord tilbakestilles er enkle å se i reset loggene. Dette hjelper deg med å se problemene og løse dem i henhold til policyen du bestemmer deg for å bruke.
Hvis Du er en hostingleverandør, ISP eller Universitet, Kan Abusix ‘ S AbuseHQ administrere disse rapportene for deg.
Kontroller ektheten til e-postserveren din og gjør en forespørsel om å ta ned til nettverket som er vert for den uautentiske MTA
Kontroller at du ikke får domenet ditt blokkert fordi noen andre bruker det, forfalsker deg, eller at du ikke har et man-in-the-middle-angrep. Et domene uten SPF, ikke signering av utgående e-post MED DKIM, ingen DMARC DNS TXT-poster gjør det mulig for en cyberkriminell å forfalske identiteten din og føre til at domenet ditt blir blokkert.
Spoofing DINE cxx ledere eller ansatte e-postadresser, samt en man-in-the-middle angrep, tillater en nettkriminelle å sende meldinger til dine ansatte eller endre kundemeldinger. Begge er veldig farlige.
Se PÅ SPF -, DKIM-og DMARC DNS TXT-postene dine for å sjekke og se om postene er nøyaktige.
legg til følgende koder i dmarc-posten din for å få rapporter:
- «rua = mailto::»
denne taggen forteller mottakeren hvor han skal sende daglige rapporter for feilene. Hvis du er en vertsleverandør, ISP ELLER Universitet, og denne adressen er din adresse eller alias til adressen, - «fo:»
denne taggen lar postboksleverandører vite at du vil ha eksempler på meldinger som mislykkes. - «1:»
Dette er et viktig alternativ å legge til under fo: da dette forteller mottakeren å sende EN dmarc-rapport hvis noen godkjenningsmekanisme (SPF eller DKIM) mislyktes » pas .».
Registrer deg for «Feedback Loops» (FBLs) og action brukere med en høy klage/e-post sendt ratio
noen tenker på feedback loops som noe du abonnerer på hvis du sender markedsføring e-post. Nei, sir. De er verdifulle for alle som kjører en e-postserver eller gir campus, hosting, internett-tilkoblingstjenester.
hvis du er en bedrift, bør du bruke et postsystem, CRM eller e-postleverandør for å administrere avmeldingene. Hvis du abonnerer bedriftens e-postserver til EN FBL-tjeneste, vil du finne rogue avdeling eller ansatt spam forårsaker problemet. Du vil også se de ansatte med kompromitterte systemer eller kontoer som sender spam, slik at du kan gjøre en tilbakestilling av passord på kontoene sine og varsle dem om problemet.
i sammendrag
hvis du har et problem med levering, følger du de to første trinnene: Overvåke utgående e-postlogger og sjekk spam blocklists.
langsiktig, implementere solide cybersikkerhetsteknikker:
- Blokkere spam før den forlater nettverket og overvåke utgående filtrering feil.
- Administrer postmaster-adressen din.
- Kontroller ektheten av meldingene dine og overvåk feilene ved HJELP AV DMARC.
- til slutt, kvittere for «Feedback Loops» (FBLs) og overvåke klage volumer av brukeren.
Følg disse cybersikkerhetstipsene, og brukerne dine vil takke deg for å kjøre en sikker mailoperasjon.
hvis du kjører en delt meldingstjeneste som EN ISP, Vertstjeneste, SaaS eller leverandør av sosiale nettverk, snakk med Oss om våre blokkeringslister Abusix Mail Intelligence og AbuseHQ – den første saas abuse management-plattformen. Med design gjør vi din innkommende, utgående e-postserver og nettverksmisbruk langt mer håndterlig.