december 10, 2021

hoe te controleren of uw Server Spam verzendt

bedrijven, universiteiten en serviceproviders (zoals; ISP ‘ s, marketing e-mail service providers, applicatieservices, SaaS, hostingproviders) moeten bezorgd zijn als hun systemen spam verzenden. Er is een nog erger probleem; e-mail platform van de provider kan zijn geïnfiltreerd door cybercriminelen, waardoor ze het platform te benutten voor het verzenden van spam en phishing of het overtreden van de communicatie van de gebruiker. Inbreuken als deze, maken het ook makkelijker voor de cybercrimineel om zijdelings te bewegen op uw netwerk en andere delen van uw netwerk en bedrijfsactiviteiten.
dit artikel zal u door de beste beveiligingspraktijken leiden om te controleren of uw server spam verstuurt. Dus daar gaan we.

Controleer eerst uw mailserverlogboeken en bekijk vervolgens de bloklists

Controleer uw uitgaande maillogboeken

de twee belangrijkste cyber security indicatoren van een server die spam verzendt voor een mailbeheerder zijn verhoogde bounces of NDRs (Non-Delivery Reports) of de verlenging van de wachtrijen voor uitgaande e-mail van uw servers. Beide optreden wanneer IP-adressen of domeinen worden geblokkeerd voor een gecompromitteerde server, de machine van de gebruiker, of een webaccount. Je moet dus regelmatig de Linux var log van je e-mailserver of de systeembeheerder van je Exchange Server controleren als je wilt weten of je exchange server spam verstuurt die blocklists hebben geïdentificeerd.
dingen die u moet zoeken omvatten:

  • logboeken met toenemende aantallen NDR ‘ s worden meestal veroorzaakt door een of meer bloklists die uw IP-adres of domein blokkeren.
  • toenemende wachtrijen voor uitgaande e-mail als gevolg van uitstel van levering zijn vergelijkbaar met de bovenstaande voorwaarde. Bovendien, je zou kunnen krijgen een waarschuwing van uw mailserver. Microsoft Exchange, bijvoorbeeld, stuurt een ” SMTP Server Remote Queue Length Alert.”

beide zijn indicatoren van een groter probleem en hoe te controleren of mijn mailserver spam verstuurt. De beste praktijk is om uw uitgaande e-mailstroom onmiddellijk te pauzeren om het probleem te vinden en op te lossen, zodat andere mailservers uw e-mail niet weigeren en uw bezorgings-en inbox-tarieven weer normaal laten worden.

Controleer spambloklists

vervolgens moet u controleren op blokkeringslijsten.

  • Vink MX Tool Box of Multi RBL aan om te zien of een andere blokkeerlijst u blokkeert. Stel dat het blijkt te worden beperkt tot UCE Protect of een paar hobbyist blocklists, het blokkeren van uw bereik. In dat geval is uw probleem waarschijnlijk “reputatiegebaseerd” en een probleem dat in de loop van de tijd is opgebouwd, geen configuratieprobleem (open relay), gehackte e-mailserver of gehackte e-mailaccounts.
    maar let op, niet elke blokkeerlijst werkt hetzelfde. Als u niet ziet dat Abusix of Spamhaus het verkeer blokkeert, is het misschien een van de weinige blocklists zoals UCE protect en SORBS die een netwerkbereik of zelfs een hele ASN voor een hostingprovider of ASN punitief blokkeert. Ze doen dit, ongeacht wie anders IP-adressen in dezelfde buurt zou kunnen gebruiken. Als u wordt geblokkeerd door een van deze twee lijsten (UCE en SORBS) en niet door andere blocklists, u of uw hosting provider hebben een ernstig netwerk misbruik probleem.

implementeer alle volgende best practices voor cyberbeveiliging voor mail

hoewel de bovenstaande stappen de snelste manier zijn om weer op de rails te komen, zijn de volgende solide cyberbeveiligingspraktijken, u moet de e-mail van uw gebruiker en uw mailserver effectief beveiligen en spam en phish verlagen. Als u e-mail als een dienst (zoals een ISP, hosting provider, zakelijke e-mail provider, CRM, en e-mail marketing service provider) en zijn niet het nemen van deze stappen vandaag, u plaatst uw bedrijf in gevaar.

Blokkeer spam voordat het uw netwerk verlaat, en het wachtwoord reset de geblokkeerde gebruikersaccounts

Blokkeer e-mails die door uw gebruikers worden verzonden, vergelijkbaar met wat u zou doen met inkomende e-mail, maar met behulp van een andere set regels. Neem een kijkje op het artikel Inbound en outbound bescherming-Wat is het verschil en hoe het goed te krijgen.
Serieus, stuur niet alleen slechte dingen. U kwetst uw levering en uw gebruikers door het niet gebruiken van uw systeem om hen te waarschuwen en hen te beschermen. Gebruikers met behulp van een besmette computer of een gehackte account willen weten.
slechte acteurs die vuilnis versturen, moeten het ook weten. Als je ze blijft opmerken, zullen ze naar een andere provider gaan voordat hun spullen eruit komen, wat niet zoveel uitmaakt als jij.

als onderneming, onderwijsinstelling, hostingprovider of ISP kunt u als u uitgaande spamfiltering toevoegt, :

  • blokkeer verbindingen met uw mailserver van externe gebruikers die geà nfecteerde machines gebruiken.
  • in Uw filters, blokkeer berichten met geà dentificeerde spamdomeinen of nul reputatiedomeinen die vaak geassocieerd zijn met phish, evenals korte of online opslag-URL ’s (blokkeer niet de domeinen, alleen de URL’ s) die geassocieerd zijn met spam.

u voorkomt blokkering door niet toe te staan dat deze gecompromitteerde systemen en berichten geassocieerd met spam e-mails uw e-mailserver binnenkomen.
voor elke gebruiker die u blokkeert, dient u onmiddellijk een wachtwoord opnieuw in te stellen en de gebruiker op de hoogte te stellen, hen te vertellen waarom hun e-mail werd geblokkeerd. Als het een verbindend IP-adres is met een probleem, moet u de Gebruiker informeren dat het verbindend IP-adres (router of machine) is aangetast. Als het een bericht dat is geblokkeerd vanwege de inhoud, vertel hen dat is waarom je het wachtwoord reset, voor het geval hun account werd gecompromitteerd. Eerlijk gezegd, zullen ze je bedanken voor de zorg voor hun veiligheid.
ten slotte zijn de gebruikers en slechte acteurs die een herhalingswachtwoord Reset krijgen Eenvoudig te zien in uw Reset logs. Dit helpt u de problemen te zien en ze aan te pakken volgens het beleid dat u besluit te gebruiken.

uw postmasteradres beheren en het wachtwoord opnieuw instellen van de gebruikersaccounts die als NDRs worden geretourneerd.

zoek naar NDRs voor nep-ontvangers die naar uw adres zijn geretourneerd. Dit toont snode gebruik van uw domein op uw netwerk. Zie RFC5321 en Microsoft ‘ s Exchange Server Support artikel voor meer informatie.
als een bericht is geretourneerd naar het postmaster adres, vertel de gebruiker waarom je het wachtwoord hebt gereset, voor het geval hun account gecompromitteerd is. Eerlijk gezegd, zullen ze je bedanken voor de zorg voor hun veiligheid.
ten slotte zijn de gebruikers en slechte acteurs die een herhalingswachtwoord Reset krijgen Eenvoudig te zien in uw Reset logs. Dit helpt u de problemen te zien en ze aan te pakken volgens het beleid dat u besluit te gebruiken.
als u een hostingprovider, ISP of universiteit bent, kan Abusix ‘ s AbuseHQ deze rapporten voor u beheren.

controleer de authenticiteit van uw mailserver en doe een verwijderingsverzoek naar het netwerk dat de niet-authentieke MTA

host.zorg ervoor dat uw domein niet wordt geblokkeerd omdat iemand anders het gebruikt om u te spoofen, of u geen man-in-the-middle-aanval hebt. Een domein zonder SPF, niet ondertekenen van uw uitgaande e-mail met DKIM, geen DMARC DNS TXT records kan een cybercrimineel om uw identiteit te vervalsen en ervoor te zorgen dat uw domein te worden geblokkeerd.
het spoofen van uw CXX-leidinggevenden of e-mailadressen van medewerkers, evenals een man-in-the-middle-aanval, stelt een cybercrimineel in staat om berichten naar uw medewerkers te sturen of klantenberichten te wijzigen. Beide zijn erg gevaarlijk.
Kijk naar uw SPF, DKIM en DMARC DNS TXT records om te controleren of de records accuraat zijn.
voeg aan uw DMARC-record de volgende tags toe om rapporten te krijgen:

  • “rua = mailto::”
    deze tag vertelt de ontvanger waar hij dagelijks rapporten voor de storingen moet verzenden. Als u een hosting provider, ISP, of universiteit, en dit adres is uw adres of alias voor het adres,
  • “fo:”
    deze tag laat mailbox providers weten dat u wilt voorbeelden van berichten die mislukken.
  • “1:”
    Dit is een essentiële optie om onder fo toe te voegen: omdat dit de ontvanger vertelt om een DMARC rapport te sturen als een authenticatie mechanisme (SPF of DKIM) faalde “pas.”.

Meld u aan voor “Feedback Loops” (FBLs) en actie gebruikers met een hoge klacht/e-mails verzonden ratio

sommigen denken aan feedback loops als iets waarop u zich abonneert als u marketing e-mails verstuurt. Nee Meneer. Ze zijn waardevol voor iedereen die een mailserver of het verstrekken van campus, hosting, Internet connectiviteit diensten.
als u een onderneming bent, moet u een e-mailsysteem, CRM of e-mailserviceprovider gebruiken om de afmeldingen te beheren. Als u uw zakelijke mailserver abonneert op een FBL-service, vindt u de malafide afdeling of werknemer spam die uw probleem veroorzaakt. U ziet ook de werknemers met gecompromitteerde systemen of accounts het verzenden van spam, zodat u een wachtwoord reset op hun accounts kunt doen en hen op de hoogte van het probleem.

in samenvatting

als u problemen heeft met de bezorging, volg dan de eerste twee stappen: Controleer uw uitgaande maillogboeken en controleer spambloklists.

lange termijn, implementeren van solide cyber security technieken:

  • Blokkeer spam voordat het uw netwerk verlaat en controleer de uitgaande filterfouten.
  • uw postmasteradres beheren.
  • controleer de authenticiteit van uw berichten en controleer de storingen met DMARC.
  • ten slotte, meld u aan voor” Feedback Loops ” (FBLs) en monitor de klachtenvolumes door de gebruiker.

volg deze cyber security tips, en uw gebruikers zullen u bedanken voor het uitvoeren van een veilige e-mail operatie.
als u een shared messaging service gebruikt als een ISP, Hosting Service, SaaS of social networking provider, praat dan met ons over onze blocklists Abusix Mail Intelligence en AbuseHQ – het eerste Saas abuse management platform. Door het ontwerp maken we uw inkomende, uitgaande e-mailserver en netwerkmisbruik veel beter beheersbaar.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.