Como Verificar se O Servidor está Enviando Spam
Empresas, universidades e prestadores de serviço (como, ISPs, provedores de serviços de email marketing, serviços de aplicativos, SaaS, provedores de hospedagem) precisa se preocupar se os seus sistemas de envio de spam. Há um problema ainda pior; a plataforma de E-mail do provedor pode ter sido infiltrada por cibercriminosos, permitindo que eles aproveitem a plataforma para enviar spam e phishing ou violar as comunicações do Usuário. Violações como essa também tornam mais fácil para o cibercriminoso se mover lateralmente em sua rede e em outras partes de suas operações de rede e de negócios.Este artigo irá orientá-lo através das melhores práticas de segurança para verificar se o seu servidor está enviando spam. Então aqui vamos nós.
verifique primeiro os logs do seu servidor de E-mail e, em seguida, observe as listas de bloqueio em segundo lugar
Monitore seus logs de E-mail de saída
os dois indicadores de segurança cibernética mais significativos de um servidor que envia spam para um administrador de E-mail aumentam as devoluções ou NDRs (relatórios Ambos ocorrem quando endereços IP ou domínios são bloqueados para um servidor comprometido, a máquina do usuário ou uma conta da web. Assim, você deve monitorar regularmente o log Linux var do seu servidor de E-mail ou o Gerenciador de Sistema do seu servidor Exchange se quiser saber se o seu servidor exchange está enviando spam que as listas de bloqueio identificaram.
as coisas que você deve procurar incluem:
- os Logs que mostram taxas crescentes de NDRs são normalmente causados por uma ou mais listas de bloqueio que bloqueiam seu endereço IP ou domínio.
- aumentar as filas de E-mail de saída devido a diferimentos de entrega é semelhante à condição acima. Além disso, você pode receber um alerta do seu servidor de E-mail. O Microsoft Exchange, por exemplo, envia um “alerta de comprimento de fila remota do servidor SMTP.”
ambos são indicadores de um problema mais significativo e como verificar se meu servidor de email está enviando spam. A melhor prática é Pausar imediatamente seu fluxo de E-mail de saída para encontrar e corrigir o problema, para que outros servidores de E-mail não rejeitem seu e-mail e permitam que suas taxas de entrega e caixa de entrada voltem ao normal.
verifique as listas de bloqueio de spam
em seguida, você precisa verificar se há listas de bloqueio.
- marque a caixa de ferramentas MX ou Multi RBL para ver se outra lista de bloqueios está bloqueando você. Suponha que seja limitado ao UCE Protect ou a algumas listas de bloqueio amadores, bloqueando seu alcance. Nesse caso, seu problema provavelmente é “baseado em reputação” e um problema criado ao longo do tempo, não um problema de configuração (open relay), servidor de E-mail hackeado ou contas de E-mail hackeadas.
mas esteja ciente de que nem todas as listas de bloqueio agem da mesma forma. Se você não vir Abusix ou Spamhaus, bloqueando o tráfego, poderá ser uma das poucas listas de bloqueio como UCE, proteger e SORÁBIOS que vai punitively bloco de um intervalo de rede, ou mesmo um ASN para um provedor de hospedagem ou ASN. Eles fazem isso, independentemente de quem mais possa estar usando endereços IP no mesmo bairro. Se você for bloqueado por uma dessas duas listas (UCE e SORBS) e não por outras listas de bloqueio, você ou seu provedor de hospedagem terão um grave problema de abuso de rede.
Implemente todas as seguintes práticas recomendadas de segurança cibernética de E-mail
embora as etapas acima sejam a maneira mais rápida de voltar aos trilhos, a seguir estão práticas sólidas de segurança cibernética, você precisa proteger o e-mail do seu usuário de forma eficaz e seu servidor de E-mail e diminuir spam e phish. Se você fornecer e-mail como um serviço (como um ISP, provedor de hospedagem, provedor de E-mail comercial, CRM e provedor de serviços de E-mail marketing) e não estiver tomando essas medidas hoje, você está colocando seu negócio em risco.
bloquear spam antes de sair da sua rede e redefinir a senha das contas de usuário bloqueadas
bloquear e-mails enviados por seus usuários, semelhante ao que você faria com e-mail de entrada, mas usando um conjunto diferente de regras. Dê uma olhada no artigo proteção de entrada e saída – Qual é a diferença e como acertar.
sério, não envie apenas coisas ruins. Você está prejudicando sua entrega e seus usuários não usando seu sistema para alertá-los e protegê-los. Os usuários que usam um computador comprometido ou uma conta hackeada querem saber.
maus atores enviando lixo, precisa saber também. Se você continuar percebendo, eles vão pagar fiança e ir para outro provedor antes que suas coisas saiam, o que não se importa tanto quanto você.
como empresa, instituição educacional, provedor de hospedagem ou ISP, se você adicionar filtragem de spam de saída, poderá:
- bloqueie conexões com seu servidor de E-mail de usuários remotos usando máquinas infectadas.
- em seus filtros, bloqueie mensagens usando domínios de spam identificados ou domínios de reputação zero comumente associados ao phish, bem como URLs de armazenamento curtos ou online (não bloqueie os domínios, apenas os URLs) que foram associados ao spam.
você se salva de ser bloqueado por não permitir que esses sistemas comprometidos e mensagens associadas a e-mails de spam transitem seu servidor de E-mail.
para qualquer usuário que você bloquear, faça imediatamente uma redefinição de senha e notifique o usuário, informando por que seu e-mail foi bloqueado. Se for um endereço IP de conexão com um problema, você deve informar ao usuário que o IP de conexão (roteador ou máquina) foi comprometido. Se for uma mensagem bloqueada por causa do conteúdo, diga a eles que é por isso que você redefiniu a senha, caso a conta deles tenha sido comprometida. Sinceramente, eles vão agradecer por cuidar de sua segurança.
por último, os usuários e os maus atores que recebem redefinições de senha repetidas são simples de ver em seus logs de redefinição. Isso ajuda você a ver os problemas e resolvê-los de acordo com a política que você decidir usar.
Gerencie seu endereço do postmaster e redefina a senha das contas de usuário retornadas como NDRs.
procure NDRs para destinatários falsos retornados ao seu endereço. Isso mostra o uso nefasto do seu domínio na sua rede. Consulte o artigo RFC5321 e o artigo de Suporte do Exchange Server da Microsoft para obter mais informações.
se uma mensagem foi retornada para o endereço do postmaster, diga ao usuário por que você fez a redefinição de senha, apenas no caso de sua conta ter sido comprometida. Sinceramente, eles vão agradecer por cuidar de sua segurança.
por último, os usuários e os maus atores que recebem redefinições de senha repetidas são simples de ver em seus logs de redefinição. Isso ajuda você a ver os problemas e resolvê-los de acordo com a política que você decidir usar.
se você é um provedor de hospedagem, ISP ou universidade, o AbuseHQ da Abusix pode gerenciar esses relatórios para você.
Verifique a autenticidade do seu servidor de E-mail e faça uma solicitação de retirada para a rede que hospeda o MTA não autentico
certifique-se de não bloquear seu domínio porque outra pessoa o está usando falsificando você ou você não tem um ataque man-in-the-middle. Um domínio sem SPF, não assinando seu e-mail de saída com DKIM, nenhum registro DMARC DNS TXT permite que um cibercriminoso falsifique sua identidade e faça com que seu domínio seja bloqueado.Falsificar seus executivos CXX ou endereços de E-mail de funcionários, bem como um ataque man-in-the-middle, permite que um cibercriminoso Envie Mensagens para seus funcionários ou modifique mensagens de clientes. Ambos são muito perigosos.
Veja seus registros SPF, DKIM e DMARC DNS TXT para verificar se os registros são precisos.
ao seu registro DMARC, adicione as seguintes tags para obter relatórios:
- “rua = mailto::”
esta tag diz ao receptor para onde enviar relatórios diários para as falhas. Se você é um provedor de hospedagem, ISP ou universidade, e este endereço é seu endereço ou alias para o endereço, - “fo:”
esta tag permite que os provedores de caixa de correio saibam que você deseja amostras de mensagens que falham. - “1:”
esta é uma opção essencial para adicionar sob fo: como isso diz ao receptor para enviar um relatório DMARC se qualquer mecanismo de autenticação (SPF ou DKIM) falhou “pas.”.
inscrição para” Feedback Loops ” (Fbls) e usuários de ação com uma alta relação reclamação/e-mails enviados
alguns pensam em feedback loops como algo que você se inscreve se estiver enviando e-mails de marketing. Não senhor. Eles são valiosos para qualquer pessoa que execute um servidor de E-mail ou forneça serviços de campus, hospedagem e conectividade com a internet.
se você é uma empresa, deve usar um sistema de E-mail, CRM ou provedor de serviços de E-mail para gerenciar os cancelamentos. Se você assinar seu servidor de E-mail corporativo em um serviço FBL, encontrará o spam desonesto do departamento ou do funcionário causando seu problema. Você também verá os funcionários com sistemas comprometidos ou contas enviando spam para que você possa fazer uma redefinição de senha em suas contas e notificá-los sobre o problema.
em resumo
se você tiver um problema com a entrega, siga as duas primeiras etapas: Monitore seus registros de E-mail de saída e verifique as listas de bloqueio de spam.
a longo prazo, implementar técnicas sólidas de segurança cibernética:
- bloqueie o spam antes que ele saia da rede e monitore as falhas de Filtragem de saída.
- Gerencie seu endereço do postmaster.
- Verifique a autenticidade de suas mensagens e monitore as falhas usando DMARC.
- por último, Inscreva-se em “Feedback Loops” (Fbls) e monitore os volumes de reclamações pelo Usuário.
siga estas dicas de segurança cibernética, e seus usuários agradecerão por executar uma operação de correio seguro.
se você estiver executando um serviço de mensagens compartilhadas como ISP, serviço de hospedagem, SaaS ou provedor de rede social, fale conosco sobre nossas listas de bloqueio Abusix mail Intelligence e AbuseHQ – a primeira plataforma de gerenciamento de abuso SaaS. Por design, tornamos seu servidor de E-mail de entrada, saída e abuso de rede muito mais gerenciável.