decembrie 10, 2021

cum să verificați dacă serverul dvs. trimite Spam

întreprinderile, universitățile și furnizorii de servicii (cum ar fi; ISP-uri, furnizori de servicii de e-mail de marketing, servicii de aplicații, SaaS, furnizori de găzduire) trebuie să fie îngrijorați dacă sistemele lor trimit spam. Există o problemă și mai gravă; platforma de e-mail a furnizorului ar fi putut fi infiltrată de infractorii cibernetici, permițându-le să folosească platforma pentru trimiterea de spam și phishing sau încălcarea comunicațiilor utilizatorilor. Astfel de încălcări facilitează, de asemenea, deplasarea laterală a infractorilor cibernetici în rețeaua dvs. și în alte porțiuni ale rețelei dvs. și ale operațiunilor de afaceri.
acest articol vă va prezenta cele mai bune practici de securitate pentru a verifica dacă serverul dvs. trimite spam. Deci, aici vom merge.

verificați mai întâi jurnalele serverului de e-mail, apoi uitați-vă la listele de bloc în al doilea rând

monitorizați jurnalele de e-mail de ieșire

cei mai importanți doi indicatori de securitate cibernetică ai unui server care trimite spam pentru un administrator de e-mail sunt bounces-urile crescute sau NDR-urile (rapoarte fără livrare) sau prelungirea cozilor de e-mail de ieșire ale serverelor. Ambele apar atunci când adresele IP sau domeniile sunt blocate pentru un server compromis, mașina utilizatorului sau un Cont web. Astfel, ar trebui să monitorizați în mod regulat Jurnalul Linux var al serverului dvs. de e-mail sau managerul de sistem al serverului Exchange dacă doriți să spuneți dacă serverul dvs. exchange trimite spam pe care l-au identificat listele de blocuri.
lucrurile pe care ar trebui să le căutați includ:

  • jurnalele care arată creșterea ratelor de NDR – uri sunt de obicei cauzate de una sau mai multe liste de blocuri care vă blochează adresa IP sau domeniul.
  • creșterea cozilor de e-mail de ieșire din cauza amânărilor de livrare sunt similare cu condiția de mai sus. În plus, este posibil să primiți o alertă de la serverul dvs. de e-mail. Microsoft Exchange, de exemplu, trimite o „alertă de lungime a cozii la distanță a serverului SMTP.”

ambele sunt indicatori ai unei probleme mai semnificative și cum să verific dacă serverul meu de e-mail trimite spam. Cea mai bună practică este să întrerupeți imediat fluxul de e-mail de ieșire pentru a găsi și remedia problema, astfel încât alte servere de e-mail să nu respingă e-mailul dvs. și să lăsați ratele de livrare și inbox să revină la normal.

verificați listele de blocuri spam

în continuare, trebuie să verificați listele de blocuri.

  • bifați MX Tool Box sau Multi RBL pentru a vedea dacă o altă listă de blocuri vă blochează. Să presupunem că se dovedește a fi limitat la Bum Protect sau la câteva blocklist-uri hobbyiste, blocându-vă gama. În acest caz, problema dvs. este probabil „bazată pe reputație” și o problemă care s-a construit de-a lungul timpului, nu o problemă de configurare (releu deschis), server de e-mail piratat sau conturi de e-mail piratate.
    dar să fie conștienți, nu fiecare blocklist acționează la fel. Dacă nu vedeți Abusix sau Spamhaus blocând traficul, ar putea fi una dintre puținele liste de blocuri precum Bum protect și SORBS care vor bloca punitiv o gamă de rețea sau chiar un întreg ASN pentru un furnizor de găzduire sau ASN. Ei fac acest lucru, indiferent de cine altcineva ar putea folosi adrese IP în același cartier. Dacă sunteți blocat de una dintre aceste două liste (bum și SORBS) și nu de alte liste de blocuri, dvs. sau furnizorul dvs. de găzduire aveți o problemă severă de abuz în rețea.

implementați toate cele mai bune practici de securitate cibernetică mail

în timp ce pașii de mai sus sunt cel mai rapid mod de a reveni pe drumul cel Bun, următoarele sunt practici solide de securitate cibernetică, trebuie să vă asigurați e-mailul utilizatorului în mod eficient și serverul dvs. de e-mail și să reduceți spam-ul și phish-ul. Dacă furnizați e-mail ca serviciu (cum ar fi un ISP, furnizor de găzduire, furnizor de e-mail de afaceri, CRM și furnizor de servicii de marketing prin e-mail) și nu faceți acești pași astăzi, vă puneți afacerea în pericol.

blocați spamul înainte de a părăsi rețeaua și resetați parola conturilor de utilizator blocate

blocați e-mailurile trimise de utilizatori, similar cu ceea ce ați face cu e-mailurile de intrare, dar folosind un set diferit de reguli. Aruncați o privire la articolul protecție de intrare și ieșire – care este diferența și cum să o faceți corect.
serios, nu trimite doar lucruri rele. Vă doare livrarea și utilizatorii dvs. prin faptul că nu utilizați sistemul dvs. pentru a le alerta și a le proteja. Utilizatorii care utilizează un computer compromis sau un cont hacked vor să știe.
actorii răi care trimit gunoi, trebuie să știe și ei. Dacă continuați să le observați, ei vor salva și vor merge la un alt furnizor înainte ca lucrurile lor să iasă, ceea ce nu-i pasă la fel de mult ca tine.

ca întreprindere, instituție de învățământ, furnizor de găzduire sau ISP, dacă adăugați filtrare spam de ieșire, veți putea:

  • blocați conexiunile la serverul dvs. de e-mail de la utilizatorii de la distanță care utilizează mașini infectate.
  • în filtrele dvs., blocați mesajele utilizând domenii spam identificate sau domenii de reputație zero asociate în mod obișnuit cu phish, precum și adrese URL scurte sau de stocare online (nu blocați domeniile, doar adresele URL) care au fost asociate cu spam.

vă salvați de la a fi blocat de a nu permite aceste sisteme compromise și mesaje asociate cu e-mailuri spam pentru a tranzita serverul de mail.
pentru orice utilizator pe care îl blocați, efectuați imediat o resetare a parolei și anunțați utilizatorul, spunându-i de ce a fost blocat e-mailul. Dacă este o adresă IP de conectare cu o problemă, ar trebui să informați utilizatorul că IP-ul de conectare (router sau mașină) a fost compromis. Dacă este un mesaj blocat din cauza conținutului, spuneți-le de aceea ați făcut resetarea parolei, doar în cazul în care contul lor a fost compromis. Sincer, vă vor mulțumi că vă îngrijiți de securitatea lor.
în cele din urmă, utilizatorii și actorii răi care primesc resetări repetate ale parolei sunt ușor de văzut în jurnalele de resetare. Acest lucru vă ajută să vedeți problemele și să le abordați în conformitate cu Politica pe care decideți să o utilizați.

gestionați adresa postmaster și resetați parola conturilor de utilizator care sunt returnate ca NDR-uri.

căutați NDR-uri către destinatarii falsi returnați la adresa dvs. Acest lucru arată utilizarea nefastă a domeniului dvs. în rețeaua dvs. Consultați articolul de asistență Rfc5321 și Microsoft Exchange Server pentru mai multe informații.
dacă un mesaj a fost returnat la adresa postmaster, spuneți utilizatorului de ce ați resetat parola, doar în cazul în care contul său a fost compromis. Sincer, vă vor mulțumi că vă îngrijiți de securitatea lor.
în cele din urmă, utilizatorii și actorii răi care primesc resetări repetate ale parolei sunt ușor de văzut în jurnalele de resetare. Acest lucru vă ajută să vedeți problemele și să le abordați în conformitate cu Politica pe care decideți să o utilizați.
dacă sunteți furnizor de găzduire, ISP sau universitate, AbuseHQ de la Abusix poate gestiona aceste rapoarte pentru dvs.

verificați autenticitatea serverului dvs. de e-mail și faceți o solicitare de preluare către rețeaua care găzduiește MTA neautentic

asigurați-vă că nu vă blocați domeniul pentru că altcineva îl folosește falsificându-vă sau nu aveți un atac om-în-mijloc. Un domeniu fără SPF, fără semnarea e-mailului de ieșire cu DKIM, fără înregistrări DMARC DNS txt permite unui infractor cibernetic să vă falsifice identitatea și să vă blocheze domeniul.
falsificarea directorilor CXX sau a adreselor de e-mail ale angajaților, precum și un atac om-în-mijloc, permite unui infractor cibernetic să trimită mesaje angajaților dvs. sau să modifice mesajele clienților. Ambele sunt foarte periculoase.
Uită-te la înregistrările SPF, DKIM și DMARC DNS txt pentru a verifica și a vedea dacă înregistrările sunt corecte.
la înregistrarea DMARC, adăugați următoarele etichete pentru a obține rapoarte:

  • „rua = mailto::”
    această etichetă indică receptorului unde să trimită rapoarte zilnice pentru eșecuri. Dacă sunteți furnizor de găzduire, ISP sau universitate și această adresă este adresa sau aliasul dvs. la adresă,
  • „fo:”
    această etichetă permite furnizorilor de căsuțe poștale să știe că doriți mostre de mesaje care nu reușesc.
  • „1:”
    aceasta este o opțiune esențială de adăugat sub fo: deoarece aceasta îi spune receptorului să trimită un raport DMARC dacă vreun mecanism de autentificare (SPF sau DKIM) a eșuat „pas.”.

înscriere pentru „bucle de Feedback” (FBL) și utilizatorii de acțiune cu un raport ridicat de reclamații/e-mailuri trimise

unii cred că buclele de feedback sunt ceva la care vă abonați dacă trimiteți e-mailuri de marketing. Nu, domnule. Ele sunt valoroase pentru oricine rulează un server de mail sau furnizarea de campus, hosting, servicii de conectivitate la internet.
dacă sunteți o întreprindere, ar trebui să utilizați un sistem de poștă electronică, un CRM sau un furnizor de servicii de e-mail pentru a gestiona dezabonările. Dacă vă abonați serverul de e-mail corporativ la un serviciu FBI, veți găsi Departamentul necinstit sau spam-ul angajaților care vă provoacă problema. Veți vedea, de asemenea, angajații cu sisteme compromise sau conturi trimiterea de spam, astfel încât să puteți face o resetare a parolei pe conturile lor și să le notifice problema.

în rezumat

dacă aveți o problemă cu livrarea, urmați primii doi pași: monitorizați jurnalele de e-mail de ieșire și verificați listele de blocuri de spam.

pe termen lung, să pună în aplicare tehnici solide de securitate cibernetică:

  • blocați spamul înainte de a părăsi rețeaua și monitorizați eșecurile de filtrare de ieșire.
  • gestionați adresa postmaster.
  • verificați autenticitatea mesajelor dvs. și monitorizați eșecurile utilizând DMARC.
  • în sfârșit, înregistrați-vă pentru „bucle de Feedback” (FBL) și monitorizați volumele de reclamații de către utilizator.

urmați aceste sfaturi de securitate cibernetică, iar utilizatorii dvs. vă vor mulțumi pentru rularea unei operațiuni de e-mail sigure.
dacă rulați un serviciu de mesagerie partajat ca ISP, serviciu de găzduire, SaaS sau furnizor de rețele sociale, discutați cu noi despre listele noastre de blocuri Abusix Mail Intelligence și AbuseHQ – prima platformă de gestionare a abuzurilor SaaS. Prin design, facem serverul de e-mail de intrare, de ieșire și abuzul de rețea mult mai ușor de gestionat.

Lasă un răspuns

Adresa ta de email nu va fi publicată.