december 10, 2021

hur du kontrollerar om din Server skickar Spam

företag, universitet och tjänsteleverantörer (som Internetleverantörer, leverantörer av e-postmarknadsföring, applikationstjänster, SaaS, värdleverantörer) måste vara oroliga om deras system skickar spam. Det finns ett ännu värre problem; leverantörens e-postplattform kan ha infiltrerats av cyberbrottslingar, så att de kan utnyttja plattformen för att skicka spam och phishing eller bryta mot användarkommunikation. Överträdelser som detta gör det också lättare för cyberbrottslingen att röra sig i sidled i ditt nätverk och andra delar av ditt nätverk och din affärsverksamhet.
den här artikeln kommer att gå igenom de bästa säkerhetsmetoderna för att kontrollera om din server skickar spam. Så nu kör vi.

kontrollera dina e-postserverloggar först och titta sedan på blocklistor andra

övervaka dina utgående e-postloggar

de två viktigaste cybersäkerhetsindikatorerna för en server som skickar spam för en e-postadministratör är ökade studsar eller NDR (icke-leveransrapporter) eller förlängning av dina serverns utgående e-postköer. Båda inträffar när IP-adresser eller domäner blocklistas för en komprometterad server, användarens dator eller ett Webbkonto. Därför bör du regelbundet övervaka din e-postserverns Linux var-logg eller din Exchange-Servers Systemhanterare om du vill berätta om din exchange-server skickar spam som blocklistor har identifierat.
saker du bör leta efter inkluderar:

  • loggar som visar ökande nivåer av NDR orsakas vanligtvis av en eller flera blocklistor som blockerar din IP-adress eller domän.
  • ökande utgående e-postköer på grund av leveransuppskov liknar villkoret ovan. Dessutom kan du få en varning från din e-postserver. Microsoft Exchange, till exempel, skickar en ”SMTP-Server Remote Queue Length Alert.”

båda dessa är indikatorer på ett mer betydande problem och hur man kontrollerar om min e-postserver skickar spam. Det bästa är att omedelbart pausa ditt utgående e-postflöde för att hitta och åtgärda problemet, så att andra e-postservrar inte avvisar din e-post och låter dina leverans-och inkorgspriser återgå till det normala.

kontrollera spam blocklistor

Nästa, du behöver för att kontrollera för block listor.

  • kontrollera MX Tool Box eller Multi RBL för att se om en annan blocklista blockerar dig. Antag att det visar sig vara begränsat till UCE Protect eller några hobbyistblocklistor som blockerar ditt sortiment. I så fall är ditt problem sannolikt ”ryktebaserat” och ett problem som har byggts över tiden, inte ett konfigurationsproblem (Öppet relä), hackad e-postserver eller hackade e-postkonton.
    men var medveten om att inte alla blocklistor fungerar på samma sätt. Om du inte ser abusix eller Spamhaus blockera trafiken kan det vara en av de få blocklistorna som UCE protect och SORBS som punitivt blockerar ett nätverksintervall eller till och med en hel ASN för en värdleverantör eller ASN. De gör detta, oavsett vem som annars kan använda IP-adresser i samma grannskap. Om du blir blockerad av en av dessa två listor (UCE och SORBS) och inte av andra blocklistor, har du eller din webbhotell ett allvarligt problem med nätverksmissbruk.

implementera alla följande bästa praxis för e-post cyber security

medan stegen ovan är det snabbaste sättet att komma tillbaka på rätt spår, är följande solida cybersäkerhetspraxis, du måste säkra din användares e-post effektivt och din e-postserver och sänka spam och phish. Om du tillhandahåller e-post som en tjänst (som en ISP, webbhotell, e-postleverantör, CRM och e-postmarknadsföringsleverantör) och inte tar dessa steg idag, sätter du ditt företag i fara.

blockera spam innan det lämnar ditt nätverk, och lösenord återställa användarkonton som är blockerade

blockera e-postmeddelanden som skickas av dina användare, liknande vad du skulle göra med inkommande e-post, men med hjälp av en annan uppsättning regler. Ta en titt på artikeln inkommande och utgående skydd – vad är skillnaden och hur man får det rätt.
allvarligt, skicka inte bara dåliga saker. Du skadar din leverans och dina användare genom att inte använda ditt system för att varna dem och skydda dem. Användare som använder en komprometterad dator eller ett hackat konto vill veta.
dåliga skådespelare som skickar sopor, behöver också veta. Om du fortsätter att märka dem, kommer de att rädda och gå till en annan leverantör innan deras saker kommer ut, vilket inte bryr sig så mycket som du.

som företag, utbildningsinstitution, webbhotell eller ISP, om du lägger till utgående spamfiltrering, kommer du att kunna:

  • blockera anslutningar till din e-postserver från fjärranvändare som använder infekterade maskiner.
  • i dina filter blockerar du meddelanden med identifierade spamdomäner eller noll rykte domäner som vanligtvis är associerade med phish, samt kort-eller onlinelagringsadresser (blockera inte domänerna, bara webbadresserna) som har associerats med spam.

du sparar dig från att blockeras genom att inte tillåta dessa komprometterade system och meddelanden som är associerade med skräppostmeddelanden att överföra din e-postserver.
för alla användare du blockerar, gör omedelbart en lösenordsåterställning och meddela användaren och berätta för dem varför deras mail var blockerat. Om det är en anslutande IP-adress med ett problem, bör du informera användaren om att den anslutande IP-adressen (router eller maskin) har äventyrats. Om det är ett meddelande som är blockerat på grund av innehåll, berätta för dem att det är därför du återställde lösenordet, bara om deras konto komprometterades. Sanningsenligt, de kommer att tacka dig för att ta hand om deras säkerhet.
slutligen är användarna och dåliga aktörer som får upprepade lösenordsåterställningar enkla att se i dina återställningsloggar. Detta hjälper dig att se problemen och ta itu med dem enligt den policy du väljer att använda.

hantera din postmaster adress och lösenord återställa användarkonton som returneras som NDR.

leta efter NDR till falska mottagare som returneras till din adress. Detta visar skändlig användning av din domän i ditt nätverk. Mer information finns i Rfc5321 och Microsofts supportartikel för Exchange Server.
om ett meddelande har returnerats till postmästarens adress, berätta för användaren varför du återställde lösenordet, bara om deras konto komprometterades. Sanningsenligt, de kommer att tacka dig för att ta hand om deras säkerhet.
slutligen är användarna och dåliga aktörer som får upprepade lösenordsåterställningar enkla att se i dina återställningsloggar. Detta hjälper dig att se problemen och ta itu med dem enligt den policy du väljer att använda.
om du är ett webbhotell, ISP, eller universitet, Abusix s AbuseHQ kan hantera dessa rapporter för dig.

verifiera äktheten hos din e-postserver och gör en nedtagningsbegäran till nätverket som är värd för den oautentiska MTA

se till att du inte får din domän blockerad eftersom någon annan använder den förfalskar dig, eller om du inte har en man-in-the-middle attack. En domän utan SPF, inte signera din utgående e-post med DKIM, inga DMARC DNS TXT-poster tillåter en cyberbrottsling att förfalska din identitet och få din domän att blockeras.
Spoofing dina CXX chefer eller anställd e-postadresser, liksom en man-in-the-middle attack, tillåter en cyberbrottsling att skicka meddelanden till dina anställda eller ändra kundmeddelanden. Båda är mycket farliga.
titta på dina SPF -, DKIM-och DMARC DNS TXT-poster för att kontrollera och se om posterna är korrekta.
Lägg till följande taggar för att få rapporter i din DMARC-post:

  • ”rua=mailto::”
    den här taggen talar om för mottagaren var att skicka dagliga rapporter för fel. Om du är en webbhotell, ISP eller universitet, och den här adressen är din adress eller alias till adressen,
  • ”fo:”
    den här taggen låter postlådeleverantörer veta att du vill ha exempel på meddelanden som misslyckas.
  • ”1:”
    Detta är ett viktigt alternativ att lägga till under fo: eftersom detta berättar för mottagaren att skicka en DMARC-rapport om någon autentiseringsmekanism (SPF eller DKIM) misslyckades ”pas.”.

registrera dig för ”Feedback Loops” (FBLs) och action användare med en hög klagomål/e-post skickas förhållande

vissa tänker på feedback loops som något du prenumererar på om du skickar marknadsföring e-post. Nej, sir. De är värdefulla för alla som kör en e-postserver eller tillhandahåller campus, värd, internetanslutningstjänster.
om du är ett företag bör du använda ett e-postsystem, CRM eller e-postleverantör för att hantera prenumerationerna. Om du prenumererar ditt företags e-postserver till en FBL tjänst, hittar du oseriösa avdelning eller anställd spam orsakar problemet. Du kommer också att se de anställda med komprometterade system eller konton som skickar spam så att du kan göra en återställning av lösenord på sina konton och meddela dem om problemet.

i sammanfattning

om du har problem med leveransen följer du de två första stegen: övervaka dina utgående e-postloggar och kontrollera skräppostblocklistor.

längre sikt, implementera solida cybersäkerhetstekniker:

  • blockera spam innan det lämnar ditt nätverk och övervaka utgående filtreringsfel.
  • hantera din postmästaradress.
  • kontrollera äktheten av dina meddelanden och övervaka fel med DMARC.
  • slutligen, registrera dig för” Feedback Loops ” (FBLs) och övervaka klagomål volymer av användaren.

följ dessa cybersäkerhetstips, och dina användare kommer att tacka dig för att du kör en säker postoperation.
om du kör en delad meddelandetjänst som en ISP, webbhotell, SaaS eller sociala nätverk leverantör, prata med oss om våra blocklistor Abusix Mail Intelligence och AbuseHQ – den första Saas missbruk plattform. Genom design gör vi din inkommande, utgående e-postserver och nätverksmissbruk mycket mer hanterbar.

Lämna ett svar

Din e-postadress kommer inte publiceras.