Zimbra eta Mail Bonbardaketaren Babesa

Posta bonbardaketa ziber-eraso zaharrenetako bat da. Bere oinarrian, ohiko DoS eraso baten antza du, baina IP helbide desberdinetatik egindako eskaeraren olatu baten ordez, mezu elektroniko olatu bat bidaltzen da zerbitzarira, eta kopuru handitan iristen dira helbide elektronikoetako batera, eta horregatik kargatzen da. gainean nabarmen handitzen da. Horrelako eraso batek postontzia erabiltzeko ezintasuna ekar dezake, eta batzuetan zerbitzari osoaren porrota ere ekar dezake. Zibereraso mota honen historia luzeak hainbat ondorio positibo eta negatibo ekarri ditu sistema administratzaileentzat. Faktore positiboen artean, posta-bonbardaketaren ezagutza ona eta eraso batetik babesteko modu errazen eskuragarritasuna daude. Faktore negatiboen artean, publikoki eskuragarri dauden software-soluzio ugari daude horrelako erasoak burutzeko eta erasotzaileak detektatzeko modu fidagarrian babesteko duen gaitasuna.

Zimbra eta Mail Bonbardaketaren Babesa

Zibereraso honen ezaugarri garrantzitsu bat ia ezinezkoa dela irabazietarako erabiltzea da. Beno, erasotzaileak mezu elektroniko olatu bat bidali zuen postontzi batera, beno, ez zion pertsonari posta elektronikoa normalean erabiltzen utzi, beno, erasotzaileak norbaiten posta korporatiboa sartu zuen eta GAL osoan zehar milaka gutun bidaltzen hasi zen. zerbitzariak huts egin zuen edo moteltzen hasi zenez, erabiltzea ezinezkoa zen, eta orduan zer? Ia ezinezkoa da horrelako ziberdelituak diru errealean bihurtzea, beraz, posta-bonbardaketa nahiko arraroa da orain, eta baliteke sistema-administratzaileek ez dutela gogoratzen azpiegitura diseinatzerakoan horrelako zibereraso baten aurka babesteko beharra.

Hala ere, posta-bonbardaketa bera merkataritzaren ikuspuntutik zentzurik gabeko jarduera bat den arren, sarritan beste ziber-eraso konplexuago eta fase anitzeko zati bat da. Adibidez, posta pirateatu eta zerbitzu publiko batzuetan kontu bat bahitzeko erabiltzen dutenean, erasotzaileek maiz "bonbardatu" egiten dute biktimaren postontzia zentzurik gabeko letraz, berrespen gutuna beren korrontean galdu eta oharkabean igarotzeko. Posta bonbardaketa enpresa baten gaineko presio ekonomikorako baliabide gisa ere erabil daiteke. Esaterako, bezeroen eskaerak jasotzen dituen enpresa baten postontzi publikoaren bonbardaketa aktibo batek haiekin lana larriki eragotzi dezake eta, ondorioz, ekipoen geldialdia, bete gabeko eskaerak eta ospea galtzea eta irabaziak galtzea ekar dezake.

Horregatik, sistema-administratzaileak ez du ahaztu behar posta bonbardaketa egiteko aukeraz eta beti hartu behar diren neurriak mehatxu horren aurka babesteko. Posta-azpiegitura eraikitzeko fasean ere egin daitekeela kontuan hartuta, eta sistema-administratzailearengandik oso denbora eta esfortzu gutxi behar duela kontuan hartuta, ez dago arrazoi objektiborik zure azpiegitura posta-bonbardaketen aurkako babesa ez emateko. . Ikus dezagun nola ezartzen den zibereraso honen aurkako babesa Zimbra Collaboration Suite Open-Source Edition-n.

Zimbra Postfix-en oinarritzen da, une honetan kode irekiko posta-transferentziako agente fidagarri eta funtzionalenetako bat. Eta irekitasunaren abantaila nagusietako bat funtzionaltasuna zabaltzeko hirugarrenen soluzio ugari onartzen dituela da. Bereziki, Postfix-ek guztiz onartzen du cbpolicyd, posta-zerbitzariaren zibersegurtasun-erabilgarritasun aurreratua. Spam-aren babesa eta zerrenda zuria, zerrenda beltza eta grisa jartzeaz gain, cbpolicyd-ek Zimbrako administratzaileak SPF sinadura egiaztatzea konfigura dezake, baita mezu elektronikoak edo datuak jasotzeko eta bidaltzeko mugak ezartzeko ere. Biek spam eta phishing mezu elektronikoen aurkako babes fidagarria eskain dezakete, baita zerbitzaria posta elektronikoen bonbardaketetatik babestu ere.

Sistemaren administratzaileari eskatzen zaion lehenengo gauza cbpolicyd modulua aktibatzea da, zeina Zimbra Collaboration Suite OSE azpiegitura MTA zerbitzarian aurrez instalatuta dagoen. Hau zmprov ms `zmhostname` + zimbraServiceEnabled cbpolicyd komandoa erabiliz egiten da. Horren ostean, web interfazea aktibatu beharko duzu cbpolicyd eroso kudeatu ahal izateko. Horretarako, konexioak baimendu behar dituzu 7780 web portuan, sortu esteka sinboliko bat komandoa erabiliz. ln -s /opt/zimbra/common/share/webui /opt/zimbra/data/httpd/htdocs/webui, eta gero editatu ezarpenen fitxategia nano komandoarekin /opt/zimbra/data/httpd/htdocs/webui/includes/config.php, non lerro hauek idatzi behar dituzun:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER="root";
$DB_TABLE_PREFIX="";

Horren ostean, Zimbra eta Zimbra Apache zerbitzuak zmcontrol restart eta zmapachectl restart komandoak erabiliz berrabiarazi besterik ez dago. Horren ostean, web interfazera sarbidea izango duzu helbidean example.com:7780/webui/index.php. Γ‘abardura nagusia da web interfaze honen sarrera oraindik ez dagoela inola ere babestuta, eta baimenik gabeko pertsonak bertan sartzea ekiditeko, 7780 atakako konexioak itxi ditzakezu web interfazean sartu ondoren.

Barne saretik datozen mezu elektronikoen uholdearen aurka babesteko, mezu elektronikoak bidaltzeko kuotak erabil ditzakezu, cbpolicyd-i esker ezar daitezkeenak. Kuota horiei esker, denbora-unitate batean postontzi batetik bidal daitezkeen gutun kopuruaren muga ezar dezakezu. Esate baterako, zure negozioko kudeatzaileek orduko 60-80 mezu elektroniko bidaltzen badituzte batez beste, orduko 100 mezu elektronikoko kuota ezar dezakezu goi-maila txiki batekin. Kupo hori agortzeko, kudeatzaileek gutun bat bidali beharko dute 36 segundoro. Alde batetik, nahikoa da guztiz lan egiteko, eta, bestetik, kuota horrekin, zure kudeatzaileetako baten postarako sarbidea lortu duten erasotzaileek ez dute posta bonbardaketarik edo spam eraso masiborik antolatuko enpresaren aurka. .

Kuota hori ezartzeko, mezu elektronikoak bidaltzeko murrizketa-politika berri bat sortu behar duzu web-interfazean eta zehaztu domeinuaren barruan bidalitako mezu elektronikoei zein kanpoko helbideetara bidalitako mezuei aplikatzen zaiela. Hau honela egiten da:

Zimbra eta Mail Bonbardaketaren Babesa

Horren ostean, eskutitzak bidaltzearekin lotutako murrizketak zehatzago zehaztu ahal izango dira, bereziki, mugak eguneratuko diren denbora-tartea ezarri, baita bere muga gainditu duen erabiltzaileak jasoko duen mezua ere. Horren ondoren, eskutitzak bidaltzeko muga bera ezar dezakezu. Irteerako mezuen kopurua eta transmititutako informazioaren byte kopurua bezala ezar daiteke. Aldi berean, izendatutako mugatik gora bidaltzen diren gutunekin, jokatu ezberdin. Beraz, adibidez, berehala ezabatu ditzakezu edo gorde ditzakezu mezuak bidaltzeko muga eguneratu eta berehala joan daitezen. Bigarren aukera erabil daiteke langileei mezu elektronikoak bidaltzeko mugaren balio optimoa zehazteko.

Posta elektronikoaren mugak bidaltzeaz gain, cbpolicyd-ek mezu elektronikoak jasotzeko muga bat ezartzeko aukera ematen du. Muga hori, lehen begiratuan, irtenbide bikaina da posta-bonbardaketen aurka babesteko, baina, hain zuzen ere, muga hori ezartzeak, handia izan arren, baldintza jakin batzuetan gutun garrantzitsu bat zurekin ez iristeko beteta dago. . Hori dela eta, oso gomendagarria da sarrerako postarako edozein murrizketa gaitzea. Hala ere, aukera bat hartzea erabakitzen baduzu, sarrerako mezuen mugaren ezarpenera arreta berezia jarri behar duzu. Esate baterako, konfiantzazko kontraparteen sarrerako mezu elektronikoen kopurua muga dezakezu, haien posta zerbitzaria arriskuan jartzen bada, zure negozioa ez dadin spam.

Posta bonbardaketen ondorioz jasotako mezuen uholdearen aurka babesteko, sistema-administratzaileak zerbait argiagoa egin beharko luke sarrerako posta mugatzea baino. Horrelako irtenbide bat zerrenda grisak erabiltzea izan daiteke. Hauen funtzionamenduaren printzipioa da fidagarria ez den igorle baten mezua bidaltzeko lehen saiakeran zerbitzariarekiko konexioa eten egiten dela bat-batean, eta horregatik mezuak bidaltzea huts egiten du. Hala ere, fidagarria ez den zerbitzari batek epe jakin batean berriro mezu elektroniko bera bidaltzen saiatzen bada, zerbitzariak ez du konexioa kentzen eta bidalketa arrakastatsua da.

Ekintza horien guztien xedea da posta elektronikoko programa automatikoek normalean ez dutela bidalitako mezuaren arrakasta egiaztatzen eta ez dutela bigarren aldiz bidaltzen saiatzen, eta pertsona horrek ziur aski ziurtatuko du bere gutuna helbidera bidali den ala ez. .

Greylisting ere gaitu dezakezu cbpolicyd web interfazean. Guztiak funtziona dezan, gure zerbitzarian erabiltzaileei zuzendutako sarrerako gutun guztiak barne hartuko dituen politika bat sortu behar duzu, eta, ondoren, politika honetan oinarrituta, Greylisting arau bat sortu, non cbpolicyd-ek itxarongo duen tartea konfiguratu dezakezun. igorle ezezagun baten bigarren erantzun baterako. Normalean 4-5 minutukoa izaten da. Aldi berean, zerrenda grisak konfigura daitezke, bidaltzaile ezberdinen gutunak bidaltzeko saiakera arrakastatsuak eta arrakastatsuak izan ez daitezen eta, haien kopuruaren arabera, igorlea zerrenda zuri edo beltzetan automatikoki gehitzeko erabakia hartzen da.

Zure arreta deitzen dizugu zerrenda grisen erabilerari erantzukizun handiz heldu behar zaiola. Hobe litzateke teknologia honen erabilera zerrenda zuri eta beltzak etengabe mantentzearekin batera joatea, enpresarentzat benetan garrantzitsuak diren letrak galtzeko aukera baztertzeko.

Gainera, SPF, DMARC eta DKIM egiaztapenak gehitzeak posta elektronikoko bonbardaketen aurka babesten lagun dezake. Askotan, posta bonbardaketaren prozesuan datozen gutunek ez dituzte horrelako egiaztapenak gainditzen. Hau nola egin azaldu zen gure aurreko artikuluetako batean.

Beraz, nahiko erraza da posta bonbardaketa bezalako mehatxu batetik babestea, eta hori egin dezakezu zure enpresarako Zimbra azpiegitura eraikitzeko fasean ere. Hala ere, garrantzitsua da etengabe ziurtatzea babes hori erabiltzearen arriskuak inoiz jasotzen dituzun onurak gainditzen ez dituela.

Iturria: www.habr.com

Gehitu iruzkin berria