Zimbra un pasta bombardēŔanas aizsardzība

Pasta bombardÄ“Å”ana ir viens no vecākajiem kiberuzbrukumu veidiem. Savā bÅ«tÄ«bā tas atgādina parastu DoS uzbrukumu, tikai pieprasÄ«jumu viļņa vietā no dažādām IP adresēm uz serveri tiek nosÅ«tÄ«ts e-pastu vilnis, kas milzÄ«gos daudzumos nonāk uz kādu no e-pasta adresēm, kuru dēļ tiek noslogota. uz tā ievērojami palielinās. Šāds uzbrukums var novest pie nespējas izmantot pastkasti un dažkārt var izraisÄ«t pat visa servera atteici. Šāda veida kiberuzbrukumu ilgā vēsture ir radÄ«jusi vairākas pozitÄ«vas un negatÄ«vas sekas sistēmu administratoriem. PozitÄ«vie faktori ietver labas zināŔanas par pasta bombardÄ“Å”anu un vienkārÅ”u veidu pieejamÄ«bu, kā pasargāt sevi no Ŕāda uzbrukuma. NegatÄ«vie faktori ietver lielu skaitu publiski pieejamu programmatÅ«ras risinājumu Ŕāda veida uzbrukumu veikÅ”anai un iespēju uzbrucējam droÅ”i pasargāt sevi no atklāŔanas.

Zimbra un pasta bombardēŔanas aizsardzība

SvarÄ«ga Ŕī kiberuzbrukuma iezÄ«me ir tā, ka to ir gandrÄ«z neiespējami izmantot peļņas gÅ«Å”anai. Nu, uzbrucējs nosÅ«tÄ«ja e-pasta vilni uz vienu no pastkastēm, labi, viņŔ neļāva personai normāli izmantot e-pastu, labi, uzbrucējs uzlauza kāda uzņēmuma e-pastu un sāka masveidā sÅ«tÄ«t tÅ«kstoÅ”iem vēstuļu visā GAL, kas ir kāpēc serveris vai nu avarēja, vai sāka palēnināties tā, ka kļuva neiespējami to izmantot, un kas tālāk? Pārvērst Ŕādu kibernoziegumu Ä«stā naudā ir gandrÄ«z neiespējami, tāpēc vienkārÅ”i pasta bombardÄ“Å”ana Å”obrÄ«d ir diezgan reta parādÄ«ba un sistēmu administratori, veidojot infrastruktÅ«ru, var vienkārÅ”i neatcerēties nepiecieÅ”amÄ«bu aizsargāties pret Ŕādu kiberuzbrukumu.

Tomēr, lai gan pati e-pasta bombardÄ“Å”ana no komerciālā viedokļa ir diezgan bezjēdzÄ«ga darbÄ«ba, tā bieži vien ir daļa no citiem, sarežģītākiem un daudzpakāpju kiberuzbrukumiem. Piemēram, uzlaužot pastu un izmantojot to, lai nolaupÄ«tu kontu kādā valsts dienestā, uzbrucēji bieži ā€œbombardēā€ upura pastkastÄ«ti ar bezjēdzÄ«gām vēstulēm, tādējādi apstiprinājuma vēstule pazÅ«d viņu straumē un paliek nepamanÄ«ta. Pasta bombardÄ“Å”anu var izmantot arÄ« kā lÄ«dzekli ekonomiskam spiedienam uz uzņēmumu. Tādējādi aktÄ«va uzņēmuma publiskās pastkastes bombardÄ“Å”ana, kas saņem klientu pieprasÄ«jumus, var nopietni apgrÅ«tināt darbu ar tiem un rezultātā var novest pie iekārtu dÄ«kstāves, neizpildÄ«tiem pasÅ«tÄ«jumiem, kā arÄ« reputācijas zaudÄ“Å”anas un peļņas.

Tāpēc sistēmas administratoram nevajadzētu aizmirst par e-pasta bombardÄ“Å”anas iespējamÄ«bu un vienmēr veikt nepiecieÅ”amos pasākumus, lai aizsargātos pret Å”iem draudiem. Ņemot vērā to, ka to var izdarÄ«t pasta infrastruktÅ«ras izveides stadijā, kā arÄ« to, ka tas prasa ļoti maz laika un darba no sistēmas administratora, vienkārÅ”i nav objektÄ«vu iemeslu, lai nenodroÅ”inātu savu infrastruktÅ«ru ar aizsardzÄ«bu pret pasta bombardÄ“Å”anu. ApskatÄ«sim, kā Zimbra Collaboration Suite atvērtā pirmkoda izdevumā tiek Ä«stenota aizsardzÄ«ba pret Å”o kiberuzbrukumu.

Zimbra pamatā ir Postfix, viens no uzticamākajiem un funkcionālākajiem atvērtā pirmkoda pasta pārsÅ«tÄ«Å”anas aÄ£entiem, kas Å”odien ir pieejami. Un viena no galvenajām tās atvērtÄ«bas priekÅ”rocÄ«bām ir tā, ka tā atbalsta plaÅ”u treÅ”o puÅ”u risinājumu klāstu, lai paplaÅ”inātu funkcionalitāti. Jo Ä«paÅ”i Postfix pilnÄ«bā atbalsta cbpolicyd ā€” uzlabotu utilÄ«tu pasta servera kiberdroŔības nodroÅ”ināŔanai. Papildus aizsardzÄ«bai pret surogātpastu un balto sarakstu, melno sarakstu un pelēko sarakstu izveidei, cbpolicyd ļauj Zimbra administratoram konfigurēt SPF paraksta verifikāciju, kā arÄ« noteikt ierobežojumus e-pastu vai datu saņemÅ”anai un sÅ«tÄ«Å”anai. Tie var gan nodroÅ”ināt droÅ”u aizsardzÄ«bu pret surogātpasta un pikŔķerÄ“Å”anas e-pastiem, gan aizsargāt serveri no e-pasta bombardÄ“Å”anas.

Pirmā lieta, kas tiek prasÄ«ta no sistēmas administratora, ir aktivizēt moduli cbpolicyd, kas ir iepriekÅ” instalēts Zimbra Collaboration Suite OSE infrastruktÅ«ras MTA serverÄ«. Tas tiek darÄ«ts, izmantojot komandu zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd. Pēc tam jums bÅ«s jāaktivizē tÄ«mekļa saskarne, lai varētu ērti pārvaldÄ«t cbpolicyd. Lai to izdarÄ«tu, jums ir jāatļauj savienojumi tÄ«mekļa portā ar numuru 7780, jāizveido simboliska saite, izmantojot komandu ln -s /opt/zimbra/common/share/webui /opt/zimbra/data/httpd/htdocs/webuiun pēc tam rediģējiet iestatÄ«jumu failu, izmantojot komandu nano /opt/zimbra/data/httpd/htdocs/webui/includes/config.php, kur jāraksta Ŕādas rindas:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER="sakne";
$DB_TABLE_PREFIX="";

Pēc tam atliek tikai restartēt Zimbra un Zimbra Apache pakalpojumus, izmantojot zmcontrol restart un zmapachectl restart komandas. Pēc tam jums bÅ«s piekļuve tÄ«mekļa saskarnei vietnē example.com:7780/webui/index.php. Galvenā nianse ir tāda, ka ieeja Å”ajā tÄ«mekļa saskarnē vēl nav nekādā veidā aizsargāta un, lai nepieļautu nepiederoÅ”u personu iekļūŔanu tajā, pēc katras ieejas tÄ«mekļa saskarnē var vienkārÅ”i aizvērt savienojumus portā 7780.

JÅ«s varat pasargāt sevi no e-pastu plÅ«diem, kas nāk no iekŔējā tÄ«kla, izmantojot e-pasta sÅ«tÄ«Å”anas kvotas, kuras var iestatÄ«t, pateicoties cbpolicyd. Šādas kvotas ļauj iestatÄ«t ierobežojumu maksimālajam vēstuļu skaitam, ko vienā laika vienÄ«bā var nosÅ«tÄ«t no vienas pastkastÄ«tes. Piemēram, ja jÅ«su uzņēmuma vadÄ«tāji sÅ«ta vidēji 60-80 e-pastus stundā, tad varat iestatÄ«t kvotu 100 e-pastu stundā, ņemot vērā nelielu rezervi. Lai sasniegtu Å”o kvotu, pārvaldniekiem bÅ«s jānosÅ«ta viens e-pasta ziņojums ik pēc 36 sekundēm. No vienas puses, tas ir pietiekami, lai pilnÄ«bā strādātu, un, no otras puses, ar Ŕādu kvotu uzbrucēji, kuri ir ieguvuÅ”i piekļuvi kāda no jÅ«su menedžeru pastam, nesāks pasta bombardÄ“Å”anu vai masveida surogātpasta uzbrukumu uzņēmumam.

Lai iestatÄ«tu Ŕādu kvotu, tÄ«mekļa saskarnē ir jāizveido jauna e-pasta sÅ«tÄ«Å”anas ierobežojuma politika un jānorāda, ka tā attiecas gan uz vēstulēm, kas nosÅ«tÄ«tas domēna ietvaros, gan uz vēstulēm, kas nosÅ«tÄ«tas uz ārējām adresēm. Tas tiek darÄ«ts Ŕādi:

Zimbra un pasta bombardēŔanas aizsardzība

Pēc tam jÅ«s varat sÄ«kāk norādÄ«t ierobežojumus, kas saistÄ«ti ar vēstuļu sÅ«tÄ«Å”anu, jo Ä«paÅ”i iestatÄ«t laika intervālu, pēc kura ierobežojumi tiks atjaunināti, kā arÄ« ziņojumu, ko saņems lietotājs, kurÅ” ir pārsniedzis savu limitu. Pēc tam varat iestatÄ«t ierobežojumu vēstuļu sÅ«tÄ«Å”anai. To var iestatÄ«t gan kā izejoÅ”o vēstuļu skaitu, gan kā pārsÅ«tÄ«tās informācijas baitu skaitu. Tajā paŔā laikā vēstules, kas nosÅ«tÄ«tas, pārsniedzot noteikto limitu, ir jārÄ«kojas atŔķirÄ«gi. Piemēram, varat tos vienkārÅ”i izdzēst uzreiz vai arÄ« saglabāt, lai tie tiktu nosÅ«tÄ«ti uzreiz pēc ziņojumu sÅ«tÄ«Å”anas limita atjaunināŔanas. Otro iespēju var izmantot, nosakot darbinieku e-pasta sÅ«tÄ«Å”anas limita optimālo vērtÄ«bu.

Papildus ierobežojumiem vēstuļu sÅ«tÄ«Å”anai, cbpolicyd ļauj iestatÄ«t ierobežojumu vēstuļu saņemÅ”anai. Šāds ierobežojums, no pirmā acu uzmetiena, ir lielisks risinājums aizsardzÄ«bai pret pasta bombardÄ“Å”anu, taču patiesÄ«bā Ŕāda ierobežojuma noteikÅ”ana, pat liela, ir saistÄ«ta ar faktu, ka noteiktos apstākļos svarÄ«ga vēstule var nesasniegt jÅ«s. Tāpēc nav ieteicams iespējot ierobežojumus ienākoÅ”ajam pastam. Tomēr, ja tomēr nolemjat riskēt, ienākoÅ”o ziņojumu limita noteikÅ”anai jāpieiet ar Ä«paÅ”u uzmanÄ«bu. Piemēram, varat ierobežot ienākoÅ”o e-pasta ziņojumu skaitu no uzticamiem darÄ«juma partneriem, lai, ja viņu pasta serveris tiktu apdraudēts, tas nesāktu surogātpasta uzbrukumu jÅ«su uzņēmumam.

Lai aizsargātu pret ienākoÅ”o ziņojumu pieplÅ«dumu pasta bombardÄ“Å”anas laikā, sistēmas administratoram vajadzētu darÄ«t kaut ko gudrāku, nekā vienkārÅ”i ierobežot ienākoÅ”o pastu. Å is risinājums varētu bÅ«t pelēko sarakstu izmantoÅ”ana. To darbÄ«bas princips ir tāds, ka pirmajā mēģinājumā piegādāt ziņu no neuzticama sÅ«tÄ«tāja pēkŔņi tiek pārtraukts savienojums ar serveri, kādēļ vēstules piegāde neizdodas. Tomēr, ja noteiktā laika posmā neuzticams serveris mēģina vēlreiz nosÅ«tÄ«t to paÅ”u vēstuli, serveris neaizver savienojumu un tā piegāde ir veiksmÄ«ga.

Visu Å”o darbÄ«bu jēga ir tāda, ka masveida e-pasta automātiskās nosÅ«tÄ«Å”anas programmas parasti nepārbauda nosÅ«tÄ«tā ziņojuma piegādes panākumus un nemēģina to nosÅ«tÄ«t otrreiz, savukārt cilvēks noteikti pārliecinās, vai viņa vēstule ir nosÅ«tÄ«ta uz adrese vai nē.

Varat arÄ« iespējot pelēko sarakstu cbpolicyd tÄ«mekļa saskarnē. Lai viss darbotos, ir jāizveido politika, kurā bÅ«tu iekļautas visas ienākoŔās vēstules, kas adresētas mÅ«su servera lietotājiem, un pēc tam, pamatojoties uz Å”o politiku, jāizveido Greylisting kārtula, kurā varat konfigurēt intervālu, kurā cbpolicyd gaidÄ«s. par atkārtotu atbildi no nezināmas personas sÅ«tÄ«tāja. Parasti tas ir 4-5 minÅ«tes. Tajā paŔā laikā pelēkos sarakstus var konfigurēt tā, lai tiktu ņemti vērā visi veiksmÄ«gie un neveiksmÄ«gie mēģinājumi piegādāt dažādu sÅ«tÄ«tāju vēstules un, pamatojoties uz to skaitu, tiek pieņemts lēmums automātiski pievienot sÅ«tÄ«tāju baltajam vai melnajam sarakstam.

VērÅ”am jÅ«su uzmanÄ«bu uz to, ka pelēko sarakstu izmantoÅ”ana ir jāveic ar vislielāko atbildÄ«bu. Vislabāk bÅ«tu, ja Ŕīs tehnoloÄ£ijas izmantoÅ”ana iet roku rokā ar pastāvÄ«gu balto un melno sarakstu uzturÄ“Å”anu, lai novērstu iespēju pazaudēt uzņēmumam patiesi svarÄ«gus e-pastus.

Turklāt SPF, DMARC un DKIM pārbaužu pievienoÅ”ana var palÄ«dzēt aizsargāt pret e-pasta bombardÄ“Å”anu. Bieži vien vēstules, kas tiek saņemtas pasta bombardÄ“Å”anas procesā, neiztur Ŕādas pārbaudes. Tika apspriests, kā to izdarÄ«t vienā no mÅ«su iepriekŔējiem rakstiem.

Tādējādi pasargāt sevi no tādiem draudiem kā e-pasta bombardÄ“Å”ana ir pavisam vienkārÅ”i, un to var izdarÄ«t pat sava uzņēmuma Zimbra infrastruktÅ«ras veidoÅ”anas posmā. Tomēr ir svarÄ«gi pastāvÄ«gi nodroÅ”ināt, lai Ŕādas aizsardzÄ«bas lietoÅ”anas riski nekad nepārsniegtu saņemto labumu.

Avots: www.habr.com

Pievieno komentāru