Mbrojtje nga bombardimet e Zimbras dhe postës

Bombardimi me postë është një nga llojet më të vjetra të sulmeve kibernetike. Në thelbin e tij, ai i ngjan një sulmi të rregullt DoS, vetëm në vend të një vale kërkesash nga adresa IP të ndryshme, një valë emailesh i dërgohet serverit, të cilat arrijnë në sasi të mëdha në një nga adresat e postës elektronike, për shkak të së cilës ngarkesa mbi të rritet ndjeshëm. Një sulm i tillë mund të çojë në pamundësinë e përdorimit të kutisë postare, dhe ndonjëherë mund të çojë edhe në dështimin e të gjithë serverit. Historia e gjatë e këtij lloji të sulmeve kibernetike ka çuar në një sërë pasojash pozitive dhe negative për administratorët e sistemit. Faktorët pozitivë përfshijnë njohjen e mirë të bombardimeve me postë dhe disponueshmërinë e mënyrave të thjeshta për t'u mbrojtur nga një sulm i tillë. Faktorët negativë përfshijnë një numër të madh zgjidhjesh softuerike të disponueshme publikisht për kryerjen e këtyre llojeve të sulmeve dhe aftësinë e një sulmuesi për t'u mbrojtur në mënyrë të besueshme nga zbulimi.

Mbrojtje nga bombardimet e Zimbras dhe postës

Një tipar i rëndësishëm i këtij sulmi kibernetik është se është pothuajse e pamundur të përdoret për përfitime. Epo, sulmuesi dërgoi një valë emailesh në njërën nga kutitë postare, mirë, ai nuk e lejoi personin të përdorte emailin normalisht, mirë, sulmuesi hakoi emailin e korporatës së dikujt dhe filloi të dërgonte në masë mijëra letra në të gjithë GAL, që është pse serveri ose u rrëzua ose filloi të ngadalësohej në mënyrë që të ishte i pamundur përdorimi i tij, dhe çfarë më pas? Është pothuajse e pamundur të konvertohet një krim i tillë kibernetik në para të vërteta, kështu që thjesht bombardimi i postës është aktualisht një dukuri mjaft e rrallë dhe administratorët e sistemit, kur hartojnë infrastrukturën, thjesht mund të mos kujtojnë nevojën për t'u mbrojtur nga një sulm i tillë kibernetik.

Megjithatë, ndërsa vetë bombardimi me email është një ushtrim mjaft i pakuptimtë nga pikëpamja tregtare, ai shpesh është pjesë e sulmeve kibernetike të tjera, më komplekse dhe me shumë faza. Për shembull, kur hakojnë postën dhe e përdorin atë për të rrëmbyer një llogari në disa shërbime publike, sulmuesit shpesh "bombardojnë" kutinë postare të viktimës me letra të pakuptimta, në mënyrë që letra e konfirmimit të humbasë në rrjedhën e tyre dhe të kalojë pa u vënë re. Bombardimi me postë mund të përdoret gjithashtu si një mjet presioni ekonomik mbi një ndërmarrje. Kështu, bombardimi aktiv i kutisë postare publike të një ndërmarrje, e cila merr kërkesa nga klientët, mund të komplikojë seriozisht punën me ta dhe, si rezultat, mund të çojë në ndërprerje të pajisjeve, porosi të paplotësuara, si dhe humbje të reputacionit dhe fitime të humbura.

Kjo është arsyeja pse administratori i sistemit nuk duhet të harrojë mundësinë e bombardimit të postës elektronike dhe gjithmonë të marrë masat e nevojshme për t'u mbrojtur nga ky kërcënim. Duke pasur parasysh që kjo mund të bëhet në fazën e ndërtimit të infrastrukturës së postës, dhe gjithashtu që kërkon shumë pak kohë dhe punë nga administratori i sistemit, thjesht nuk ka arsye objektive për të mos siguruar infrastrukturën tuaj mbrojtje nga bombardimet e postës. Le të hedhim një vështrim se si zbatohet mbrojtja kundër këtij sulmi kibernetik në Zimbra Collaboration Suite me burim të hapur.

Zimbra bazohet në Postfix, një nga agjentët më të besueshëm dhe funksional të transferimit të postës me burim të hapur që disponohet sot. Dhe një nga avantazhet kryesore të hapjes së tij është se ai mbështet një shumëllojshmëri të gjerë zgjidhjesh të palëve të treta për të zgjeruar funksionalitetin. Në veçanti, Postfix mbështet plotësisht cbpolicyd, një mjet i avancuar për të siguruar sigurinë kibernetike të serverit të postës. Përveç mbrojtjes kundër spamit dhe krijimit të listave të bardha, listave të zeza dhe gri, cbpolicyd i lejon administratorit të Zimbra të konfigurojë verifikimin e nënshkrimit me SPF, si dhe të vendosë kufizime në marrjen dhe dërgimin e emaileve ose të dhënave. Ato mund të ofrojnë mbrojtje të besueshme kundër postës elektronike të padëshiruar dhe phishing, dhe të mbrojnë serverin nga bombardimet me email.

Gjëja e parë që kërkohet nga administratori i sistemit është të aktivizojë modulin cbpolicyd, i cili është i parainstaluar në Zimbra Collaboration Suite OSE në serverin MTA të infrastrukturës. Kjo bëhet duke përdorur komandën zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd. Pas kësaj, do t'ju duhet të aktivizoni ndërfaqen në internet në mënyrë që të jeni në gjendje të menaxhoni me lehtësi cbpolicyd. Për ta bërë këtë, duhet të lejoni lidhjet në portën e internetit 7780, të krijoni një lidhje simbolike duke përdorur komandën ln -s /opt/zimbra/common/share/webui /opt/zimbra/data/httpd/htdocs/webui, dhe më pas modifikoni skedarin e cilësimeve duke përdorur komandën nano /opt/zimbra/data/httpd/htdocs/webui/includes/config.php, ku duhet të shkruani rreshtat e mëposhtëm:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER="rrënjë";
$DB_TABLE_PREFIX="";

Pas kësaj, gjithçka që mbetet është të rinisni shërbimet Zimbra dhe Zimbra Apache duke përdorur komandat zmcontrol restart dhe zmapachectl restart. Pas kësaj, do të keni akses në ndërfaqen e internetit në example.com:7780/webui/index.php. Nuanca kryesore është se hyrja në këtë ndërfaqe në internet nuk është ende e mbrojtur në asnjë mënyrë dhe për të parandaluar hyrjen e personave të paautorizuar në të, thjesht mund të mbyllni lidhjet në portin 7780 pas çdo hyrjeje në ndërfaqen e internetit.

Ju mund të mbroheni nga vërshimi i emaileve që vijnë nga rrjeti i brendshëm duke përdorur kuotat për dërgimin e emaileve, të cilat mund të vendosen falë cbpolicyd. Kuota të tilla ju lejojnë të vendosni një kufi në numrin maksimal të letrave që mund të dërgohen nga një kuti postare në një njësi kohore. Për shembull, nëse menaxherët e biznesit tuaj dërgojnë mesatarisht 60-80 email në orë, atëherë mund të vendosni një kuotë prej 100 emailesh në orë, duke marrë parasysh një diferencë të vogël. Për të arritur këtë kuotë, menaxherët do të duhet të dërgojnë një email çdo 36 sekonda. Nga njëra anë, kjo është e mjaftueshme për të punuar plotësisht, dhe nga ana tjetër, me një kuotë të tillë, sulmuesit që kanë fituar akses në postën e një prej menaxherëve tuaj nuk do të nisin bombardimin e postës ose një sulm masiv të spam-it në ndërmarrje.

Për të vendosur një kuotë të tillë, duhet të krijoni një politikë të re të kufizimit të dërgimit të emailit në ndërfaqen e internetit dhe të specifikoni që ajo të zbatohet si për letrat e dërguara brenda domenit ashtu edhe për letrat e dërguara në adresat e jashtme. Kjo bëhet si më poshtë:

Mbrojtje nga bombardimet e Zimbras dhe postës

Pas kësaj, mund të specifikoni më në detaje kufizimet që lidhen me dërgimin e letrave, në veçanti, të vendosni intervalin kohor pas të cilit do të përditësohen kufizimet, si dhe mesazhin që do të marrë një përdorues që ka tejkaluar kufirin e tij. Pas kësaj, mund të vendosni kufizimin për dërgimin e letrave. Mund të vendoset edhe si numër i shkronjave dalëse dhe si numër i bajteve të informacionit të transmetuar. Në të njëjtën kohë, letrat që dërgohen mbi kufirin e caktuar duhet të trajtohen ndryshe. Kështu, për shembull, thjesht mund t'i fshini ato menjëherë, ose mund t'i ruani në mënyrë që të dërgohen menjëherë pasi të përditësohet kufiri i dërgimit të mesazheve. Opsioni i dytë mund të përdoret gjatë përcaktimit të vlerës optimale të kufirit për dërgimin e emaileve nga punonjësit.

Përveç kufizimeve në dërgimin e letrave, cbpolicyd ju lejon të vendosni një kufi në marrjen e letrave. Një kufizim i tillë, në shikim të parë, është një zgjidhje e shkëlqyeshme për t'u mbrojtur nga bombardimet me postë, por në fakt, vendosja e një kufiri të tillë, qoftë edhe i madh, është i mbushur me faktin se në kushte të caktuara një letër e rëndësishme mund të mos ju arrijë. Kjo është arsyeja pse nuk rekomandohet shumë të aktivizoni ndonjë kufizim për postën në hyrje. Megjithatë, nëse ende vendosni të merrni rrezikun, duhet t'i qaseni vendosjes së kufirit të mesazheve në hyrje me vëmendje të veçantë. Për shembull, mund të kufizoni numrin e emaileve hyrëse nga palët e besuara, në mënyrë që nëse serveri i tyre i postës është i rrezikuar, ai të mos nisë një sulm me postë të padëshiruar në biznesin tuaj.

Për të mbrojtur kundër fluksit të mesazheve hyrëse gjatë bombardimit të postës, administratori i sistemit duhet të bëjë diçka më të zgjuar sesa thjesht të kufizojë postën hyrëse. Kjo zgjidhje mund të jetë përdorimi i listave gri. Parimi i funksionimit të tyre është që në përpjekjen e parë për të dërguar një mesazh nga një dërgues jo i besueshëm, lidhja me serverin ndërpritet papritmas, prandaj dërgimi i letrës dështon. Megjithatë, nëse në një periudhë të caktuar një server i pabesueshëm tenton të dërgojë përsëri të njëjtën letër, serveri nuk e mbyll lidhjen dhe dërgimi i tij është i suksesshëm.

Thelbi i të gjitha këtyre veprimeve është se programet për dërgimin automatik të emaileve masive zakonisht nuk kontrollojnë suksesin e dërgimit të mesazhit të dërguar dhe nuk përpiqen ta dërgojnë atë për herë të dytë, ndërsa një person me siguri do të sigurohet nëse letra e tij i është dërguar adresën apo jo.

Ju gjithashtu mund të aktivizoni listën gri në ndërfaqen e internetit cbpolicyd. Në mënyrë që gjithçka të funksionojë, ju duhet të krijoni një politikë që do të përfshijë të gjitha letrat hyrëse drejtuar përdoruesve në serverin tonë dhe më pas, bazuar në këtë politikë, të krijoni një rregull Greylisting, ku mund të konfiguroni intervalin gjatë të cilit cbpolicyd do të presë për një përgjigje të përsëritur nga një dërgues personi i panjohur. Zakonisht është 4-5 minuta. Në të njëjtën kohë, listat gri mund të konfigurohen në mënyrë që të merren parasysh të gjitha përpjekjet e suksesshme dhe të pasuksesshme për dërgimin e letrave nga dërgues të ndryshëm dhe, në bazë të numrit të tyre, merret një vendim që dërguesi të shtohet automatikisht në listat e bardha ose të zeza.

Ne tërheqim vëmendjen tuaj për faktin se përdorimi i listave gri duhet të bëhet me përgjegjësinë maksimale. Do të ishte mirë që përdorimi i kësaj teknologjie të shkojë paralelisht me mirëmbajtjen e vazhdueshme të listave bardh e zi për të eliminuar mundësinë e humbjes së emaileve që janë vërtet të rëndësishme për ndërmarrjen.

Për më tepër, shtimi i kontrolleve SPF, DMARC dhe DKIM mund të ndihmojë në mbrojtjen kundër bombardimeve me email. Shpesh letrat që mbërrijnë përmes procesit të bombardimit të postës nuk kalojnë kontrolle të tilla. U diskutua se si ta bëni këtë në një nga artikujt tanë të mëparshëm.

Kështu, të mbroni veten nga një kërcënim i tillë si bombardimi i postës elektronike është mjaft i thjeshtë, dhe ju mund ta bëni këtë edhe në fazën e ndërtimit të infrastrukturës Zimbra për ndërmarrjen tuaj. Megjithatë, është e rëndësishme që vazhdimisht të siguroheni që rreziqet e përdorimit të një mbrojtjeje të tillë të mos i kalojnë kurrë përfitimet që merrni.

Burimi: www.habr.com

Shto një koment