Obrona przed spamem

Podstawowe zasady taktyki antyspamowej

W walce ze spamami można stosować pewne zasady dotyczące używania środków obronnych. Zasady te dotyczą konfigurowania zapór ogniowych i serwerów pocztowych, stosowania filtrów i edukowania pracowników.

Odpowiednio skonfigurowane zapory ogniowe i serwery mogą zapewniać efektywny bufor dla spamów. Do wymuszania reguł polityki ochrony można używać w zaporach ogniowych protokołu CVP (Content Vectoring Protocol) i infrastruktury Open Platform for Security. Skanowanie na poziomie zapory ogniowej pozwala na kontrolę pakietów i identyfikowanie sesji SMTP. Ruch SMTP jest rozdzielany i kierowany do oddzielnego serwera CVP, takiego jak Brightmail lub TrendMicro eManager, gdzie dane są przeszukiwane i stosowane są odpowiednie reguły, które mogą poddawać przesyłki kwarantannie lub usuwać je, a także zwracać nadawcy.

Zasady konfigurowania

  • Konfigurowanie reguł zapory ogniowej i własnych filtrów Sendmail na Uniksie do sprawdzania i blokowania specyficznych adresów IP.

  • Zastosowanie reguł blokujących fałszowane adresy pochodzenia.

  • Ustawienie progu kwarantanny opartego na liczbie wiadomości i liczbie odbiorców wiadomości.

  • Segregowanie ruchu pocztowego (wchodzącego i wychodzącego) drogą zastosowania dwóch serwerów: jednego po zewnętrznej stronie zapory ogniowej do akceptowania poczty i drugiego po stronie wewnętrznej zapory przeznaczonego dla poczty wychodzącej.

  • Umieszczenie serwera SMTP wewnątrz zapory ogniowej.

  • Zastosowanie podstawowych środków filtrujących na bramie.

  • Wyłączenie mechanizmu relay.

  • Konfigurowanie zapór ogniowych i bram SMTP do wykonywania zwrotnego sprawdzenia DNS.

  • Konfigurowanie progów opóźniających określających liczbę odbiorców pojedynczej przesyłki pocztowej, po przekroczeniu której wysłanie takiej przesyłki jest przesuwane na czas mniejszego zapotrzebowania na moc obliczeniową - porę popołudniową lub nocną.

  • Konfigurowanie serwerów do odrzucania poczty pochodzącej od nadawców z nielegalnych domen.

  • Wykonywanie rozszerzonej rejestracji zdarzeń na bramach SMTP.

    Zasady filtrowania

  • Uruchamianie filtrów sterowanych regułami dla spamów, wirusów i zawartości na jednym serwerze, co umożliwia przeglądanie poczty w jednym procesie.

  • Używanie oprogramowania do filtrowania zawartości w celu wymuszenia właściwej polityki użytkowania poczty zarówno po stronie wchodzącej, jak i wychodzącej.

  • Stosowanie filtrów w kombinacji: na zaporach ogniowych, bramach SMTP, lokalnych serwerach skrzynek pocztowych i desktopach strony klienckiej.

  • Tworzenie filtrów używających nadawcy, tematu lub ciągów tekstowych do usuwania lub poddawania kwarantannie powtarzających się przesyłek pochodzących od tego samego nadawcy.

  • Konfigurowanie opcji filtrowania spamów w oprogramowaniu antywirusowym.

  • Filtrowanie nagłówków poczty elektronicznej pod kątem niewłaściwego ich użycia.

  • Filtrowanie serii wiadomości adresowanych pod niepoprawne adresy.

  • Łączne stosowanie słów kluczowych do przeszukiwań i blokowania adresów IP (tzw. czarna lista).

  • Stosowanie "białych list" - zaufanych odbiorców.

    Inne zasady

  • Wyłączanie okna preview w Microsoft Outlook.

  • Zakaz poczty z HTML lub skryptami Javy.

  • Wybieranie ISP zapewniającego opcję filtrowania spamów.

  • Zapobieganie publikowaniu adresów pocztowych na stronach WWW.

  • Używanie złożonych adresów pocztowych, zawierających różnorodne znaki, co utrudnia automatyczne generowanie adresów przez nadawców spamów.

  • Używanie technik kryptograficznych (poczta oparta na tokenach, PGP) do uwierzytelniania nadawcy.

    Edukowanie użytkowników w zakresie postępowania ze spamami

  • Typy spamów (niezamawiane wiadomości komercyjne, "łańcuszki świętego Antoniego", hoaxy, "porady" naciągaczy).

  • Kierowanie spamów do IT celem uaktualnienia filtrów.

  • Używanie filtrów na desktopach.

  • Czyszczenie skrzynek pocztowych na desktopach.

  • Używanie adresu pocztowego jedynie w sprawach służbowych.

  • Używanie dwóch adresów poczty: jednego dla poczty służbowej, drugiego dla celów publicznych.

    Firma Cloudmark, której korzenie sięgają Napstera, zaprojektowała system do walki ze spamami, który opiera się na technice peer-to-peer.

    Różni się on od znanych technik walki ze spamami. Te ostatnie opierają się zazwyczaj na regułach rozpoznawania spamów, blokowania ich lub po prostu blokują przesyłki przychodzące spod określonych adresów IP.

    SpamNet pracuje jako złącze programowe do Microsoft Outlook, które instaluje przyciski "block" i "unblock" na kliencie pocztowym (Outlook 2000, 2002 i XP). Po odbiorze wiadomości, która ma cechy spamu, użytkownik może kliknąć na przycisku belki narzędziowej ("block") Outlooka, klasyfikując tę wiadomość jako spam i przekazując jednocześnie tę informację do sieci, która automatycznie udostępnia ją wszystkim użytkownikom.

    Przewaga SpamNet nad innymi rozwiązaniami polega na tym, że taka sieć działa w czasie rzeczywistym i jest z natury w pełni skalowalna (dzięki architekturze peer-to-peer). SpamNet przechwytuje coraz więcej spamów w miarę, jak przybywa użytkowników takiej sieci, wysyłających zwrotnie do niej powiadomienia o spamach. Produkt ten funkcjonuje w wersji beta.

    SpamNet koncepcyjnie jest zbliżony do innego rozwiązania, lansowanego przez firmę Vircom. W rozwiązaniu tym użytkownicy piszą skrypty przesiewcze i dzielą się nimi z innymi użytkownikami za pośrednictwem VOP Anti-Spam Coalition. Jednak SpamNet zaprojektowano w taki sposób, aby dzielenie się informacją sprowadzało się do użycia jednego tylko przycisku, co czyni walkę ze spamami dostępną nawet dla użytkowników bez rozległej wiedzy technicznej.


  • TOP 200