Bezpieczeństwo poczty elektronicznej

Poczta elektroniczna jest bardzo przydatnym i efektywnym środkiem komunikacji w biznesie. Otwiera jednak spamerom i napastnikom bezpośredni kanał do wszystkich pracowników firmy.

Poczta elektroniczna jest bardzo przydatnym i efektywnym środkiem komunikacji w biznesie. Otwiera jednak spamerom i napastnikom bezpośredni kanał do wszystkich pracowników firmy.

Nawet jeśli zakupi się najnowszy sprzęt i narzędzia do walki z niepożądanymi i złośliwymi przesyłkami poczty elektronicznej, spamerzy i tak będą na tyle kreatywni, aby obejść takie zabezpieczenia. Jest to wyścig zbrojeń, w którym uzyskanie stałej przewagi nie jest możliwe, ale z którego też nie można się wycofać.

Do omijania filtrów tekstowych mogą być używane pliki graficzne GIF, JPEG czy BMP, które przekazują niebezpieczne trojany, stosując luki w przeglądarkach i oprogramowaniu do przeglądania grafiki. Pliki PDF przenoszą kod złośliwy wykorzystujący luki Acrobat Reader, załączniki chronione hasłem omijają precyzyjne filtry poczty elektronicznej i skanery bezpieczeństwa, a spam NDR używa funkcji autorespondera.

Jak temu zaradzić? Dobra wiadomość to taka, że nie wszystkie środki zaradcze są kosztowne. Istnieją tanie rozwiązania antyspamowe wykorzystujące czarne, białe i szare listy w ramach strategii ochrony poczty elektronicznej. Są to rozwiązania dość proste, a zarazem skuteczne. Takie filtry można subskrybować u dostawców komercyjnych, ale są też czarne listy DNS dostępne bezpłatnie. Należy jednak pamiętać o problemach fałszywych rozpoznań - nawet narzędzia bezpłatne mają swoją cenę.

Inne kroki, jakie można podjąć, to wprowadzenie bardziej restrykcyjnej polityki używania haseł, zwłaszcza w odniesieniu do kont pocztowych. Proste, nieszyfrowane hasła są niewystarczające - często szyfruje się transmisje wiadomości, ale hasła wymieniane są jawnym tekstem. Wprowadzenie pewnych ścisłych reguł i ich egzekwowanie to jedynie wysiłek organizacyjny.

Przedsiębiorstwa są często nieświadomymi generatorami spamu. Znane organizacje i firmy nadal borykają się z problemem wykorzystywania ich witryn internetowych przez spamerów, a także przejmowania komputerów z ich sieci firmowych przez boty, i to pomimo inwestowania w różne technologie przeznaczone do zwalczania tego typu zagrożeń.

Problem się nasilił, gdy spamerzy zaczęli ukierunkowywać się na sieci bot kontrolowane przez stronę trzecią i wynajmować je do dystrybucji swoich "przesyłek pocztowych". I nie jest najważniejsze to, czy wystarczająco walczy się ze spamem, ale raczej, czy używane produkty nie zawierają zbyt wielu ukrytych luk w kodach, które pozwalają spamerom i operatorom botnetów na bezkarne wejście do sieci.

Spam - spirala zbrojeń

Bezpieczeństwo poczty elektronicznej

System filtrowaniA spamu z podwójnym wykrywaniem

W miarę pojawiania się nowych środków antyspamowych, spamerzy wymyślają nowe sztuczki pozwalające na ich obchodzenie.

Spam obrazkowy to jeden z przykładów pomysłowości spamerów w skutecznym obchodzeniu filtrów skanujących treść. Wielu specjalistów uważa, że najskuteczniejszym środkiem walki ze spamem jest rozpoznawanie źródła pochodzenia przesyłek pocztowych.

Budowanie filtrów dla każdego typu spamu jest mało efektywne i podejmowane są próby przechwytywania fundamentalnych jego właściwości. Do tego można używać takich technik, jak analiza intencji i analiza reputacji URL - są one stałym elementem wszystkich kampanii spamowych.

Dostawcy środków antyspamowych wykorzystują zazwyczaj kilka technik do przechwytywania spamu, w tym te oparte na usługach reputacji, przypisujące poszczególnym adresom IP "indeks spamu" na podstawie wcześniejszych obserwacji przesyłek nadchodzących spod danego adresu. Trzeba jednak pamiętać, że żadna kombinacja technik nie jest szczelna, a spamerzy nie zrezygnują z prób wprowadzania nowych sposobów oszukiwania filtrów antyspamowych.

Znacząco wzrosło wykorzystanie botnetów do rozsyłania spamu, czyli sieci komputerów opanowanych przez programy złośliwe, które bez wiedzy ich użytkowników są wykorzystywane do automatycznego rozsyłania spamu. Ten sposób dystrybucji może utrudniać stosowanie usług reputacji, ponieważ adresy IP takich komputerów mają na starcie czystą kartę, i wykorzystując ją, są w stanie wysłać tysiące niechcianych wiadomości.

Zabezpieczanie poczty elektronicznej

Bezpieczeństwo poczty elektronicznej pozostaje stałym zmartwieniem administratorów IT, dysponujących obecnie coraz większą liczbą rozwiązań ochronnych. Metody zabezpieczania poczty elektronicznej różnią się technikami antyspamowymi, osiąganymi wskaźnikami fałszywych rozpoznań oraz łatwością ustawiania i administrowania.

Walka z wirusami i spamem to główne zadania przy zabezpieczaniu poczty elektronicznej, ale rozwiązania ochronne poczty elektronicznej są rozwijane również w innych kierunkach, do realizacji dodatkowych funkcji. Obejmują także: zabezpieczanie połączeń między użytkownikami (zarówno wewnętrznymi, jak i zewnętrznymi), zapobieganie wyciekom danych korporacyjnych, powstrzymywanie nowych typów zagrożeń (phishing i spyware), a także blokowanie DoS i innych ataków sieciowych, jak również ataków na poziomie aplikacyjnym na serwery pocztowe.

Na rynku są dostępne trzy podstawowe typy rozwiązań do ochrony poczty elektronicznej: czysto programowe, w postaci urządzeń programowanych (appliance) i hostowane. Produkty programowe mogą być bezpłatne (SpamAssassin) lub bardzo drogie, ale jest ich stosunkowo niewiele, ponieważ konfigurowanie takiego oprogramowania jest złożone i łatwo można popełnić błąd. Większość dostawców dostarcza więc urządzenie, na którym pracuje firmowe oprogramowanie, co znacznie upraszcza proces instalacji. Instalacja urządzenia sprowadza się zazwyczaj do ustawienia podstawowych informacji o sieci oraz wskazania miejsca, gdzie urządzenie ma wysyłać odfiltrowane wiadomości.

Rozwiązania hostowane pracują w zupełnie innym modelu. Ustawienia DNS kierujące do serwera pocztowego są zmieniane na punkt usługowy. Usługa odbiera wszystkie wiadomości pocztowe wysyłane do domeny danego serwera pocztowego i po przefiltrowaniu kieruje oczyszczony ze spamu i wirusów ruch do serwera. Jedną z zalet rozwiązań hostingu jest to, że wolumen poczty dostarczany do wewnętrznej sieci jest znacznie zmniejszony, często o 80 do 90%. Ponadto, ponieważ niepożądane wiadomości nie są odbierane na docelowym serwerze pocztowym, nie trzeba się martwić o ich archiwizowanie, co może być problemem, kiedy filtruje się pocztę "na miejscu".

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200