Combate ao spam - O que posso fazer como: administrador de email, proprietário do domínio ou usuário?


107

Esta é uma pergunta canônica sobre o combate ao spam.
Também relacionado:

Existem muitas técnicas e muito a saber sobre o combate ao SPAM. Quais técnicas e tecnologias amplamente utilizadas estão disponíveis para Administrador, Proprietários de Domínio e Usuários Finais para ajudar a manter o lixo fora de nossas caixas de entrada?

Estamos procurando uma resposta que cubra diferentes tecnologias de vários ângulos. A resposta aceita deve incluir uma variedade de tecnologias (por exemplo, SPF / SenderID, DomainKeys / DKIM, Graylisting, DNS RBLs, Serviços de Reputação, Software de Filtragem [SpamAssassin, etc]); práticas recomendadas (por exemplo, correio na porta 25 nunca devem ser retransmitidas, porta 587 deve ser usada; etc), terminologia (por exemplo, Open Relay, Backscatter, MSA / MTA / MUA, Spam / Ham) e possivelmente outras técnicas.


13
Canônico ou não, este não é o lugar para perguntar sobre coisas no nível do usuário.
John Gardeniers 21/08/2012

Respostas:


97

Para derrotar seu inimigo, você deve conhecê-lo.

O que é spam?

Para nossos propósitos, spam é qualquer mensagem eletrônica em massa não solicitada. Atualmente, o spam destina-se a atrair usuários desavisados ​​a visitar um site (geralmente obscuro) onde eles serão solicitados a comprar produtos ou a receber malware em seus computadores, ou ambos. Alguns spams entregam malware diretamente.

Talvez você se surpreenda ao saber que o primeiro spam foi enviado em 1864. Era um anúncio de serviços odontológicos, enviado via telegrama da Western Union. A palavra em si é uma referência a uma cena no Flying Circus de Monty Python .

O spam, nesse caso, não se refere ao tráfego da lista de endereçamento ao qual um usuário se inscreveu, mesmo que tenha mudado de ideia mais tarde (ou se tenha esquecido), mas ainda não tenha se desinscrito.

Por que o spam é um problema?

O spam é um problema porque funciona para os spammers . O spam normalmente gera vendas mais do que suficientes (ou entrega de malware ou ambos) para cobrir os custos - para o remetente de spam - de enviá-lo. O remetente de spam não considera os custos para o destinatário, você e seus usuários. Mesmo quando uma minoria minúscula de usuários que recebe spam responde, é suficiente.

Assim, você paga as contas pela largura de banda, servidores e tempo de administrador para lidar com o spam recebido.

Bloqueamos spam por estes motivos: não queremos vê-lo, reduzir nossos custos de manipulação de emails e tornar o spam mais caro para os spammers.

Como o spam funciona?

O spam geralmente é entregue de maneiras diferentes do email normal e legítimo.

Os spammers quase sempre querem ocultar a origem do email, portanto, um spam típico conterá informações falsas do cabeçalho. O From:endereço geralmente é falso. Alguns spams incluem Received:linhas falsas na tentativa de disfarçar a trilha. Muito spam é enviado por retransmissões SMTP abertas, servidores proxy abertos e botnets. Todos esses métodos tornam mais difícil determinar quem originou o spam.

Uma vez na caixa de entrada do usuário, o objetivo do spam é convencer o usuário a visitar o site anunciado. Lá, o usuário será atraído para fazer uma compra ou o site tentará instalar malware no computador do usuário, ou ambos. Ou, o spam solicitará ao usuário que abra um anexo que contém malware.

Como faço para parar o spam?

Como administrador do sistema de um servidor de email, você configurará seu servidor e domínio de email para dificultar o envio de spam por spammers aos usuários.

Abordarei questões especificamente focadas em spam e posso pular coisas que não estão diretamente relacionadas a spam (como criptografia).

Não execute um relé aberto

O grande servidor de correio é o pecado de executar uma retransmissão aberta , um servidor SMTP que aceita e-mails para qualquer destino e os entrega adiante. Os spammers adoram relés abertos porque praticamente garantem a entrega. Eles assumem a carga de entregar mensagens (e tentar novamente!) Enquanto o remetente de spam faz outra coisa. Eles fazem spam barato .

Relés abertos também contribuem para o problema de retroespalhamento. Essas são as mensagens que foram aceitas pelo revezamento, mas que não foram entregues. A retransmissão aberta enviará uma mensagem de devolução ao From:endereço que contém uma cópia do spam.

  • Configure o servidor de correio para aceitar e-mails recebidos na porta 25 apenas para seu (s) próprio (s) domínio (s). Para a maioria dos servidores de correio, esse é o comportamento padrão, mas você precisa pelo menos dizer ao servidor de correio quais são seus domínios.
  • Teste seu sistema enviando um e-mail ao servidor SMTP de fora da sua rede, onde os endereços From:e To:não estão dentro do seu domínio. A mensagem deve ser rejeitada. (Ou use um serviço online como o MX Toolbox para executar o teste, mas esteja ciente de que alguns serviços online enviarão seu endereço IP para listas negras se o servidor de email falhar no teste.)

Rejeitar qualquer coisa que pareça muito suspeita

Várias configurações incorretas e erros podem sugerir que uma mensagem recebida provavelmente seja spam ou ilegítima.

  • Marque como spam ou rejeite mensagens para as quais o endereço IP não possui DNS reverso (registro PTR). Trate a falta de um registro PTR de maneira mais severa nas conexões IPv4 do que nas conexões IPv6, pois muitos endereços IPv6 ainda não possuem DNS reverso e podem não ter vários anos, até que o software do servidor DNS seja mais capaz de lidar com essas zonas potencialmente muito grandes.
  • Rejeitar mensagens para as quais o nome de domínio nos endereços de remetente ou destinatário não existe.
  • Rejeite mensagens que não usem nomes de domínio totalmente qualificados para os domínios de remetente ou destinatário, a menos que sejam originários de seu domínio e sejam entregues em seu domínio (por exemplo, serviços de monitoramento).
  • Rejeite conexões nas quais a outra extremidade não envia um HELO/ EHLO.
  • Rejeite as conexões onde HELO/ EHLOé:
    • não é um nome de domínio totalmente qualificado e não é um endereço IP
    • flagrantemente errado (por exemplo, seu próprio espaço de endereço IP)
  • Rejeite as conexões que usam tubulação sem estar autorizado a fazê-lo.

Autentique seus usuários

As mensagens que chegam aos seus servidores devem ser pensadas em termos de mensagens recebidas e enviadas. E-mail de entrada é qualquer e-mail que chegue ao servidor SMTP e que seja destinado ao seu domínio; correio de saída é qualquer correio que chegue ao servidor SMTP que será transferido para outro local antes de ser entregue (por exemplo, está indo para outro domínio). Os e-mails recebidos podem ser manipulados por seus filtros de spam e podem vir de qualquer lugar, mas sempre devem ser destinados aos seus usuários. Este e-mail não pode ser autenticado, porque não é possível atribuir credenciais a todos os sites que possam lhe enviar e-mails.

O correio de saída, ou seja, o correio que será retransmitido, deve ser autenticado. Este é o caso, seja da Internet ou de dentro da sua rede (embora você deva restringir os intervalos de endereços IP permitidos para usar o servidor de correio, se possível operacionalmente); isso ocorre porque spambots podem estar em execução na sua rede. Portanto, configure seu servidor SMTP para que o correio vinculado a outras redes seja descartado (o acesso de retransmissão será negado), a menos que esse email seja autenticado. Melhor ainda, use servidores de correio separados para mensagens de entrada e saída, não permita retransmissão para os de entrada e não permita acesso não autenticado aos de saída.

Se o seu software permitir, você também deve filtrar as mensagens de acordo com o usuário autenticado; se o endereço de origem do e-mail não corresponder ao usuário que autenticou, ele deve ser rejeitado. Não atualize silenciosamente o endereço de origem; o usuário deve estar ciente do erro de configuração.

Você também deve registrar o nome de usuário usado para enviar email ou adicionar um cabeçalho de identificação a ele. Dessa forma, se ocorrer um abuso, você terá evidências e saberá qual conta foi usada para isso. Isso permite isolar contas comprometidas e usuários problemáticos e é especialmente valioso para provedores de hospedagem compartilhada.

Filtrar tráfego

Você quer ter certeza de que os emails que saem da rede estão realmente sendo enviados pelos usuários (autenticados), não por bots ou pessoas externas. As especificidades de como você faz isso dependem exatamente de que tipo de sistema você está administrando.

Geralmente, bloquear o tráfego de saída nas portas 25, 465 e 587 (SMTP, SMTP / SSL e envio) para tudo, menos para os servidores de saída, é uma boa idéia se você é uma rede corporativa. Isso ocorre para que os bots que executam malware na sua rede não possam enviar spam da sua rede para abrir retransmissões na Internet ou diretamente para o MTA final de um endereço.

Os pontos ativos são um caso especial porque os emails legítimos originários de vários domínios diferentes, mas (por causa do SPF, entre outras coisas) um servidor de email "forçado" é inadequado e os usuários devem usar o servidor SMTP de seu próprio domínio para enviar emails. Esse caso é muito mais difícil, mas usar soluções IP ou um público público específico para o tráfego da Internet desses hosts (para proteger a reputação do site), limitar o tráfego SMTP e a inspeção profunda de pacotes são soluções a serem consideradas.

Historicamente, os spambots emitem spam principalmente na porta 25, mas nada os impede de usar a porta 587 para a mesma finalidade, portanto, alterar a porta usada para mensagens de entrada tem um valor duvidoso. No entanto, o uso da porta 587 para envio de e-mails é recomendado pelo RFC 2476 e permite uma separação entre o envio de e-mails (para o primeiro MTA) e a transferência de e-mails (entre MTAs), onde isso não é óbvio na topologia de rede; se você precisar dessa separação, faça isso.

Se você é um provedor de serviços de Internet, host VPS, provedor de colocações ou similar ou está fornecendo um ponto de acesso para uso dos visitantes, o bloqueio do tráfego SMTP de saída pode ser problemático para os usuários que estão enviando correio usando seus próprios domínios. Em todos os casos, exceto em um hotspot público, você deve exigir que os usuários que precisam de acesso SMTP de saída porque estejam executando um servidor de correio solicitem-no especificamente. Informe-os de que as queixas de abuso resultarão no encerramento do acesso para proteger sua reputação.

Os IPs dinâmicos e os usados ​​para a infraestrutura da área de trabalho virtual nunca devem ter acesso SMTP de saída, exceto para o servidor de correio específico que esses nós devem usar. Esses tipos de IPs também devem aparecer nas listas negras e você não deve tentar criar reputação para eles. Isso ocorre porque é extremamente improvável que eles estejam executando um MTA legítimo.

Considere usar o SpamAssassin

O SpamAssassin é um filtro de email que pode ser usado para identificar spam com base nos cabeçalhos e no conteúdo da mensagem. Ele usa um sistema de pontuação baseado em regras para determinar a probabilidade de uma mensagem ser spam. Quanto maior a pontuação, maior a probabilidade de a mensagem ser spam.

O SpamAssassin também possui um mecanismo bayesiano que pode analisar amostras de spam e presunto (e-mail legítimo) enviadas de volta para ele.

A melhor prática para o SpamAssassin não é rejeitar o email, mas colocá-lo em uma pasta Lixo Eletrônico ou Spam. MUAs (agentes de usuário de email), como Outlook e Thunderbird, podem ser configurados para reconhecer os cabeçalhos que o SpamAssassin adiciona às mensagens de email e arquivá-las adequadamente. Os falsos positivos podem acontecer e, embora sejam raros, quando acontece com o CEO, você ouvirá sobre isso. Essa conversa será muito melhor se a mensagem for simplesmente enviada para a pasta Lixo eletrônico, em vez de rejeitada imediatamente.

O SpamAssassin é quase único, embora existam algumas alternativas .

Considere o uso de listas negras e serviços de reputação baseados em DNS

DNSBLs (anteriormente conhecidas como RBLs, ou listas de buracos negros em tempo real) fornecem listas de endereços IP associados a spam ou outras atividades maliciosas. Eles são executados por terceiros independentes, com base em seus próprios critérios; portanto, pesquise com cuidado se os critérios de listagem e exclusão de lista usados ​​por um DNSBL são compatíveis com a necessidade da sua organização de receber email. Por exemplo, alguns DNSBLs têm políticas de exclusão draconianas que dificultam a remoção de alguém que foi listado acidentalmente. Outros são excluídos automaticamente após o endereço IP não enviar spam por um período de tempo, o que é mais seguro. A maioria dos DNSBLs é grátis.

Os serviços de reputação são semelhantes, mas pretendem fornecer melhores resultados analisando mais dados relevantes para qualquer endereço IP. A maioria dos serviços de reputação exige pagamento de assinatura ou compra de hardware ou ambos.

Existem dezenas de DNSBLs e serviços de reputação disponíveis, embora alguns dos mais conhecidos e úteis que eu uso e recomendo sejam:

Listas conservadoras:

Listas agressivas:

Como mencionado anteriormente, muitas dezenas de outras estão disponíveis e podem atender às suas necessidades. Um dos meus truques favoritos é procurar o endereço IP que forneceu um spam que passou por vários DNSBLs para ver qual deles o teria rejeitado.

  • Para cada serviço DNSBL e reputação, examine suas políticas de listagem e exclusão de endereços IP e determine se eles são compatíveis com as necessidades da sua organização.
  • Adicione o DNSBL ao seu servidor SMTP quando você decidir que é apropriado usar esse serviço.
  • Considere atribuir uma pontuação a cada DNSBL e configurá-la no SpamAssassin em vez de no servidor SMTP. Isso reduz o impacto de um falso positivo; essa mensagem seria entregue (possivelmente para Lixo Eletrônico / Spam) em vez de devolvida. A desvantagem é que você entregará muito spam.
  • Ou, rejeite imediatamente quando o endereço IP estiver em uma das listas mais conservadoras e configure as listas mais agressivas no SpamAssassin.

Use SPF

O SPF (Sender Policy Framework; RFC 4408 e RFC 6652 ) é um meio de impedir a falsificação de endereços de email, declarando quais hosts da Internet estão autorizados a entregar correio para um determinado nome de domínio.

  • Configure seu DNS para declarar um registro SPF com seus servidores de saída autorizados e -allrejeitar todos os outros.
  • Configure o servidor de correio para verificar os registros SPF do correio recebido, se houver, e rejeitar o correio que falha na validação do SPF. Pule esta verificação se o domínio não tiver registros SPF.

Investigar DKIM

DKIM (DomainKeys Identified Mail; RFC 6376 ) é um método de incorporação de assinaturas digitais em mensagens de email que podem ser verificadas usando chaves públicas publicadas no DNS. É onerado por patentes nos EUA, o que atrasou sua adoção. As assinaturas DKIM também podem ser interrompidas se uma mensagem for modificada em trânsito (por exemplo, servidores SMTP ocasionalmente podem reembalar mensagens MIME).

  • Considere assinar seu correio de saída com assinaturas DKIM, mas lembre-se de que nem sempre as assinaturas são verificadas corretamente, mesmo em emails legítimos.

Considere usar a lista cinza

Lista cinza é uma técnica em que o servidor SMTP emite uma rejeição temporária para uma mensagem recebida, em vez de uma rejeição permanente. Quando a entrega for repetida em alguns minutos ou horas, o servidor SMTP aceitará a mensagem.

A lista cinza pode interromper algum software de spam que não seja robusto o suficiente para diferenciar rejeições temporárias e permanentes, mas não ajuda com o spam enviado para uma retransmissão aberta ou com um software de spam mais robusto. Ele também introduz atrasos na entrega que os usuários nem sempre toleram.

  • Considere usar a lista cinza apenas em casos extremos, pois é altamente perturbador o tráfego legítimo de emails.

Considere usar nolisting

A exclusão de lista é um método de configuração dos registros MX, de forma que o registro de maior prioridade (número de preferência mais baixo) não possua um servidor SMTP em execução. Isso se baseia no fato de que muitos softwares de spam tentarão apenas o primeiro registro MX, enquanto os servidores SMTP legítimos tentam todos os registros MX em ordem crescente de preferência. Alguns softwares de spam também tentam enviar diretamente para o registro MX de menor prioridade (número de preferência mais alto), violando a RFC 5321 , de modo que também pode ser definido como um endereço IP sem um servidor SMTP. É relatado que isso é seguro, embora, como em qualquer outra coisa, você deva testar cuidadosamente primeiro.

  • Considere configurar seu registro MX de maior prioridade para apontar para um host que não atende na porta 25.
  • Considere configurar seu registro MX de menor prioridade para apontar para um host que não atende na porta 25.

Considere um dispositivo de filtragem de spam

Coloque um dispositivo de filtragem de spam, como o Cisco IronPort ou o Barracuda Spam & Virus Firewall (ou outros dispositivos similares), na frente do servidor SMTP existente, para dedicar grande parte do trabalho à redução do spam recebido. Esses dispositivos são pré-configurados com DNSBLs, serviços de reputação, filtros bayesianos e os outros recursos cobertos e são atualizados regularmente por seus fabricantes.

  • Pesquise o hardware do dispositivo de filtragem de spam e os custos de assinatura.

Considere serviços de email hospedados

Se tudo for demais para você (ou sua equipe de TI sobrecarregada), você sempre poderá solicitar que um provedor de serviços terceirizado lide com seu e-mail. Serviços como o Postini do Google , o Symantec MessageLabs Email Security (ou outros) filtrarão as mensagens para você. Alguns desses serviços também podem lidar com requisitos regulatórios e legais.

  • Pesquise os custos de assinatura do serviço de email.

Que orientação os administradores de sistemas devem dar aos usuários finais sobre o combate ao spam?

A principal coisa que os usuários finais devem fazer para combater o spam é:

  • NÃO RESPONDA AO SPAM.

    Se parecer engraçado, não clique no link do site e não abra o anexo. Não importa o quão atraente a oferta pareça. Que o Viagra não é tão barato, você não está realmente indo para obter fotos nuas de qualquer um, e não há dólares $ 15 milhões na Nigéria ou em outros lugares, exceto para o dinheiro tirado de pessoas que se responder ao spam.

  • Se você vir uma mensagem de spam, marque-a como Lixo eletrônico ou Spam, dependendo do seu cliente de email.

  • NÃO marque uma mensagem como Lixo Eletrônico / Spam se você realmente se inscreveu para receber as mensagens e apenas deseja parar de recebê-las. Em vez disso, cancele a inscrição na lista de discussão usando o método de cancelamento de inscrição fornecido.

  • Verifique sua pasta Lixo eletrônico / spam regularmente para ver se alguma mensagem legítima foi recebida. Marque-os como Não Lixo Eletrônico / Não Spam e adicione o remetente aos seus contatos para evitar que suas mensagens sejam marcadas como spam no futuro.


5
@ MichaelHampton: A UCEPROTECT é uma organização obscura.
InternetSeriousBusiness

10
@ Stephanie Se você não pode ter o registro PTR definido / alterado, não está no controle do endereço IP. Não há nada errado em rejeitar e-mails com base nisso.
Michael Hampton

11
@ewwhite Isso é bastante draconiano, e 3 semanas é bastante ridículo. Mas rejeitar e-mails quando não há registro PTR é bastante comum, por isso tenho certeza de que eles estão tendo todos os tipos de problemas.
Michael Hampton

2
A rejeição é comum, mas afirmo que é inútil e desnecessária. Na verdade, eu verifiquei rapidamente minhas próprias estatísticas de spam e constatamos que o número de spam provenientes de IPs sem reversão é inferior a 5% e parece ser praticamente o mesmo número que eu vejo no geral Conexões SMTP. Daí a minha conclusão: é uma restrição inútil.
Stephane

2
Que evidência você tem para apoiar sua alegação de que é ineficaz? Meus registros mostram que é extremamente eficaz na pré-triagem de email. Várias outras pessoas que conheço têm experiências semelhantes.
Chris S

30

Eu gerenciei mais de 100 ambientes de correio separados ao longo dos anos e usei vários processos para reduzir ou ajudar a eliminar spam.

A tecnologia evoluiu ao longo do tempo, portanto, essa resposta abordará algumas das coisas que eu tentei no passado e detalhará o estado atual das coisas.

Algumas reflexões sobre proteção ...

  • Você deseja proteger a porta 25 do seu servidor de email de entrada como uma retransmissão aberta , para que qualquer pessoa possa enviar email pela sua infraestrutura. Isso é independente da tecnologia específica do servidor de email que você pode estar usando. Os usuários remotos devem usar uma porta de envio alternativa e alguma forma de autenticação necessária para retransmitir emails. A porta 587 ou a porta 465 são as alternativas comuns a 25.
  • A criptografia também é uma vantagem. Muito tráfego de email é enviado em texto não criptografado. Agora estamos no ponto em que a maioria dos sistemas de correio pode suportar alguma forma de criptografia; algum evento espera isso.
  • Essas são abordagens mais proativas para impedir que seu site de e-mail seja classificado como fonte de spam ...

No que diz respeito ao spam recebido ...

  • A lista cinza foi uma abordagem interessante por um curto período de tempo. Forçar uma rejeição / atraso temporário na esperança de que um remetente de spam desconecte e evite a exposição ou o tempo e os recursos necessários para reencaminhar as mensagens. Isso teve o efeito de atrasos imprevisíveis na entrega de mensagens, não funcionou bem com mensagens de grandes farms de servidores e os remetentes de spam desenvolveram soluções alternativas. O pior impacto foi quebrar a expectativa do usuário de entrega rápida de correio.
  • Vários relés MX ainda precisam de proteção. Alguns spammers tentam enviar para um MX de backup ou de prioridade mais baixa na esperança de que ele tenha uma filtragem menos robusta.
  • Listas negras (furo) em tempo real (RBL / DNSBL) - referenciam bancos de dados mantidos centralmente para verificar se um servidor de envio está listado. A forte dependência de RBL vem com advertências. Alguns não eram tão respeitáveis ​​quanto outros. As ofertas da Spamhaus sempre foram boas para mim. Outros, como o SORBS , têm uma abordagem ruim para listar IPs e geralmente bloqueiam emails legítimos. Em alguns casos, foi comparada a um gráfico de extorsão, porque a exclusão geralmente envolve $$$.
  • Sender Policy Framework (SPF) - Basicamente, um meio de garantir que um determinado host esteja autorizado a enviar emails para um domínio específico, conforme definido por um registro TXT DNS. É uma boa prática criar registros SPF para as mensagens enviadas , mas é uma prática recomendada exigir isso dos servidores que estão enviando para você.
  • Chaves de domínio - ainda não estão em uso generalizado.
  • Supressão de rejeição - Impede o retorno de emails inválidos à sua origem. Alguns spammers tentariam ver quais endereços estavam ativos / válidos analisando o retroespalhamento para criar um mapa de endereços utilizáveis.
  • Verificações reversas de DNS / PTR - Verifique se um servidor de envio possui um registro PTR reverso válido. Isso não precisa corresponder ao domínio de origem, pois é possível ter um mapeamento de domínios muitos para um para um host. Mas é bom determinar a propriedade de um espaço IP e determinar se o servidor de origem faz parte de um bloco IP dinâmico (por exemplo, banda larga doméstica - leia-se: spambots comprometidos).
  • Filtragem de conteúdo - (não confiável) - Tentar combater as permutações de "(Viagra, v \ | agra, viagra, vilgra.)" Consome muito tempo para o administrador e não é dimensionado em um ambiente maior.
  • Filtragem bayesiana - Soluções de spam mais avançadas permitem treinamento global ou por usuário de e-mail. Leia o artigo vinculado sobre as heurísticas, mas o ponto principal é que o correio pode ser classificado manualmente como bom (Ham) ou ruim (Spam), e as mensagens resultantes preenchem um banco de dados bayesiano que pode ser referenciado para determinar a categorização de futuras mensagens. Normalmente, isso está associado a uma pontuação ou ponderação de spam e pode ser uma dentre várias técnicas usadas para determinar se uma mensagem deve ser entregue.
  • Controle de taxa / limitação - abordagem simples. Limite quantas mensagens um determinado servidor pode tentar entregar dentro de um determinado período de tempo. Adie todas as mensagens acima desse limite. Isso geralmente é configurado no lado do servidor de email.
  • Hospedado e filtragem em nuvem. Postini vem à mente, como que era uma nuvem solução antes de nuvem era um chavão. Agora de propriedade do Google, a força de uma solução hospedada é que existem economias de escala inerentes ao processamento do volume de e-mail que eles encontram. A análise de dados e o alcance geográfico simples podem ajudar uma solução hospedada de filtragem de spam a se adaptar às tendências. A execução é simples, no entanto. 1) Aponte seu registro MX para a solução hospedada, 2). forneça um endereço de entrega do servidor pós-filtragem. 3) Lucro .

Minha abordagem atual:

Sou um forte defensor das soluções de spam baseadas em appliance. Quero rejeitar no perímetro da rede e salvar os ciclos da CPU no nível do servidor de email. O uso de um dispositivo também fornece alguma independência da solução real do servidor de correio (agente de entrega de correio).

Eu recomendo os dispositivos Barracuda Spam Filter por vários motivos. Implantei várias dúzias de unidades e a natureza da interface orientada pela web, do setor de compartilhamento de mente e do sistema de configurar e esquecer o torna um vencedor. A tecnologia de back-end incorpora muitas das técnicas listadas acima.

  • Bloqueio a porta 25 no endereço IP do meu servidor de correio e, em vez disso, defino o registro MX do domínio para o endereço público do appliance Barracuda - por exemplo, spam.domínio.com. A porta 25 estará aberta para entrega de correio.
  • O principal é o SpamAssassin, derivado de uma interface simples para um log de mensagens (e banco de dados bayesiano) que pode ser usado para classificar boas mensagens de ruins durante um período de treinamento inicial.
  • O Barracuda utiliza vários RBLs por padrão, incluindo os de Spamhaus.org e seu próprio banco de dados de reputação BRBL . Nota - o BRBL é utilizável gratuitamente como um RBL padrão para outros sistemas de correio .
  • O banco de dados de reputação do Barracuda é compilado a partir de dados ativos, honeypots, análises em larga escala e várias técnicas proprietárias. Possui uma lista de desbloqueio e lista de bloqueio registradas. Os remetentes de e-mail de alto volume e alta visibilidade geralmente se registram no Barracuda para lista de permissões automática. Exemplos incluem Blackberry, contato constante , etc.
  • As verificações SPF podem ser ativadas (embora eu não as ative).
  • Há uma interface para revisar e-mail e reenviar a partir do cache de e-mail do dispositivo, conforme necessário. Isso é útil nos casos em que um usuário esperava uma mensagem que pode não ter sido aprovada em todas as verificações de spam.
  • A verificação do usuário LDAP / Active Directory ajuda a acelerar a detecção de destinatários de correio inválidos. Isso economiza largura de banda e evita retrodispersão .
  • Todos os endereços IP / remetente / domínio / país de origem podem ser configurados. Se eu quiser negar todos os emails de sufixos de domínio italianos, é possível. Se eu quiser impedir o correio de um domínio específico, ele é facilmente configurado. Se eu quiser impedir que o perseguidor de um usuário envie e-mail para ele, é factível (história verdadeira).
  • O Barracuda fornece vários relatórios em lata e uma boa exibição visual do status do dispositivo e das métricas de spam.
  • Gosto de ter um dispositivo no local para manter esse processamento internamente e, possivelmente, ter uma conexão de registro no diário de e-mail após o filtro (em ambientes onde é necessária a retenção de e-mails).
  • Além disso, o dispositivo pode residir em uma infraestrutura virtualizada .

Console de status do Barracuda Spam & Virus Firewall 300 insira a descrição da imagem aqui


Abordagem mais recente:

Eu estive experimentando o Serviço de Segurança de Email baseado em nuvem do Barracuda no mês passado. Isso é semelhante a outras soluções hospedadas, mas é adequado para sites menores, onde um dispositivo caro é proibitivo em termos de custo. Por uma taxa anual nominal, esse serviço fornece cerca de 85% do que o dispositivo de hardware faz. O serviço também pode ser executado em conjunto com um dispositivo no local para reduzir a largura de banda de entrada e fornecer outra camada de segurança. Também é um bom buffer que pode enviar mensagens em spool no caso de uma interrupção do servidor. As análises ainda são úteis, embora não sejam tão detalhadas quanto as de uma unidade física.

Console do Barracuda Cloud Email Security insira a descrição da imagem aqui

No geral, tentei muitas soluções, mas, dada a escala de determinados ambientes e as crescentes demandas da base de usuários, quero as soluções mais elegantes disponíveis. Adotar a abordagem multifacetada e "rolar o seu próprio" certamente é possível, mas eu me saí bem com alguma segurança básica e um bom monitoramento de uso do dispositivo Barracuda. Os usuários estão muito felizes com o resultado.

Nota: O Cisco Ironport também é ótimo ... Apenas mais caro.


25

Em parte, apoio o que outros disseram; em parte eu não.

Spamassassin

Isso funciona muito bem para mim, mas você precisa gastar algum tempo treinando o filtro bayesiano com presunto e spam .

Lista cinza

Ewwhite pode sentir que seu dia chegou e se foi, mas não posso concordar. Um de meus clientes perguntou a eficácia dos meus vários filtros. Portanto, aqui estão estatísticas aproximadas de julho de 2012 para meu servidor de correio pessoal:

  • 46000 mensagens tentaram entrega
  • 1750 passou pela lista cinza
  • 250 passaram pela lista cinza + spamassassin treinado

Portanto, cerca de 44000 nunca passaram pela lista cinza; se eu não tivesse feito a lista cinza e aceitado todas elas, todas elas precisariam de filtragem de spam, todas usando CPU e memória e, de fato, largura de banda.

Editar : como essa resposta parece ter sido útil para algumas pessoas, pensei em atualizar as estatísticas. Então, refiz a análise nos logs de correio a partir de janeiro de 2015, 2,5 anos depois.

  • 115.500 mensagens tentaram entregar
  • 13.300 passaram pela lista cinza (e algumas verificações básicas de integridade, por exemplo, domínio do remetente válido)
  • 8.500 passaram pela lista cinza + spamassassin treinado

Os números não são diretamente comparáveis, porque eu não tenho mais uma nota de como cheguei aos números de 2012, então não posso ter certeza de que as metodologias sejam idênticas. Mas tenho certeza de que não precisei executar a filtragem de spam cara em termos computacionais em uma enorme quantidade de conteúdo naquela época, e ainda não o faço, por causa da lista cinza.

SPF

Essa não é realmente uma técnica anti-spam, mas pode reduzir a quantidade de retrodispersão com a qual você tem que lidar, se você estiver trabalhando. Você deve usá-lo tanto dentro quanto fora, ou seja: Você deve verificar o registro SPF do remetente para receber e-mails e aceitar / rejeitar de acordo. Você também deve publicar seus próprios registros SPF, listando totalmente todas as máquinas aprovadas para enviar e-mail como você e bloquear todas as outras-all . Os registros SPF que não terminam -allsão completamente inúteis.

Listas de buracos negros

Os RBLs são problemáticos, uma vez que é possível entrar neles sem culpa alguma, e pode ser difícil sair deles. No entanto, eles têm um uso legítimo no combate ao spam, mas eu sugeriria fortemente que nenhum RBL deveria ser usado como um teste de aceitação da correspondência . A maneira como spamassassin lida com RBLs - usando muitos, cada um deles contribuindo para uma pontuação total, e é essa pontuação que toma a decisão de aceitar / rejeitar - é muito melhor.

Dropbox

Não me refiro ao serviço comercial, quero dizer que meu servidor de e-mail tem um endereço que corta toda a minha lista de cinzas e filtragem de spam, mas que, em vez de entregá-lo na caixa de entrada de qualquer pessoa, ele vai para uma pasta gravável em todo o mundo /var, que é eliminado automaticamente todos os emails com mais de 14 dias.

Encorajo todos os usuários a tirarem proveito disso, por exemplo, ao preencher formulários de email que exigem um endereço de email validável, no qual você receberá um email que precisa manter, mas de quem nunca mais deseja ouvir novamente ou ao comprar de fornecedores on-line que provavelmente venderão e / ou enviarão spam a seus endereços (principalmente aqueles fora do alcance das leis de privacidade da Europa). Em vez de fornecer seu endereço real, um usuário pode fornecer o endereço da caixa de depósito e procurar na caixa de depósito apenas quando espera algo de um correspondente (geralmente uma máquina). Quando chega, ela pode selecioná-lo e salvá-lo em sua coleção de correspondência adequada. Nenhum usuário precisa procurar na caixa de depósito a qualquer momento.


Eu realmente gosto da ideia do endereço da caixa de depósito.
blalor

Lista cinza é uma solução "egoísta"; atrasa muitos e-mails legítimos e, à medida que mais e mais servidores de correio o implementam, mais e mais spammers garantem que seu spam seja robusto. No final, perdemos. Eu recomendaria a lista cinza para implantações pequenas e recomendaria fortemente contra implantações maiores. Considere tarpitting . Milter-greylist pode fazer qualquer um.
30515 Adam

11
@AdamKatz que certamente é um ponto de vista. Não tenho certeza de como os spammers devem tornar seu spam robusto para lista de espera, sem abandonar o spam de disparar e esquecer; nesse caso, o trabalho foi feito - em vez de derrotar o tarpitting, o que exige apenas uma pequena melhoria no código dos zumbis. Mas eu não concordo com você sobre egoísmo. Quando a troca é explicada (se você deseja que o e-mail em tempo real para correspondentes irregulares, o orçamento de e-mail e comunicações aumente em vinte vezes), muito prefere o atraso.
MadHatter

O @AdamKatz também observa que minha "caixa de depósito", acima, não é atingida pela lista de espera. Portanto, qualquer usuário que precise desesperadamente receber e-mails pré-organizados em tempo hábil tem uma solução automática - eles sabem dar o endereço "imediato" e ficam de olho na caixa de depósito até que o item em particular seja recebido.
MadHatter

11
@AdamKatz Como minha lista de espera insiste em um intervalo de 10 minutos entre as primeiras e bem-sucedidas tentativas de entrega, a pausa de mais de 15 minutos não é uma grande dificuldade. Quanto às expectativas dos usuários, elas podem (e, é claro, devem) ser gerenciadas, como qualquer outra. O restante do seu argumento é muito mais convincente - talvez você possa adicionar sua própria resposta, apresentando alguns números concretos sobre a eficácia do tarpitting em suas implantações? Podemos teorizar sobre a eficácia relativa esperada para sempre, mas os dados são muito mais esclarecedores - nullius em verba !
MadHatter

14

Estou usando várias técnicas que reduzem o spam a níveis aceitáveis.

Atraso na aceitação de conexões de servidores configurados incorretamente. A maioria do Spam que recebo é de Spambots executando no sistema infectado por malware. Quase todos estes não passam na validação do rDNS. Atrasar cerca de 30 segundos antes de cada resposta faz com que a maioria dos Spambots desista antes de entregar sua mensagem. A aplicação disso apenas aos servidores com falha no rDNS evita penalizar os servidores configurados corretamente. Alguns remetentes legítimos em massa ou automatizados configurados incorretamente são penalizados, mas são entregues com o mínimo atraso.

A configuração do SPF para todos os seus domínios protege seus domínios. A maioria dos subdomínios não deve ser usada para enviar email. A principal exceção são os domínios MX, que devem poder enviar correio por conta própria. Vários remetentes legítimos delegam emails em massa e automatizados para servidores que não são permitidos por suas políticas. Adiar, em vez de rejeitar, com base no SPF, permite que eles fixem suas configurações de SPF ou você os inclui na lista de permissões.

Exigindo um FQDN (nome de domínio totalmente qualificado) no comando HELO / EHLO. O spam geralmente usa um nome de host não qualificado, literais de endereço, endereços IP ou um TLD (domínio de nível superior) inválido. Infelizmente, alguns remetentes legítimos usam TLDs inválidos, portanto, pode ser mais apropriado adiar nesse caso. Isso pode exigir monitoramento e lista de permissões para ativar o correio.

O DKIM ajuda com o não repúdio, mas, caso contrário, não é muito útil. Minha experiência é que o spam provavelmente não será assinado. É mais provável que o presunto seja assinado, por isso tem algum valor na pontuação de spam. Vários remetentes legítimos não publicam suas chaves públicas ou configuram incorretamente seu sistema.

A lista cinza é útil para servidores que mostram alguns sinais de configuração incorreta. Servidores que estão configurados corretamente serão finalizados, então eu tendem a excluí-los da lista cinza. É útil colocar listas gratuitas na lista cinza, pois elas costumam ser usadas ocasionalmente para spam. O atraso fornece tempo para algumas entradas do filtro de spam para capturar o spammer. Também tende a desviar Spambots, pois eles geralmente não tentam novamente.

Listas negras e listas brancas também podem ajudar.

  • Eu achei o Spamhaus uma lista negra confiável.
  • A Lista Branca Automática no filtro Spam ajuda a suavizar a classificação de remetentes frequentes que ocasionalmente são Spamish ou Spammers que ocasionalmente são Hamish.
  • Acho a lista branca do dnsl.org útil também.

O software de filtragem de spam é razoavelmente bom em encontrar spam, embora alguns possam passar. Pode ser complicado obter o falso negativo para um nível razoável sem aumentar demais o falso positivo. Acho que Spamassassin captura a maior parte do spam que o atinge. Adicionei algumas regras personalizadas que atendem às minhas necessidades.

Os postmasters devem configurar os endereços de abuso e postmaster necessários. Reconheça o feedback que você recebe sobre esses endereços e aja de acordo. Isso permite que outras pessoas o ajudem a garantir que seu servidor esteja configurado corretamente e não origine Spam.

Se você é um desenvolvedor, use os serviços de email existentes em vez de configurar seu próprio servidor. É minha experiência que a configuração de servidores para remetentes de correio automatizados provavelmente será configurada incorretamente. Revise os RFCs e envie um email formatado corretamente a partir de um endereço legítimo em seu domínio.

Os usuários finais podem fazer várias coisas para ajudar a reduzir o spam:

  • Não abra. Sinalize-o como spam ou exclua-o.
  • Garanta que seu sistema esteja seguro e livre de malware.
  • Monitore o uso da sua rede, especialmente quando você não estiver usando seu sistema. Se ele gerar muito tráfego de rede quando você não o estiver usando, pode estar enviando spam.
  • Desligue o computador quando não estiver em uso. (Ele não poderá gerar spam se estiver desativado.)

Proprietários de domínio / ISPs podem ajudar limitando o acesso à Internet na porta 25 (SMTP) aos servidores de email oficiais. Isso limitará a capacidade do Spambots de enviar para a Internet. Também ajuda quando endereços dinâmicos retornam nomes que não passam na validação de rDNS. Ainda melhor é verificar se o registro PTR para servidores de correio passa pela valiação rDNS. (Verifique se há erros tipográficos ao configurar registros PTR para seus clientes.)

Comecei a classificar o email em três categorias:

  • Ham (quase sempre de servidores configurados corretamente, formatados corretamente e geralmente pessoais).
  • Spam (principalmente de Spambots, mas uma certa porcentagem é de freemailers ou outros remetentes com servidores configurados incorretamente.)
  • Bacn; pode ser Ham ou Spam (inclui muitas mensagens de listas de discussão e sistemas automatizados. O Ham geralmente acaba aqui por causa de uma configuração incorreta do DNS e / ou do servidor.)

Bacn (observe a faltao) é um termo padronizado que se refere a "correio que você deseja, mas não agora". Outra categoria para o correio é o Graymail , que é um correio em massa que não é tecnicamente spam e pode ser indesejado por alguns de seus destinatários e ainda desejado por outros.
23415 Adam

6

A ÚNICA solução mais eficaz que eu já vi é usar um dos serviços externos de filtragem de email.

Tenho experiência com os seguintes serviços em clientes atuais. Estou certo de que há outros. Cada um deles fez um excelente trabalho em minha experiência. O custo é razoável para todos os três.

  • Postini do Google
  • MXLogic da McAfee
  • SecureTide do AppRiver

Os serviços têm várias vantagens enormes em relação às soluções locais.

  1. Eles param a maioria (> 99%) do spam ANTES de atingir sua conexão com a Internet e seu servidor de email. Dado o volume de spam, existem muitos dados que não estão na sua largura de banda e no seu servidor. Eu implementei um desses serviços uma dúzia de vezes e todos resultaram em uma melhoria notável no desempenho do servidor de email.

  2. Eles também fazem filtragem antivírus, geralmente nas duas direções. Isso atenua a necessidade de ter uma solução de "antivírus de email" no servidor e também mantém os vírus completamente

Eles também fazem um ótimo trabalho no bloqueio de spam. Em dois anos trabalhando em uma empresa que usa o MXLogic, nunca tive um falso positivo e posso contar as legítimas mensagens de spam que foram recebidas por um lado.


2
+1 por reconhecer o benefício das soluções hospedadas e o tempo de atividade / escala e benefícios de tráfego reduzidos. O único problema que encontro é a falta de personalização e resposta em alguns casos (da perspectiva de alguém que precisa ENVIAR para domínios protegidos por esses serviços). Além disso, algumas empresas têm motivos de segurança / conformidade para não poder usar a filtragem externa.
precisa saber é

5

Não há dois ambientes de correio iguais. Portanto, a criação de uma solução eficaz exigirá muitas tentativas e erros nas diversas técnicas disponíveis, pois o conteúdo de email, tráfego, software, redes, remetentes, destinatários e muito mais variarão enormemente em diferentes ambientes.

No entanto, acho que as seguintes listas de blocos (RBLs) são adequadas para a filtragem geral:

Como já foi dito, o SpamAssassin é uma ótima solução quando configurado corretamente, apenas certifique-se de instalar o maior número possível de módulos Perl no CPAN, além de Razor, Pyzor e DCC. O Postfix funciona muito bem com o SpamAssassin e é muito mais fácil de gerenciar e configurar do que o EXIM, por exemplo.

Finalmente, bloquear clientes no nível do IP usando fail2ban e iptables ou similar por curtos períodos de tempo (digamos, um dia a uma semana) após alguns eventos, como acionar uma ocorrência em um RBL por comportamento abusivo, também pode ser muito eficaz. Por que desperdiçar recursos conversando com um host infectado por vírus conhecido, certo?

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.