Menú
Está libre
registro
hogar  /  Instalacion y configuracion/ Protección contra el spam. ¿Qué es el spam y cómo tratar con los spammers en Internet? ¿Qué métodos de protección existen contra el spam?

Protección contra el spam. ¿Qué es el spam y cómo tratar con los spammers en Internet? ¿Qué métodos de protección existen contra el spam?

Según las estadísticas, más del 80 por ciento del malware penetra Red de área local precisamente a través del correo electrónico. El servidor de correo en sí mismo sirve como un bocado sabroso para los piratas informáticos: habiendo obtenido acceso a sus recursos, el atacante obtiene Acceso completo a archivos de correos electrónicos y listas de direcciones de correo electrónico, lo que le permite obtener mucha información sobre la vida de la empresa, los proyectos y el trabajo que se realiza en ella. Al final, incluso las listas de direcciones de correo electrónico y contactos pueden venderse a los spammers o usarse para desacreditar a una empresa atacando esas direcciones o escribiendo correos electrónicos falsos.

A primera vista, el spam es una amenaza mucho menor que los virus. Pero:

  • un gran flujo de spam interrumpe a los empleados de sus tareas y conduce a un aumento en los costos de no producción. Según algunos informes, después de leer una carta, un empleado necesita hasta 15 minutos para ponerse en ritmo de trabajo. Si llegan más de cien mensajes no solicitados al día, entonces su necesidad de verlos interrumpe significativamente los planes de trabajo actuales;
  • el spam contribuye a la penetración de programas maliciosos en la organización disfrazados de archivos o explotando vulnerabilidades en los clientes de correo electrónico;
  • un gran flujo de cartas que pasan por el servidor de correo no solo perjudica su rendimiento, sino que también conduce a una disminución en la parte disponible del canal de Internet, un aumento en el costo de pago de este tráfico.

Con la ayuda del spam, se pueden llevar a cabo algunos tipos de ataques que utilizan métodos de ingeniería social, en particular los ataques de phishing, cuando un usuario recibe cartas disfrazadas de mensajes de personas u organizaciones completamente legales, con una solicitud para realizar cualquier acción, por ejemplo, introduzca una contraseña para su tarjeta bancaria.

En relación con todo lo anterior, el servicio Correo electrónico requiere protección sin falta y en primer lugar.

Descripción de la solución

La solución propuesta para la protección del sistema de correo empresarial proporciona:

  • proteccion DE virus informáticos y otro software malintencionado distribuido por correo electrónico;
  • protección contra el spam, tanto que ingresa a la empresa por correo electrónico como que se propaga por la red local.

Como módulos adicionales se pueden instalar módulos de sistemas de protección;

  • protección contra ataques de red en el servidor de correo;
  • protección antivirus del propio servidor de correo.

Componentes de la solución

Sistema de protección servicios postales se puede implementar de varias formas. La elección de una opción adecuada se basa en:

  • la política de seguridad de la información adoptada en la empresa;
  • sistemas operativos, controles, sistemas de seguridad utilizados en la empresa;
  • limitaciones presupuestarias.

La elección correcta le permite no solo crear un esquema de protección confiable, sino también ahorrar una cantidad significativa de dinero.

Como ejemplos, damos las opciones "Económico" y "Estándar"

La opción Economía se basa en el sistema operativo Linux y maximiza el uso de productos gratuitos. Composición de la opción:

  • un subsistema antivirus y antispam basado en productos de Kaspersky Lab, Dr.Web, Symantec. Si una empresa utiliza una zona desmilitarizada, se recomienda trasladar el sistema de protección del tráfico de correo a ella. Cabe destacar que los productos diseñados para trabajar en una zona desmilitarizada tienen mayor funcionalidad y mayores capacidades para detectar spam y ataques que los estándar, lo que mejora la seguridad de la red;
  • un subsistema de cortafuegos basado en el estándar de herramientas de gestión y cortafuegos iptables2 para el sistema operativo Linux;
  • Subsistema de detección de ataques basado en snort.

El análisis de seguridad del servidor de correo se puede realizar con Nessus

La solución basada en la opción "Estándar" incluye los siguientes subsistemas:

  • un subsistema para proteger el servidor de correo y los servicios de puerta de enlace de correo del malware basado en soluciones de Kaspersky Lab, Dr.Web, Eset, Symantec o Trend Micro;
  • subsistema de cortafuegos y detección de ataques basado en Kerio Firewall o Microsoft ISA.

El análisis de seguridad del servidor de correo se puede realizar utilizando XSpider

Las dos opciones anteriores no incluyen los módulos de protección de mensajería instantánea y correo web de forma predeterminada.
Tanto la opción "Económica" como la "Estándar" se pueden implementar sobre la base de productos de software certificados FSB y FSTEK, lo que permite que se entreguen a instituciones del Estado y empresas con un mayor nivel de requisitos de seguridad.

Beneficios de la solución propuesta

  • la solución proporciona una protección confiable contra la penetración de malware y spam;
  • la selección óptima de productos le permite implementar un esquema de protección que tiene en cuenta las necesidades de un cliente en particular.

Cabe señalar que un sistema de protección completo solo puede funcionar si la empresa tiene una política de seguridad de la información y varios otros documentos. En este sentido, Azone IT ofrece servicios no solo para la implementación de productos de software, sino también para el desarrollo de documentos regulatorios y auditoría.

Más información detallada sobre los servicios prestados, puede obtenerlo contactando a los especialistas de nuestra empresa.

El envío de correo no deseado moderno se propaga en cientos de miles de copias en solo unas pocas decenas de minutos. La mayoría de las veces, el spam pasa por los equipos de los usuarios infectados con malware: redes zombis. ¿Qué se puede oponer a este ataque? La industria moderna de seguridad de TI ofrece muchas soluciones y hay varias tecnologías en el arsenal de antispammers. Sin embargo, ninguna de las tecnologías existentes es una "solución milagrosa" contra el spam. Simplemente no existe una solución única para todos. Mayoria productos modernos use varias tecnologías, de lo contrario la efectividad del producto no será alta.

Las tecnologías más famosas y comunes se enumeran a continuación.

Listas negras

También son DNSBL (listas negras basadas en DNS). Esta es una de las tecnologías anti-spam más antiguas. Bloquea el correo de los servidores IP enumerados en la lista.

  • Pros: Una lista negra corta al 100% el correo de una fuente sospechosa.
  • Desventajas: Dan una alta tasa de falsos positivos, así que utilícelos con precaución.

Control de masas (DCC, Razor, Pyzor)

La tecnología asume la detección en el flujo de correo. mensajes masivos que son absolutamente idénticos o difieren ligeramente. Se requieren grandes flujos de correo para construir un analizador masivo viable, por lo que esta tecnología la ofrecen grandes proveedores con importantes volúmenes de correo que pueden analizar.

  • Pros: Si la tecnología funcionaba, entonces estaba garantizado que detectaría el envío masivo.
  • Desventajas: Primero, una lista de correo "grande" puede no ser spam, sino un correo completamente legítimo (por ejemplo, Ozon.ru, Subscribe.ru envían miles de mensajes casi idénticos, pero esto no es spam). En segundo lugar, los spammers pueden "atravesar" dicha protección utilizando tecnologías inteligentes. Utilizan software que genera contenido diferente: texto, gráficos, etc. - en cada mensaje de spam. Como resultado, el control de masas no funciona.

Comprobación de los encabezados de los mensajes de Internet

Los spammers escriben programas especiales para generar mensajes de spam y su distribución instantánea. Al mismo tiempo, cometen errores en el diseño de los encabezados, como resultado, el spam no siempre cumple con los requisitos del estándar postal RFC, que describe el formato de los encabezados. Estos errores se pueden utilizar para calcular un mensaje de spam.

  • Pros: El proceso de reconocimiento y filtrado de spam es transparente, está regulado por estándares y es bastante confiable.
  • Desventajas: Los spammers aprenden rápidamente y hay menos errores de encabezado de spam. El uso de esta tecnología por sí sola no evitará más de un tercio de todo el spam.

Filtrado de contenido

También una de las tecnologías antiguas y probadas. Los mensajes de spam se analizan en busca de palabras, fragmentos de texto, imágenes y otras características específicas del spam. El filtrado de contenido comenzó analizando el asunto de un mensaje y aquellas partes del mismo que contenían texto (texto sin formato, HTML), pero ahora los filtros de spam revisan todas las partes, incluidos los archivos adjuntos gráficos.

Como resultado del análisis, se puede construir una firma de texto o se puede calcular el "peso de spam" de un mensaje.

  • Pros: Flexibilidad, la capacidad de ajustar rápidamente la configuración. Los sistemas basados ​​en esta tecnología pueden adaptarse fácilmente a nuevos tipos de spam y rara vez cometen errores al distinguir entre spam y correo normal.
  • Desventajas: Por lo general, se requieren actualizaciones. El filtro está configurado por personas especialmente capacitadas, a veces por laboratorios antispam completos. Este soporte es costoso, lo que afecta el costo del filtro de correo no deseado. Los spammers idean trucos especiales para eludir esta tecnología: introducen ruido aleatorio en el spam, lo que dificulta la búsqueda y evaluación de las características de spam de un mensaje. Por ejemplo, usan caracteres que no son letras en las palabras (por ejemplo, así es como se vería la palabra viagra al usar esta técnica: vi_a_gra o [correo electrónico protegido]@) generar fondos de color variable en imágenes, etc.

Filtrado de contenido: bayes

Los algoritmos estadísticos bayesianos también están diseñados para analizar contenido. Los filtros bayesianos no necesitan un ajuste constante. Todo lo que necesitan es una formación previa. Después de eso, el filtro se ajusta a los temas de las letras típicas de la determinada. usuario específico... Por lo tanto, si un usuario trabaja en el sistema educativo y realiza capacitaciones, entonces personalmente sus mensajes sobre este tema no serán reconocidos como spam. Para aquellos que no necesitan ofertas para asistir a la capacitación, el filtro estadístico clasificará dichos mensajes como spam.

  • Pros: Personalización individual.
  • Desventajas: Funciona mejor en el flujo de correo individual. Configurar bayes en un servidor corporativo con correo dispar es una tarea difícil e ingrata. Lo principal es que el resultado final será mucho peor que para las cajas individuales. Si el usuario es perezoso y no entrena el filtro, entonces la tecnología no será efectiva. Los spammers trabajan específicamente para eludir los filtros bayesianos y lo consiguen.

Lista gris

Negativa temporal a recibir el mensaje. La falla viene con un código de error que todos comprenden sistemas postales... Después de un tiempo, vuelven a enviar el mensaje. Y los programas que envían spam, en este caso, no reenvían la carta.

  • Pros: Sí, esta también es una solución.
  • Desventajas: Retraso en la entrega del correo. Para muchos usuarios, esta solución es inaceptable.

- 55-250 millones de euros anualmente. 60% tráfico de correo mundial.
50-75% de todo el tráfico de correo ruso. Las herramientas antispam modernas filtran entre el 85% y el 98% del spam. El mercado mundial de filtros y servicios antispam en 2004 fue de aproximadamente 500 millones de dólares (estimaciones de IDC).
La mayoría de los proveedores de antivirus han incluido componentes anti-spam en sus productos. Hubo varias compras de proveedores de software anti-spam por parte de compañías antivirus durante el año (en particular, la compra de BrightMail por $ 340 millones por parte de Symantec). En Rusia, la mayoría de los titulares de los servicios públicos de correo y la mayoría de los proveedores han instalado filtros antispam, lo que ha permitido eliminar la urgencia del problema del spam para sus clientes. El líder indudable en Rusia en términos de ventas y número de buzones de correo protegidos es la tecnología Spamtest.
1. PREVENCIÓN La herramienta antispam número uno es proteger su dirección de correo electrónico. Ningún spammer conocerá su dirección, no spam. Resalta tu dirección en la red, tendrás que tirarla a la basura y empezar una nueva, solo será cuestión de tiempo. Y, como resultado, dígale a todos sus amigos y socios una nueva dirección nuevamente, y puede perder varios contactos. Para evitar que esto suceda Obtenga dos direcciones de correo electrónico. Una dirección para contactos a largo plazo (no brille en la red).
Otra dirección para hacer contactos, usar la red (chats, tableros de mensajes, etc.).
Entonces no debería haber spam en la primera dirección, porque no se conoce en la red.
Cuando el spam va a la segunda dirección, simplemente deséchelo y comience una nueva.
2. ELEGIR UN NOMBRE La gente tiende a obtener la dirección más concisa. Digamos Sergey@ mail.ru es genial y qué lástima que todas las direcciones simples ya estén tomadas. Tenga la seguridad de que en [correo electrónico protegido] el spam está llegando sin parar. Es genial tener un nombre lacónico para el sitio, pero aún tiene que decirle la dirección de correo electrónico a todos personalmente, ya sea de números o una palabra original, no trillada. Por cierto, para este propósito, el correo principal gmail.com registra nombres de al menos 6 caracteres. Todos los nombres cortos se han incluido durante mucho tiempo en las listas de correo no deseado.
3. CARACTERES ESPECIALES HTML El método más simple y más utilizado para protegerse contra las arañas es codificar la dirección de correo electrónico utilizando caracteres HTML especiales. En lugar de un perro @ ... Pero hoy este método está irremediablemente desactualizado.
Los robots pueden encontrar fácilmente dichas direcciones.
4. JAVASCRIPT En la página Generador de código antispam, puede generar su propio script. Dado que estos scripts para ocultar la dirección están diseñados, son muy variados y no hay programas que puedan obtener correo electrónico desde JavaScript. Hoy es el mas protección confiable direcciones de red.
5. ANTIPAMMERS Pero, ¿qué pasa si estás encendido, o eres tan famoso que es imposible que no te noten? Entonces no puedes prescindir de un anti-spammer. Hay muchos programas antispam que puede descargar en línea.
Lo que no aconsejo.
Llegué a la conclusión de que todos estos antispam son pequeños y débiles, y que un antispam sensato no puede ser manejado por una persona, solo una empresa de renombre, como Gmail.com, puede hacerlo. Su spam permanece en el servidor, siempre puede ingresar y corregirlo. Así que mi fuerte consejo: consíguete un correo en Google.
Nunca he visto un filtro de spam mejor, todo el spam permanece en el servidor, que, si se desea, siempre se puede ver y corregir. Los antispammers no resuelven completamente el problema, pero facilitan la vida en el problema.
6. POCKET PC Y WAP El spam ha alcanzado este nivel, pero hoy en día existen medios de protección bastante fiables. Por tanto, el desarrollo de este tema no es relevante.

Introducción al problema

Todos sabemos qué es el spam porque lo hemos encontrado o lo hemos leído. Todos sabemos cómo los spammers recopilan direcciones de correo electrónico. Tampoco es ningún secreto que el spam no se puede derrotar por completo. El problema es cómo proteger al máximo a los usuarios que dejan sus datos de contacto en su sitio con el mínimo esfuerzo.

Métodos de protección previamente probados.

La mayor amenaza buzones de correo representan programas que descargan sitios y toman direcciones postales del texto de las páginas. O solo mueven tu sitio o deambulan como los motores de búsqueda, en toda la web. Si su sitio es pequeño, la protección de este texto de autocorrección es suficiente:

] + href =) ([""]?) mailto: (+) () @ ".
"() (+. (2,4)) 2 ([>]) ~ i", "1" mailto: [correo electrónico protegido]"
onMouseover = "this.href =" mai "+" lto: 3 "+" 4 "+"% 40 "+" 5 "+" 6 ";" 7 ", $ texto);?>

Desafortunadamente, no funcionará si tiene un sitio grande. Digamos spectator.ru, cuyo autor fue uno de los primeros en utilizar este método. Si yo fuera un spammer, habría subido a la configuración personal, marcado la casilla de verificación "no mostrar orejas", 1000 reseñas por página, y capturado las cookies de Proxomitron. Luego, con una mecedora o un script php, descargaba páginas con comentarios (sustituyendo cookies por configuraciones) y usando expresión regular Saqué las direcciones. Conseguiría una pequeña base para el envío de publicidad.

Hubo un par de otros métodos de protección en los que el enlace mailto: se reemplaza automáticamente con una cookie, pero el efecto sigue siendo el mismo: cuando hace clic en él, el cliente del sistema crea una carta a la dirección deseada. Ambos no resistieron las críticas.

Conoce la empuñadura de hierro

Obviamente, es difícil pensar en otro método de protección además del ya probado: proporcionar un formulario en el sitio para enviar un mensaje. Empecemos a diseñarlo. Las ventajas de este método son obvias: nadie podrá obtener las direcciones de su base de datos de spam de su sitio. No funcionará enviar mensajes ocultando su dirección, como hacen los spammers: el servidor web arreglará su dirección IP. Listas públicas servidores proxy anónimos se actualizan periódicamente y es fácil bloquear el acceso desde ellos.

Remitente del formulario

Empecemos por él, porque esta es la parte más difícil.

Al instalar un remitente de formulario en un sitio web, es importante protegerlo de los ataques de hooligan, que no pueden ser más fáciles que el spam. Por tanto, tendremos que hacer grandes esfuerzos en esta dirección.

Primero, nos protegeremos de los estúpidos clics dobles y el envío de muchas solicitudes idénticas. La idea es esta: el mensaje no se enviará si el usuario no ha abierto la página con el formulario antes, y al abrir la página con el formulario, puede enviar el mensaje solo una vez. Esto se puede hacer usando el Sesiones PHP... Al abrir una página con un formulario, iniciaremos una sesión en la que guardaremos una variable, digamos $ flag. Mostraremos el identificador de sesión como un elemento oculto al final del formulario. El usuario ingresa un mensaje y envía el formulario. Al recibir el formulario, el script inicia una sesión y verifica la existencia y el valor de la variable $ flag. Si la variable no existe, este es un segundo clic, la carta no se envía y se muestra un mensaje de error. Si hay una variable, y los datos del formulario nos convienen (se rellenan los campos obligatorios), el script envía una carta y borra la sesión.

En segundo lugar, nos protegeremos de los acosadores inteligentes escribiendo registros de mensajes. Si el usuario envía un formulario correctamente llenado, el script buscará en los registros y verificará qué hay allí. Entonces, necesitas prohibir

* enviar mensajes a la misma dirección con más frecuencia que un período determinado
* enviar el mismo texto a diferentes direcciones
* y use el remitente del formulario con demasiada frecuencia; digamos, no más de 10 mensajes por día por usuario

Mostramos el ID de sesión al final del formulario para que el hacker necesite descargar el formulario completo y analizarlo, lo cual es más difícil que simplemente enviar solicitudes HTTP. Naturalmente, el remitente emitirá mensajes sobre errores al escribir un mensaje, una solicitud para indicar una dirección de devolución, etc.

El código del remitente resultante era demasiado grande para incluirlo en el texto. Está archivado en el sitio. El script parece estar ejecutándose y enviando mensajes.

Reemplazo de direcciones en texto

Ahora el remitente del formulario está listo y debe reemplazar todos los correos electrónicos con enlaces a él. Por supuesto, no deberías hacer esto manualmente. Para mí, escribí un script que reemplaza automáticamente las direcciones con enlaces al remitente.

... Inconvenientes: más tiempo para colocar enlaces (compensado por el catálogo de enlaces), el usuario, al pasar el cursor sobre el enlace, no ve a qué dirección irá. (Dmitry Smirnov, "Proyecto de autor ideal, hipertextualidad")

Todas las desventajas mencionadas se pueden eliminar fácilmente si usa un código similar al que ahora describiré y mostraré.

No hay nada complicado aquí, si se trata de enlaces, entonces no se requiere "más tiempo para la colocación". En mi sitio, utilizo un script de motor al que todas las páginas llaman, por lo que no es un problema agregar o llamar un código que reemplace las direcciones de este. Las direcciones postales se escriben y escriben directamente en el texto de las páginas, pero antes de mostrarse al usuario, se reemplazan con el texto deseado. La compilación de una base de datos de enlaces o direcciones postales no es un problema.

Entonces, ¿qué hace un sustituto de dirección? Busca enlaces "mailto:" en el texto, selecciona direcciones de ellos, envía una solicitud a la base de datos para contar (contar (*)) cuántas direcciones de las que están en la página están en una tabla especial. Si hay nuevas direcciones en la página, su número será mayor que el resultado de la consulta. En este caso, se realiza una consulta, en la que se seleccionan los valores de las direcciones, y se excluyen de la lista los que ya existen en la tabla. La lista restante se envía a la tabla con una consulta INSERT.

En cuanto a las direcciones de identificación, en mi opinión, es mejor usar algo que el visitante del sitio no pueda recoger. Imagínese, ¿el enlace /email.php?id=10 lleva al remitente? Qué tentación poner allí 11, 12, etc. e intenta enviarles un mensaje a todos. Por lo tanto, decidí usar el hash md5 de las direcciones como identificadores. Casi nadie se comprometerá a seleccionar un hash. En el caso de un directorio de enlaces, puede prescindir de ID, pero luego debe seleccionar todos los valores de la base, y reemplazar las direcciones con sus hashes, todo es mucho más fácil.

Un comando de la forma

] + href =) "." ([""]?) mailto :( [correo electrónico protegido]+ ".". (2,4)) 2 (. *?>) ~ Es decir, "" 12 "/email.php?email=". Urlencode (md5 ("3")). "" 4 "" , $ texto);?>

... que reemplaza las direcciones con sus hashes. El resto de direcciones en el texto, no me atreví a reemplazar con enlaces, pero sí reemplazo simple a direcciones como vasya_at_pupkin_dot_ru. El código de autocorrección también está en el archivo.

Salir

Es bastante fácil ocultar las direcciones de correo electrónico a los visitantes. El mecanismo de autocorrección no requiere un esfuerzo adicional y puede seguir escribiendo las páginas del sitio como si nada hubiera pasado. Surgen dificultades al proteger al remitente del formulario de los acosadores web. Esta protección requiere mucho esfuerzo y un código complejo, por lo que aún no he comenzado a usar el código escrito en el sitio. Puede descargar el archivo con un sustituto de direcciones y un remitente de formulario, pero le ruego: no lo ponga en su sitio en la forma en que lo descargó, yo mismo no sé qué tan confiable funciona.