Métodos de protección contra correo no deseado. Protección del correo contra spam y phishing: amenazas actuales y soluciones avanzadas. Beneficios de la solución propuesta

El spam es el envío masivo de mensajes a usuarios que no han dado su consentimiento para recibirlos. Realizada con el fin de publicitar determinados productos, difundir información, suplantación de identidad, etc. Se trata de una publicidad intrusiva de algo. En la mayoría de los casos, el spam se presenta en forma de envío de correos electrónicos, pero de hecho se utiliza allí donde existe un acceso abierto a la difusión de información: redes sociales y medios de comunicación, foros, comentarios en sitios web, mensajería instantánea, correos electrónicos, SMS a la teléfono. Incluso sin conexión, hay spam. Por ejemplo, folletos publicitarios en su buzón. Las personas que envían spam se llaman spammers. La publicidad no deseada es uno de los métodos de promoción más baratos en la Web, pero no el más eficaz. Dicho correo es percibido negativamente por la audiencia, lo que no permite que todas las empresas lo utilicen. Quienes se preocupan por la reputación y la imagen no utilizan spam.

¿De dónde viene la palabra "spam"?

La palabra "spam" apareció por primera vez en los años 40 del siglo XX, en la posguerra. Inicialmente, significaba el nombre de los alimentos enlatados incluidos en la dieta cárnica de los soldados. Después de la guerra hubo que venderlas urgentemente antes de que expirara la fecha de caducidad y no se hubieran deteriorado. Esto llevó al hecho de que la publicidad de este producto estaba en todas partes: en las calles, en los periódicos, en el transporte. Se hizo deliberadamente agresivo, imponiendo a las personas la necesidad de comprar estos alimentos enlatados. Fue este evento el que se recordó cuando este tipo de publicidad comenzó a usarse activamente en la Web. La distribución agresiva e intrusiva de mensajes publicitarios recibió el nombre correspondiente: spam. Desde entonces, la palabra "spam" significa "envío masivo de publicidad intrusiva". El usuario no preguntó, no se suscribió, pero le enviaron cartas, en cuyo contenido no está interesado. En los primeros días (tan pronto como aparecieron Internet y los correos electrónicos), la publicidad no deseada en la Web era más efectiva de lo que es ahora. La gente no está acostumbrada a esto, y entonces no había "ceguera" publicitaria. Pero sigue siendo una de las formas más económicas de llegar al máximo de audiencia, lo que le permite mantenerse a flote como una de las formas más populares de promocionar sus servicios y productos.


Un ataque de spam es la distribución de mensajes de spam con una mayor concentración en ciertos sitios o canales. Por ejemplo, los spammers han descubierto que un foro en particular tiene una alta tasa de rebote. Esta información se propagó en los círculos de spam y una gran ola de mensajes con publicidad intrusiva llegó al sitio. Tal evento se denomina ataque de spam. Los ataques de spam no siempre se realizan debido al alto rendimiento del sitio. A veces ocurren debido a la intención maliciosa de alguien para dañar el sitio y su propietario. Por ejemplo, son realizados por competidores sin escrúpulos.

tipos de correo no deseado

Todo el spam se puede clasificar según varios criterios.

Por área de distribución:

    spam en línea - distribuido en el espacio en línea;

    spam fuera de línea: distribuido en el espacio fuera de línea.

Método de distribución:

    manual: los mensajes se envían manualmente.

Según el grado de peligrosidad:

Los sitios web y las cuentas de correo electrónico más populares están adecuadamente protegidos contra el spam peligroso. Usan filtros de spam. Los mensajes que pueden causar un daño real se bloquean automáticamente. Los más peligrosos se eliminan de forma permanente, los menos peligrosos o simplemente dudosos se colocan en la carpeta de correo no deseado. A menudo, el sistema coloca por error en la carpeta de correo no deseado mensajes que no causan ningún daño al usuario, por ejemplo, una carta que confirma el registro en algún sitio. Para el sistema, estas son fuentes desconocidas, por lo tanto, no confía en ellas. Por lo tanto, revise regularmente su carpeta de correo no deseado y elimine las letras necesarias de allí.

Seguro

    anuncio comercial. Incluye el envío de mensajes publicitarios de varios tipos de bienes, servicios, sitios web, etc. Como se mencionó anteriormente, el spam es una de las formas más económicas de promocionar en la Web. Por lo tanto, tiene demanda entre los empresarios de Internet. Simplemente eligieron el spam como uno de sus canales de promoción;

    publicidad prohibida por la ley. EN legislación rusa hay una lista de bienes y servicios cuya publicidad está prohibida. Canales más populares ( los motores de búsqueda, redes sociales) se adhieren a estos requisitos y, a veces, agregan los suyos propios. Esto causa algunas dificultades para los anunciantes. El correo electrónico no tiene tales restricciones, lo que permite a los anunciantes publicitar libremente cualquier producto y en cualquier forma;

    manipulación de la opinión pública. A menudo, el spam se utiliza como una herramienta para influir en la opinión pública de la audiencia. Estos no son solo motivos políticos, sino también comerciales. Por ejemplo, alguien decide enviar material comprometedor a un competidor o enviar correos en nombre de alguien para obtener una reacción negativa como respuesta. Dichos envíos no dañan a los usuarios, pero pueden causar ciertos estados de ánimo en la sociedad;

  • correo con una solicitud para reenviar el mensaje. Un tipo de spam particularmente popular en en las redes sociales. Por regla general, no lleva ninguna carga semántica y no persigue ningún objetivo. Estos son mensajes con el espíritu de "Reenvía esta carta a 20 amigos y el próximo año encontrarás el amor de tu vida". Aunque parezca mentira, hay gente que sigue haciendo esto. En raras ocasiones puede contener publicidad oculta.

Peligroso (malicioso)

Este tipo de spam puede causar un daño real a los usuarios: robar sus datos personales (inicios de sesión, contraseñas), obtener acceso a billeteras electrónicas, infectar una computadora con virus, etc. La mayoría de las veces, el contenido de dichos correos electrónicos incluye enlaces o archivos adjuntos. En ningún caso, no los revise y no los descargue. Tipos de spam peligroso:


Lugares de distribución

¿Dónde puedes encontrar spam?

    EN correo electrónico es el lugar más común para los mensajes de spam. Las cartas no son moderadas antes de ser enviadas, por lo tanto, su contenido no está limitado de ninguna manera. Como regla general, los filtros de correo no deseado se utilizan después del envío.

    Foros: aquellos sitios donde no hay moderación son muy populares entre los spammers, ya que esto le permite publicar libremente cualquier información. Los foros donde se verifican todos los mensajes no se utilizan en absoluto o se utilizan para publicar publicidad oculta.

    Comentarios en sitios: similares a los foros, aquellos sitios donde no hay moderación son muy populares entre los spammers.

    Redes sociales: la cantidad de mensajes de spam en las redes sociales solo ha aumentado en los últimos años. Los mensajes privados y los comentarios son la herramienta de comunicación más popular. El spam en las redes sociales se caracteriza por una mayor "simpatía". Los remitentes, por regla general, no solo le envían un mensaje publicitario, sino que intentan entablar un diálogo, conocerse. Por supuesto, un deseo tan inesperado de comunicarse es causado solo por objetivos comerciales: vender un producto o servicio.

    Mensajeros: en los últimos años, con la creciente popularidad de los mensajeros (Viber, Telegram, WhatsApp), también ha crecido la cantidad de mensajes de spam en ellos.

    SMS: probablemente, todos recibieron SMS con publicidad de números desconocidos en su teléfono. Esto es spam.

Cómo encuentran los spammers las direcciones de correo electrónico

Una de las preguntas más populares es "¿Cómo saben los spammers mi dirección o número de teléfono?" Encontrar contactos de usuario no es un gran problema. Puedes conseguirlos de varias formas.


En base a lo anterior, la conclusión se sugiere: no dejes tus datos de contacto en ningún lado. Cree varias direcciones de correo electrónico: una para correspondencia importante y servicios importantes, la otra para todo lo demás. Si el correo no deseado lo alcanza, déjelo en el segundo buzón.

Cómo deshabilitar el correo no deseado

En algunos casos, es fácil desactivar el correo no deseado: simplemente haga clic en el botón "Cancelar suscripción" en la carta. El método funciona si usted mismo se suscribió una vez a la fuente. A veces, una suscripción se emite automáticamente después del registro en el sitio.

Pero ten cuidado. A veces, los spammers diseñan enlaces en forma de un botón para darse de baja. Por supuesto, después de hacer clic, no se producirá la cancelación de la suscripción. Simplemente será trasladado al recurso promocionado. Si la fuente le parece desconocida, es mejor usar el siguiente método y bloquearlo para deshacerse de los correos electrónicos molestos. En la mayoría de los servicios de correo, así como en las redes sociales, se pueden bloquear direcciones y usuarios de los que proceden cartas no deseadas. Cómo bloquear el spam (utilizando Gmail como ejemplo):


¡Listo! Después de las acciones realizadas, la dirección seleccionada no podrá enviarle cartas. Ahora está en la lista negra. Acciones similares se pueden realizar en las redes sociales.

Métodos de protección contra correo no deseado

Para no tener que bloquear manualmente a cada spammer (después de todo, puede haber cientos de fuentes), basta con seguir consejo sencillo y consejos antispam.

    No publique su dirección y contactos en lugares públicos y cuestionables.

    Obtenga una segunda caja para mensajes sin importancia y utilícela.

    No descargar archivos adjuntos.

    Use solo los servicios de correo populares (tienen el máximo nivel de protección contra el spam).

    Cree una dirección postal más compleja. Cuanto más clara sea la dirección, más fácil será para los spammers generarla.

Los buzones más seguros

Desde el punto de vista de la protección frente a los envíos de spam, los buzones más seguros son:

    correo de Google (gmail);

    correo Yandex;

    Mail.ru-mail.

Es importante comprender que ningún servicio brindará una protección del 100 %. Siempre habrá correos electrónicos promocionales. Después de todo, los métodos de spam mejoran cada año, se vuelven más sofisticados y secretos, los spammers encuentran constantemente nuevas formas de eludir los filtros. Pero los servicios anteriores son capaces de minimizar la cantidad de mensajes no deseados.

Este es un nuevo producto de Kaspersky Lab diseñado para una protección integral computador de casa. Este programa brinda una protección confiable simultánea contra virus, piratas informáticos y spam. El módulo Kaspersky Anti-Spam es uno de los elementos de este sistema de protección de equipos domésticos. En primer lugar, debe tenerse en cuenta que Kaspersky Anti-Spam no es un producto independiente y no funciona por separado de Kaspersky Personal Security Suite. Hasta cierto punto, esto puede llamarse una desventaja, ya que los usuarios no pueden usar Kaspersky Anti-Spam por separado, pero la protección compleja también tiene sus ventajas indudables.

La protección antivirus y un firewall de más de una vez se consideraron en las páginas de nuestra publicación. Por lo tanto, en este artículo consideraremos solo el trabajo del módulo antispam.

La base de Kaspersky Anti-Spam es la tecnología inteligente SpamTest, que proporciona: comparación aproximada (es decir, funciona incluso si hay una coincidencia incompleta) del mensaje que se está comprobando con muestras, mensajes previamente identificados como spam; identificación de frases características del spam en el texto de la carta; detección de imágenes utilizadas anteriormente en correos electrónicos no deseados. Además de los criterios enumerados anteriormente, también se utilizan parámetros formales para identificar el spam, que incluyen:

  • listas "negras" y "blancas" que el usuario puede mantener;
  • varias características de los encabezados de los mensajes de correo que son característicos del spam, por ejemplo, signos de falsificación de la dirección del remitente;
  • trucos utilizados por los spammers para engañar a los filtros de correo - secuencias aleatorias, sustitución y duplicación de letras, texto blanco sobre blanco y otros;
  • comprobando no sólo el texto de la carta en sí, sino también los archivos adjuntos en formato de texto sin formato, HTML, MS Word, RTF y otros.

Instalación del módulo antispam

El módulo se instala durante la instalación de Kaspersky Personal Security Suite. Al elegir las opciones de instalación, un usuario que utilice clientes de correo que no sean programas de correo de Microsoft no puede instalar el módulo para Microsoft Outlook.

Cabe señalar que Kaspersky Anti-Spam verifica cualquier correspondencia recibida por correo. protocolo SMTP. Gracias a esto, puede filtrar el spam en cualquier programa de correo, pero más sobre eso a continuación.

Integración en Microsoft Outlook Express

El programa no tiene una interfaz propia como tal. En Microsoft Outlook Express, el módulo Kaspersky Anti-Spam está integrado como menú y como panel adicional.

Puede notar algunos inconvenientes al usar este panel, sin embargo, no tiene nada que ver con el módulo antispam en sí. Debido a los principios de funcionamiento del mecanismo. programas de microsoft El panel de Outlook Express de Kaspersky Anti-Spam no se puede anclar a una ubicación fácil de usar. Cada vez que inicie el programa, el panel aparecerá tercero en una fila. Tendrá que transferirlo constantemente a un lugar conveniente o soportar este estado de cosas.

Operación del programa

Al recibir correo, Kaspersky Anti-Spam analiza el correo entrante. Cuando se detecta spam, el mensaje se marca con una etiqueta especial [!! SPAM] en el campo "Asunto" y colocado en la carpeta "Elementos eliminados". Los correos electrónicos reconocidos como spam no se marcan ni procesan. programa de correo de acuerdo con las reglas establecidas. Si el programa no está seguro de que el mensaje sea spam, entonces [?? Spam probable] y el correo electrónico se coloca en la Bandeja de entrada para que el usuario tome una decisión final. Además, el programa utiliza dos tipos más de etiquetas: - para mensajes con contenido obsceno y - para cartas generadas automáticamente, como cartas de robots de correo.

Con estas etiquetas, puedes organizar operación de Kaspersky Anti-Spam con cualquier otro programa de correo. Basta con crear reglas en el cliente de correo para ordenar los mensajes por estas etiquetas. En el propio Microsoft Outlook, dichas carpetas se crean con solo hacer clic en un botón en la ventana de configuración del módulo antispam.

entrenamiento del programa

El programa se puede entrenar de dos maneras: clasificando los mensajes recibidos por el usuario como spam (no spam) y descargando actualizaciones del servidor "Laboratorio". El primer método le permite entrenar el programa para el correo personal del usuario, el segundo, para responder rápidamente a los fenómenos masivos de spam en Internet.

Cuando se inicia por primera vez, Kaspersky Anti-Spam extraerá todas las direcciones de la libreta de direcciones de Microsoft Outlook para colocarlas en la "Lista de amigos". Todos los mensajes de estos destinatarios serán tratados como no spam por el módulo antispam y se omitirán sin verificar. Posteriormente, el usuario puede editar esta lista agregando o eliminando destinatarios. Además de la "Lista de amigos" también hay una "Lista de enemigos". Cualquier correspondencia recibida de destinatarios en la Lista de enemigos se evaluará inequívocamente como spam.

La adición de destinatarios a las listas de amigos o enemigos se realiza simplemente presionando un botón especial en el panel de Kaspersky Anti-Spam. También hay formación. Si omite un correo electrónico no deseado, solo tiene que hacer clic en el botón "Esto es spam". Aparecerá una ventana en la que el usuario debe decirle al programa qué hacer con este mensaje.

El comando "Enviar como ejemplo de correo no deseado" genera una carta a Kaspersky Lab con un mensaje sobre el correo no deseado para recibir capacitación adicional. Este comando se puede ignorar. Puedes olvidarte de agregar el autor a los enemigos, pero definitivamente debes agregar la carta a las muestras de spam. Así es como se entrena el programa para la correspondencia personal.

Dado que Kaspersky Anti-Spam no está integrado en otros clientes de correo, se puede entrenar en estos programas solo a través de las actualizaciones recibidas del servidor del laboratorio. Desafortunadamente, esta opción de entrenamiento no permite entrenar el programa para las funciones de correo personal.

Ajustes

En la configuración del programa, puede: especificar la ubicación de las bases de datos del módulo, si el usuario desea que se almacenen en una ubicación no estándar; deshabilitar o habilitar el filtrado; establecer opciones de actualización y ver estadísticas.

El módulo Kaspersky Anti-Spam proporciona suficiente protección completa correo de usuario de spam. Como cualquier otro programa, requiere entrenamiento. Y mientras se lleva a cabo este aprendizaje, es posible que se produzcan identificaciones erróneas. letras correctas como spam y viceversa. Una desventaja relativa es que el módulo no permite borrar cartas en el servidor que obviamente son spam. El usuario todavía tiene que gastar su tráfico en estas letras innecesarias. Por otro lado, con este enfoque de filtrado de spam, no se perderá ni un solo mensaje valioso. En todos los demás aspectos, Kaspersky Anti-Spam merece la más seria atención, especialmente considerando la integración del módulo con otros programas que garantizan la seguridad de la computadora del usuario.

- 55-250 millones de euros anualmente. 60% tráfico mundial de correo.
50-75% de todo el tráfico de correo ruso. Las modernas herramientas antispam filtran entre el 85 y el 98 % del spam. El volumen del mercado mundial de ventas de filtros y servicios anti-spam en 2004 ascendió a aproximadamente $500 millones (según IDC).
La mayoría de los proveedores de antivirus han incluido componentes antispam en sus productos. Durante el año, las empresas antispam realizaron varias compras de empresas de software antispam (en particular, la compra de BrightMail por parte de Symantec por 340 millones de dólares). En Rusia, la mayoría de los titulares de servicios públicos de correo y la mayoría de los proveedores han instalado filtros antispam, lo que ha permitido paliar el problema del spam para sus clientes. El líder indudable en Rusia en términos de ventas y número de protegidos buzones es la tecnología Spamtest.
1. PREVENCIÓN La herramienta antispam n.º 1 es proteger su dirección. Los spammers no sabrán su dirección, no habrá spam. Enciende tu dirección en la red, tendrás que tirarla y empezar una nueva, solo será cuestión de tiempo. Y, como resultado, informe a todos sus amigos y socios nuevamente sobre la nueva dirección, mientras que es posible perder una cantidad de contactos. Para evitar que esto suceda Introduzca dos direcciones de correo electrónico. Una dirección para contactos a largo plazo (no la brille en la red).
Otra dirección para hacer contactos, utilizando la red (salas de chat, tablones de anuncios, etc.).
Entonces no debería haber spam en la primera dirección, porque no se conoce en la red.
Cuando el spam va a la segunda dirección, simplemente deséchelo y comience uno nuevo.
2. ELECCIÓN DEL NOMBRE La gente tiende a obtener la dirección más concisa. Digamos sergio@mail.ru es genial y qué pena que ya se hayan tomado todas las direcciones simples. Asegúrate de [correo electrónico protegido] El spam está llegando sin parar. Es bueno tener un nombre de sitio conciso, pero la dirección de correo electrónico aún tendrá que informarse a todos personalmente, ya sea a partir de números o un original, no una palabra trillada. Por cierto, para este propósito, el correo principal gmail.com registra nombres de no menos de 6 caracteres. Todos los nombres cortos se han incluido durante mucho tiempo en las listas de spam.
3. CARACTERES ESPECIALES HTML El método más simple y más utilizado para protegerse contra las arañas es codificar una dirección de correo electrónico utilizando caracteres especiales HTML. en lugar de un perro @ . Pero hoy este método está irremediablemente desactualizado.
Los robots pueden encontrar fácilmente tales direcciones.
4. JAVASCRIPT En la página del generador de código antispam, puede generar su propio script. Dado que estos scripts para ocultar direcciones son artesanales, son muy diversos y no existen programas que puedan extraer correo electrónico de JavaScript. Hoy es la protección de direcciones más confiable en la red.
5. ANTISPAMMER Pero, qué pasa si estás expuesto, o si eres tan famoso que es imposible que no estés expuesto, entonces no puedes prescindir de un anti-spammer. Hay muchos programas anti-spammer que puede descargar en línea.
Lo que no recomiendo.
Llegué a la conclusión de que todos estos antispam son pequeños y débiles, y una persona no puede utilizar un antispam sensato, solo una empresa de confianza, por ejemplo, como Gmail.com, puede hacerlo. Su spam permanece en el servidor, siempre puedes entrar y corregirlo. Así que mi fuerte consejo: consíguete un correo en Google.
No he visto el mejor filtro de spam, todo el spam permanece en el servidor, que, si se desea, siempre se puede ver y corregir. Los anti-spammer no resuelven completamente el problema, pero facilitan la vida en el problema.
6. PC DE BOLSILLO Y WAP El spam ha llegado a este nivel, pero hoy en día existen medios de protección bastante fiables. Por lo tanto, el desarrollo de este tema no es relevante.

Según las estadísticas, más del 80 por ciento malware penetrar en red local solo a través de correo electrónico. El servidor de correo en sí mismo también es un sabroso bocado para los piratas informáticos: después de obtener acceso a sus recursos, el atacante obtiene Acceso completo enviar archivos y listas por correo electrónico correos electrónicos, que le permite obtener mucha información sobre la vida de la empresa, los proyectos en curso y el trabajo en ella. Después de todo, incluso las listas de direcciones de correo electrónico y contactos pueden venderse a los remitentes de spam o usarse para desacreditar a una empresa atacando esas direcciones o escribiendo correos electrónicos falsos.

El spam es, a primera vista, una amenaza mucho menor que los virus. Pero:

  • un gran flujo de spam distrae a los empleados de sus tareas y conduce a un aumento de los costes no productivos. Según algunos informes, después de leer una carta, un empleado necesita hasta 15 minutos para entrar en el ritmo de trabajo. Si llegan más de cien mensajes no solicitados en un día, entonces su necesidad de verlos viola significativamente los planes de trabajo actuales;
  • el spam facilita la penetración en la organización de programas maliciosos disfrazados de archivos o que explotan vulnerabilidades en clientes de correo electrónico;
  • un gran flujo de cartas que pasan por el servidor de correo no solo empeora su rendimiento, sino que también conduce a una disminución de la parte disponible del canal de Internet, un aumento en el costo de pago de este tráfico.

Con la ayuda del spam, también se pueden llevar a cabo algunos tipos de ataques que utilizan métodos de ingeniería social, en particular los ataques de phishing, cuando un usuario recibe cartas disfrazadas de mensajes de personas u organizaciones completamente legales, pidiéndoles que realicen alguna acción, por ejemplo, introduzca una contraseña para su tarjeta bancaria.

En relación con todo lo anterior, el servicio de correo electrónico requiere protección sin falta y en primer lugar.

Descripción de la solución

La solución propuesta para proteger el sistema de correo empresarial proporciona:

  • proteccion DE virus informáticos y otros maliciosos software distribuido por correo electrónico;
  • protección contra el spam, tanto el que llega a la empresa por correo electrónico como el que se distribuye por la red local.

Los módulos se pueden instalar como módulos adicionales del sistema de protección;

  • protección contra ataques de red en el servidor de correo;
  • protección antivirus del propio servidor de correo.

Componentes de la solución

El sistema de protección de los servicios de correo se puede implementar de varias formas. La elección de la opción adecuada se basa en:

  • política adoptada por la empresa seguridad de información;
  • sistemas operativos utilizados en la empresa, herramientas de gestión, sistemas de seguridad;
  • restricciones presupuestarias.

La elección correcta permite no solo construir un esquema de protección confiable, sino también ahorrar una cantidad significativa de dinero.

Como ejemplos, daremos las opciones “Económico” y “Estándar”

La opción “Económica” se basa en Sistema operativo Linux y uso máximo de productos gratuitos. Composición de la variante:

  • subsistema de protección antivirus y antispam basado en productos de Kaspersky Lab, Dr.Web, Symantec. Si una empresa utiliza una zona desmilitarizada, se recomienda trasladar allí el sistema de protección del tráfico de correo. Cabe señalar que los productos diseñados para trabajar en la zona de distensión tienen más funcionalidades y mayores capacidades para detectar spam y ataques que los estándar, lo que mejora la seguridad de la red;
  • subsistema de cortafuegos basado en el estándar de cortafuegos iptables2 para el sistema operativo Linux y herramientas de gestión;
  • Subsistema de detección de ataques basado en Snort.

El análisis de seguridad del servidor de correo se puede hacer con Nessus

La solución basada en la opción “Estándar” incluye los siguientes subsistemas:

  • subsistema para proteger el servidor de correo y los servicios de puerta de enlace de correo contra malware basado en soluciones de Kaspersky Lab, Dr.Web, Eset, Symantec o Trend Micro;
  • subsistema de firewall y detección de intrusos basado en Kerio Firewall o Microsoft ISA.

El análisis de seguridad del servidor de correo se puede hacer con XSpider

Ambas opciones no incluyen módulos de seguridad de mensajería instantánea y webmail por defecto.
Tanto la opción "Económica" como la opción "Estándar" se pueden implementar sobre la base de FSB y FSTEK certificados productos de software, lo que permite suministrarlos a organismos gubernamentales y empresas con un mayor nivel de requisitos de seguridad.

Beneficios de la solución propuesta

  • solución proporciona protección confiable de la penetración de malware y spam;
  • La selección óptima de productos le permite implementar un esquema de protección que tiene en cuenta las necesidades de un cliente en particular.

Cabe señalar que un sistema de protección completo solo puede funcionar si la empresa tiene una política de seguridad de la información y una serie de otros documentos. En este sentido, Azone IT ofrece servicios no solo para la implementación de productos de software, sino también para el desarrollo documentos normativos y realizar una auditoría.

Más información detallada sobre los servicios prestados, puede obtener contactando a los especialistas de nuestra empresa.

Las siguientes tecnologías se utilizan para proteger los servidores de correo:

Existen dos métodos principales de protección contra el correo no deseado: la protección contra el correo no deseado cuando el servidor recibe el correo y la separación del correo no deseado del resto del correo una vez recibido.

Listas negras. Las listas negras incluyen direcciones IP desde las que se envía spam.

Greylisting o lista gris. El principio de funcionamiento de las listas grises se basa en las tácticas de envío de spam. Por regla general, el spam se envía en muy un tiempo corto en grandes cantidades desde cualquier servidor. El trabajo de la lista gris es retrasar deliberadamente la recepción de correos electrónicos durante algún tiempo. La dirección y el tiempo de reenvío se ingresan en la base de datos de la lista gris. Si la computadora remota es un servidor de correo real, debe mantener la carta en la cola y repetir el reenvío dentro de los cinco días. Los robots de spam, por regla general, no mantienen los mensajes en la cola, por lo que después de un breve período de tiempo dejan de intentar reenviar la carta. Al reenviar una carta desde la misma dirección, si ha pasado el tiempo requerido desde el primer intento, la carta se acepta y la dirección se agrega a la lista blanca local por un período suficientemente largo.

DNSBL (lista negra de DNS)– listas de hosts almacenados mediante el sistema DNS. El servidor de correo accede a la DNSBL y comprueba la presencia de la dirección IP desde la que recibe el mensaje. Si la dirección está en esta lista, el servidor no la acepta y el mensaje correspondiente se envía al remitente.

Límite de mensajes. Establece un límite en el número de mensajes.

Programa spamasassin(SA) le permite analizar el contenido de un mensaje ya entregado. SpamAssassin viene con gran conjunto reglas que determinan qué correos electrónicos son spam y cuáles no. La mayoría de las reglas se basan en expresiones regulares, que coinciden con el cuerpo o el encabezado del mensaje, pero SpamAssassin también usa otras técnicas. La documentación de SpamAssassin se refiere a estas reglas como "pruebas".

Cada prueba tiene algún "costo". Si el mensaje pasa la prueba, este "costo" se suma a la puntuación total. El costo puede ser positivo o negativo, los valores positivos se denominan spam, los valores negativos se denominan ham. El mensaje pasa por todas las pruebas, se calcula la puntuación total. Cuanto mayor sea la puntuación, más probable es que el mensaje sea spam.

SpamAssassin tiene un umbral configurable por encima del cual el correo electrónico se clasificará como correo no deseado. Por lo general, el umbral es tal que el correo electrónico debe cumplir varios criterios; activar una sola prueba no es suficiente para superar el umbral.

Las siguientes tecnologías se utilizan para proteger los sitios web del spam:

1. Imagen captcha. Aquellos. al usuario se le muestra un texto arbitrario que el usuario debe ingresar para realizar cualquier acción.

2. captchas de texto– el suscriptor debe ingresar la respuesta a la pregunta propuesta para confirmar sus acciones.

3. captcha interactivo- una forma de protección poco común, pero muy útil. Por ejemplo, para confirmar acciones, se le pedirá al usuario que resuelva un rompecabezas fácil, por ejemplo, para armar una imagen de tres o cuatro partes.




Arriba