Métodos de protección contra el spam. Protección del correo electrónico contra spam y phishing: amenazas actuales y soluciones avanzadas. Ventajas de la solución propuesta.

El spam es el envío masivo de mensajes a usuarios que no han dado su consentimiento para recibirlos. Realizada con el fin de publicitar determinados productos, difundir información, robar datos personales, etc. Se trata de publicidad intrusiva de algo. En la mayoría de los casos, el spam se presenta mediante el envío de correos electrónicos, pero en realidad se utiliza en todas partes. acceso abierto para difundir información: redes y medios sociales, foros, comentarios en sitios web, mensajería instantánea, correos electrónicos, SMS al teléfono. Incluso en el espacio offline hay spam. Por ejemplo, folletos promocionales en su buzón. Las personas que envían mensajes spam se llaman spammers. La publicidad spam es uno de los métodos más baratos de promoción online, pero no el más eficaz. Este tipo de correo es percibido negativamente por la audiencia, lo que impide que todas las empresas lo utilicen. Quienes valoran su reputación e imagen no utilizan spam.

¿De dónde viene la palabra "spam"?

La palabra “spam” apareció por primera vez en los años 40 del siglo XX, en la posguerra. Inicialmente, significaba el nombre de los alimentos enlatados incluidos en la ración de carne de los soldados. Después de la guerra, hubo que venderlos urgentemente antes de que expirara la fecha de caducidad y se estropearan. Esto llevó al hecho de que la publicidad de este producto estaba en todas partes: en las calles, en los periódicos, en el transporte. Se hizo deliberadamente agresivo, imponiendo a la gente la necesidad de comprar estos alimentos enlatados. Fue este evento el que me vino a la mente cuando este tipo de publicidad comenzó a utilizarse activamente en Internet. El envío agresivo e intrusivo de mensajes publicitarios se denomina con razón spam. Desde entonces, la palabra “spam” significa “envío masivo de publicidad intrusiva”. El usuario no preguntó, no se suscribió, pero le envían cartas cuyo contenido no le interesa. Al principio (tan pronto como aparecieron Internet y el correo electrónico), la publicidad spam en Internet era más eficaz de lo que es ahora. La gente no estaba acostumbrada a esto y la “ceguera” publicitaria aún no existía. Pero sigue siendo una de las formas más económicas de llegar al máximo de audiencia, lo que le permite mantenerse a flote como una de las formas más populares de promocionar sus servicios y productos.


Un ataque de spam es el envío de mensajes spam con mayor concentración en determinados sitios o canales. Por ejemplo, los spammers han descubierto que cierto foro tiene una alta tasa de retorno. Esta información se difundió entre los círculos de spam y el sitio recibió una gran ola de mensajes con publicidad intrusiva. Este evento se llama ataque de spam. Los ataques de spam no siempre se llevan a cabo debido al alto impacto del sitio. A veces ocurren debido a la intención maliciosa de alguien con el objetivo de dañar el sitio y su propietario. Por ejemplo, los llevan a cabo competidores sin escrúpulos.

Tipos de spam

Todo el spam se puede clasificar según varios criterios.

Por área de distribución:

    spam en línea: distribuido en el espacio en línea;

    Spam sin conexión: distribuido en el espacio sin conexión.

Por método de distribución:

    manual: los mensajes se envían manualmente.

Por grado de peligro:

Sitios más populares y buzones de correo electrónico tener suficiente protección contra spam peligroso. Utilizan filtros de spam. Los mensajes que pueden causar un daño real se bloquean automáticamente. Los más peligrosos se eliminan permanentemente, los menos peligrosos o simplemente dudosos se colocan en la carpeta Spam. A menudo, el sistema coloca por error en la carpeta Spam mensajes que no causan ningún daño al usuario, por ejemplo, una carta confirmando el registro en un sitio web. Para el sistema se trata de fuentes desconocidas, por lo que no confía en ellas. Por lo tanto, revise periódicamente su carpeta de Spam y elimine los mensajes necesarios de allí.

Seguro

    anuncio comercial. Incluye el envío de mensajes publicitarios de diversos tipos de bienes, servicios, sitios web, etc. Como se mencionó anteriormente, el envío de correo no deseado es una de las formas más económicas de promoción en Internet. Por lo tanto, tiene una gran demanda entre los emprendedores en línea. Simplemente eligieron el spam como uno de sus canales de promoción;

    publicidad prohibida por la ley. EN legislación rusa Existe una lista de productos y servicios cuya publicidad está prohibida. Canales más populares ( los motores de búsqueda, redes sociales) cumplen con estos requisitos y, en ocasiones, añaden los suyos propios. Esto causa ciertas dificultades a los anunciantes. El correo electrónico no tiene tales restricciones, lo que permite a los anunciantes anunciar libremente cualquier producto y en cualquier forma;

    manipulación de la opinión pública. El spam se utiliza a menudo como herramienta para influir en la opinión pública de la audiencia. No se trata sólo de motivos políticos, sino también comerciales. Por ejemplo, alguien decidió enviar material comprometedor sobre un competidor o enviar correos en nombre de otra persona con el objetivo de recibir una reacción negativa a cambio. Estos correos no perjudican a los usuarios, pero pueden provocar ciertos sentimientos en la sociedad;

  • enviando un correo con una solicitud para reenviar el mensaje. Un tipo de spam particularmente popular en en las redes sociales. Por regla general, no tiene ningún significado y no persigue ningún objetivo. Estos son mensajes con el espíritu de “Envía esta carta a 20 amigos y el año que viene encontrarás el amor de tu vida”. Aunque parezca mentira, hay gente que sigue haciendo esto. Rara vez puede contener publicidad oculta.

Peligroso (malicioso)

Este tipo de spam puede causar un daño real a los usuarios: robar sus datos personales (inicios de sesión, contraseñas), acceder a billeteras electrónicas, infectar computadoras con virus, etc. En la mayoría de los casos, el contenido de dichas cartas incluye enlaces o archivos adjuntos. No hagas clic en ellos ni los descargues bajo ningún concepto. Tipos de spam peligroso:


Lugares de distribución

¿Dónde puedes encontrar spam?

    EN correo electrónico– el lugar más común para los mensajes de spam. Las cartas no son moderadas antes de ser enviadas, por lo que su contenido no está limitado de ninguna manera. Como regla general, los filtros de spam se utilizan después del envío.

    Foros: los sitios donde no hay moderación son muy populares entre los spammers, ya que permiten publicar libremente cualquier información. Los foros donde se verifican todos los mensajes no se utilizan en absoluto o se utilizan para publicar publicidad oculta.

    Comentarios en sitios: al igual que los foros, los sitios donde no hay moderación son cada vez más populares entre los spammers.

    Redes sociales: el número de mensajes spam en las redes sociales no ha hecho más que aumentar recientemente. Los mensajes y comentarios personales son la herramienta más popular para difundir información. El spam en las redes sociales se caracteriza por una mayor “amabilidad”. Los remitentes, por regla general, no se limitan a enviarle un mensaje publicitario, sino que intentan entablar un diálogo y conocerse. Por supuesto, un deseo tan inesperado de comunicarse se debe únicamente a fines comerciales: vender un producto o servicio.

    Mensajeros: en los últimos años, con la creciente popularidad de los servicios de mensajería instantánea (Viber, Telegram, WhatsApp), también ha aumentado el número de mensajes spam que contienen.

    SMS: probablemente todo el mundo ha recibido en su teléfono un SMS con publicidad de números desconocidos. Esto es spam.

Cómo encuentran los spammers direcciones de correo

Una de las preguntas más populares es "¿Cómo saben los spammers mi dirección o número de teléfono?" Encontrar contactos de usuarios no es un gran problema. Puedes conseguirlos de varias formas.


Con base en lo anterior, se sugiere la conclusión: no dejes tus datos de contacto en ningún lado. Cree varias direcciones de correo electrónico: una para correspondencia y servicios importantes y la otra para todo lo demás. Si el spam te alcanza, déjalo en el segundo buzón.

Cómo desactivar el spam

En algunos casos, es fácil desactivar el spam: simplemente haga clic en el botón "Cancelar suscripción" en la carta. El método funciona si usted mismo alguna vez se suscribió a la fuente. A veces, una suscripción se emite automáticamente después de registrarse en el sitio.

Pero ten cuidado. A veces, los spammers diseñan enlaces como un botón "Cancelar suscripción". Por supuesto, después de hacer clic, no se producirá ninguna baja. Simplemente será transferido al recurso promocionado. Si la fuente le parece desconocida, es mejor utilizar el siguiente método y bloquearla para deshacerse de las letras molestas. En la mayoría de servicios de correo electrónico, así como en las redes sociales, se pueden bloquear direcciones y usuarios de quienes provienen correos electrónicos no deseados. Cómo bloquear el spam (usando Gmail como ejemplo):


¡Listo! Después de estos pasos, la dirección seleccionada no podrá enviarle cartas. Ahora está en la lista negra. Se pueden realizar acciones similares en las redes sociales.

Métodos antispam

Para evitar tener que bloquear manualmente a cada spammer (después de todo, puede haber cientos de fuentes), simplemente siga consejos simples y recomendaciones antispam.

    No publiques tu dirección y contactos en lugares públicos o dudosos.

    Cree un segundo buzón para mensajes sin importancia y utilícelo.

    No descargue archivos como archivos adjuntos.

    Utilice únicamente servicios de correo electrónico populares (tienen el nivel máximo de protección contra spam).

    Cree una dirección postal más compleja. Cuanto más clara sea la dirección, más fácil será para los programas de spam generarla.

Los buzones de correo más seguros

En términos de protección contra correos no deseados, los buzones de correo más seguros son:

    Correo de Google (gmail);

    Correo Yandex;

    Mail.ru-correo.

Es importante comprender que ningún servicio brindará una protección del 100%. Los correos electrónicos promocionales siempre aparecerán. Después de todo, los métodos de spam mejoran cada año, volviéndose más sofisticados y secretos; los spammers encuentran constantemente nuevas formas de eludir los filtros. Pero los servicios descritos anteriormente son capaces de minimizar la cantidad de mensajes no deseados.

Este es un nuevo producto de Kaspersky Lab diseñado para una protección integral computador de casa. Este programa proporciona protección confiable simultánea contra virus, piratas informáticos y spam. El módulo Kaspersky Anti-Spam es uno de los elementos de este sistema de protección del ordenador doméstico. En primer lugar, cabe señalar que Kaspersky Anti-Spam no es un producto independiente y no funciona por separado de Kaspersky Personal Security Suite. Hasta cierto punto, esto puede considerarse una desventaja, ya que los usuarios no pueden utilizar Kaspersky Anti-Spam por separado, pero la protección integral también tiene sus indudables ventajas.

La protección antivirus y el firewall se han discutido más de una vez en las páginas de nuestra publicación. Por tanto, en este artículo veremos exclusivamente el funcionamiento del módulo antispam.

La base de Kaspersky Anti-Spam es la tecnología inteligente SpamTest, que proporciona: comparación difusa (es decir, activada incluso si hay una coincidencia incompleta) de la carta que se está verificando con muestras: cartas previamente identificadas como spam; identificación de frases características del spam en el texto de la carta; Detección de imágenes utilizadas previamente en correos electrónicos no deseados. Además de los criterios enumerados anteriormente, también se utilizan parámetros formales para identificar spam, que incluyen:

  • listas "negras" y "blancas" que el usuario puede mantener;
  • diversas características de los encabezados de los mensajes de correo característicos del spam, por ejemplo, signos de falsificación de la dirección del remitente;
  • Técnicas utilizadas por los spammers para engañar a los filtros de correo. secuencias aleatorias, sustitución y duplicación de letras, texto blanco sobre blanco y otros;
  • comprobar no solo el texto de la carta en sí, sino también los archivos adjuntos en texto sin formato, HTML, MS Word, RTF y otros formatos.

Instalación del módulo antispam

El módulo se instala durante la instalación de Kaspersky Personal Security Suite. Al elegir las opciones de instalación, un usuario que utiliza clientes de correo electrónico distintos de los programas de correo electrónico de Microsoft no puede instalar el módulo para Microsoft Outlook.

Cabe señalar que Kaspersky Anti-Spam analiza cualquier correspondencia recibida por correo electrónico. protocolo SMTP. Gracias a esto, puede filtrar el spam en cualquier programa de correo electrónico, pero hablaremos más sobre eso a continuación.

Integración en Microsoft Outlook Express

El programa no tiene una interfaz propia como tal. En Microsoft Outlook Express, el módulo Kaspersky Anti-Spam está integrado como menú y como panel adicional.

Se pueden notar algunos inconvenientes al utilizar este panel, aunque no tiene nada que ver con el módulo antispam en sí. Debido a los principios de funcionamiento del mecanismo. programas de microsoft El panel Outlook Express Kaspersky Anti-Spam no se puede acoplar en un lugar conveniente para el usuario. Cada vez que inicies el programa, el panel aparecerá en tercer lugar. Tendrá que trasladarlo constantemente a un lugar conveniente o aceptar esta situación.

Operación del programa

Al recibir correo, Kaspersky Anti-Spam analiza la correspondencia entrante. Si se detecta spam, la carta se marca con una etiqueta especial [!! SPAM] en el campo Asunto y colocado en la carpeta Elementos eliminados. Los mensajes reconocidos como no spam no se marcan con nada y son procesados ​​por el programa de correo de acuerdo con reglas establecidas. Si el programa no está seguro de que la carta sea spam, entonces el mensaje [?? Probable Spam] y la carta se coloca en la Bandeja de entrada para que el usuario tome una decisión final. Además, el programa utiliza dos tipos más de etiquetas: - para cartas con contenido obsceno y - para cartas generadas automáticamente, por ejemplo cartas de robots de correo electrónico.

Gracias a estas etiquetas puedes organizar trabajo de kaspersky Antispam con cualquier otro programa de correo electrónico. Basta con crear reglas en su cliente de correo electrónico para ordenar los correos electrónicos según estas etiquetas. En Microsoft Outlook, dichas carpetas se crean con solo hacer clic en un botón en la ventana de configuración del módulo antispam.

Programa de entrenamiento

El programa se puede entrenar de dos maneras: clasificando los mensajes recibidos por el usuario como spam (no spam) y descargando actualizaciones del servidor del Laboratorio. El primer método le permite entrenar el programa para el correo electrónico personal del usuario, el segundo le permite responder rápidamente a eventos masivos de spam en Internet.

Cuando lo inicie por primera vez, Kaspersky Anti-Spam extraerá de directorio Microsoft Outlook todas las direcciones para agregarlas a la "Lista de amigos". Todas las cartas de estos destinatarios serán percibidas por el módulo antispam como no spam y pasarán sin verificación. Posteriormente, el usuario puede editar esta lista agregando o eliminando destinatarios. Además de la "Lista de amigos", también hay una "Lista de enemigos". Cualquier correspondencia recibida de destinatarios en la Lista de Enemigos se clasificará claramente como spam.

Para agregar destinatarios a sus listas de amigos o enemigos, simplemente haga clic en un botón especial en el panel de Kaspersky Anti-Spam. Allí también se realizan capacitaciones. Si pierde un correo electrónico no deseado, solo necesita hacer clic en el botón "Esto es spam". Aparecerá una ventana en la que el usuario deberá indicar al programa qué hacer con este mensaje.

El comando "Enviar como ejemplo de spam" genera una carta a Kaspersky Lab con un mensaje sobre spam para obtener más capacitación. Este comando se puede ignorar. Puedes olvidarte de agregar el autor a los enemigos, pero definitivamente debes agregar la carta a las muestras de spam. Así es como se entrena el programa para la correspondencia personal.

Dado que Kaspersky Anti-Spam no se integra con otros clientes de correo electrónico, su formación en estos programas sólo es posible a través de las actualizaciones recibidas del servidor del Laboratorio. Lamentablemente, esta opción de formación no permite preparar el programa para las particularidades del correo personal.

Ajustes

En la configuración del programa puede: especificar la ubicación de las bases de datos del módulo, si el usuario desea que se almacenen en una ubicación no estándar; deshabilitar o habilitar el filtrado; establecer parámetros de actualización y ver estadísticas.

El módulo Kaspersky Anti-Spam proporciona suficiente protección completa correo electrónico del usuario del spam. Como cualquier otro programa, requiere formación. Y mientras se produce este aprendizaje, son posibles reconocimientos erróneos. letras correctas como spam y viceversa. Una desventaja relativa es que el módulo no le permite eliminar mensajes en el servidor que sean evidentemente spam. El usuario todavía tiene que gastar su tráfico en estas cartas innecesarias. Por otro lado, con este enfoque de filtrado de spam no se perderá ni un solo mensaje valioso. En todos los demás aspectos, Kaspersky Anti-Spam merece la más seria atención, especialmente considerando la integración del módulo con otros programas que garantizan la seguridad de la computadora del usuario.

- 55-250 millones de euros anualmente. 60% Tráfico de correo global.
50-75% de todo el tráfico de correo ruso. Las herramientas antispam modernas filtran entre el 85% y el 98% del spam. El mercado mundial de ventas de filtros y servicios antispam en 2004 fue de aproximadamente 500 millones de dólares (según estimaciones de IDC).
La mayoría de los proveedores de antivirus han incluido componentes antispam en sus productos. Durante el año se produjeron varias adquisiciones de fabricantes de software antispam por parte de empresas antivirus (en particular, la compra de BrightMail por parte de Symantec por 340 millones de dólares). En Rusia, la mayoría de los titulares de servicios públicos de correo y la mayoría de los proveedores instalaron filtros antispam, lo que permitió aliviar la gravedad del problema del spam para sus clientes. Líder indiscutible en Rusia en términos de volumen de ventas y número de protegidos. buzones es la tecnología Spamtest.
1. PREVENCIÓN La forma número uno de combatir el spam es proteger su dirección. Si los spammers no conocen su dirección, no habrá spam. Si expones tu dirección en Internet tendrás que tirarla y crear una nueva, sólo será cuestión de tiempo. Y, como resultado, tendrás que informar nuevamente a todos tus amigos y socios sobre la nueva dirección y puedes perder varios contactos. Para evitar que esto suceda Crea dos direcciones de correo electrónico. Una dirección para contactos a largo plazo (no la publique en línea).
Otra dirección para realizar contactos, utilizar la red (salas de chat, tablones de anuncios, etc.).
Entonces no debería haber spam en la primera dirección, porque no es conocida en la red.
Cuando llegue spam a la segunda dirección, simplemente deséchelo y cree una nueva.
2. SELECCIONAR UN NOMBRE La gente se esfuerza por conseguir la dirección más concisa. Digamos sergey@mail.ru es genial y qué lástima que todas las direcciones simples ya estén ocupadas. El resto aseguró que [correo electrónico protegido] El spam llega sin parar. Es genial tener un nombre de sitio lacónico, pero la dirección de correo electrónico aún tendrá que comunicarse personalmente a todos, incluso si se trata de números o es original, no una palabra trillada. Por cierto, para ello, el correo líder gmail.com registra nombres de al menos 6 caracteres. Todos los nombres cortos llevan mucho tiempo incluidos en las listas de spam.
3. CARACTERES ESPECIALES HTML El método más simple y más utilizado para protegerse contra las arañas es codificar una dirección de correo electrónico utilizando caracteres HTML especiales. En lugar de un perro @ . Pero hoy este método está irremediablemente obsoleto.
Los robots encuentran fácilmente esas direcciones.
4. JAVASCRIPT En la página del generador de códigos antispam puedes generar tu propio script. Dado que estos scripts para ocultar direcciones se crean en casa, son muy diversos y no existen programas que puedan extraer correo electrónico desde JavaScript. Hoy en día, esta es la protección de direcciones más confiable de la red.
5. ANTISPAMMERS Pero qué pasa si estás expuesto, o eres tan famoso que es imposible que no estés expuesto, no puedes prescindir de un antispammer. Existen muchos programas antispammer, puedes descargarlos online.
Lo que no recomiendo hacer.
Llegué a la conclusión de que todos estos antispam son pequeños y débiles, y una persona no puede manejar un antispam sensato; sólo una empresa de buena reputación, por ejemplo, como Gmail.com, puede hacerlo. Su spam permanece en el servidor, siempre puedes entrar y corregirlo. Así que mi gran consejo: consíguete una cuenta de correo electrónico en Google.
Nunca he visto un filtro de spam mejor; todo el spam permanece en el servidor, que siempre se puede ver y corregir si se desea. Los antispammers no resuelven completamente el problema, pero facilitan la vida.
6. PC DE BOLSILLO Y WAP El spam ha alcanzado este nivel, pero hoy en día existen medios de protección bastante fiables. Por tanto, el desarrollo de este tema no es relevante.

Según las estadísticas, más del 80 por ciento malware penetrar en red local precisamente a través del correo electrónico. El servidor de correo en sí también es un bocado sabroso para los piratas informáticos: al obtener acceso a sus recursos, el atacante obtiene Acceso completo enviar archivos y listas por correo electrónico correos electrónicos, que permite obtener mucha información sobre la vida de la empresa, los proyectos y trabajos realizados en la misma. Después de todo, incluso listas de direcciones de correo electrónico y contactos pueden venderse a spammers o usarse para desacreditar a una empresa lanzando ataques a esas direcciones o redactando correos electrónicos falsos.

A primera vista, el spam es una amenaza mucho menor que los virus. Pero:

  • Un gran flujo de spam distrae a los empleados de realizar sus tareas y provoca un aumento de los costes no relacionados con la producción. Según algunos datos, después de leer una carta, un empleado necesita hasta 15 minutos para coger el ritmo de trabajo. Si llegan más de cien mensajes no deseados al día, la necesidad de verlos altera significativamente los planes de trabajo actuales;
  • el spam facilita la penetración de malware en la organización, disfrazado de archivos o aprovechando las vulnerabilidades de los clientes de correo electrónico;
  • un gran flujo de cartas que pasan por el servidor de correo no solo degrada su rendimiento, sino que también provoca una disminución de la parte disponible del canal de Internet y un aumento del coste de pago por este tráfico.

El spam también se puede utilizar para realizar algunos tipos de ataques utilizando métodos de ingeniería social, en particular ataques de phishing, cuando el usuario recibe cartas disfrazadas de mensajes de personas u organizaciones completamente legales, pidiéndoles que realicen alguna acción, por ejemplo, ingresar una contraseña. para su cuenta tarjeta bancaria.

En relación con todo lo anterior, el servicio de correo electrónico requiere protección en primer lugar y sin falta.

Descripción de la solución

La solución propuesta para proteger el sistema de correo electrónico de una empresa proporciona:

  • proteccion DE virus informáticos y otros maliciosos software, distribuido por correo electrónico;
  • protección contra el spam, tanto el que llega a la empresa por correo electrónico como el distribuido a través de la red local.

Los módulos se pueden instalar como módulos adicionales del sistema de protección;

  • protección contra ataques de red al servidor de correo;
  • protección antivirus del propio servidor de correo.

Componentes de la solución

El sistema de protección del servicio de correo se puede implementar de varias formas. La elección de la opción adecuada se basa en:

  • política de la empresa aceptada seguridad de información;
  • sistemas operativos, herramientas de gestión, sistemas de seguridad utilizados en la empresa;
  • restricciones presupuestarias.

La elección correcta le permitirá no sólo crear un esquema de protección confiable, sino también ahorrar una cantidad significativa de dinero.

Como ejemplos ponemos las opciones “Economy” y “Standard”

La opción "Economía" se basa en Sistema operativo Linux y aprovechar al máximo los productos gratuitos. Composición de la variante:

  • Subsistema antivirus y antispam basado en productos de Kaspersky Lab, Dr.Web, Symantec. Si su empresa utiliza una zona desmilitarizada, se recomienda trasladar allí el sistema de protección del tráfico de correo. Cabe señalar que los productos diseñados para funcionar en la zona desmilitarizada tienen mayor funcionalidad y mayores capacidades de detección de spam y ataques que los estándar, lo que mejora la seguridad de la red;
  • subsistema de firewall basado en el estándar de herramientas de administración y firewall iptables2 para el sistema operativo Linux;
  • Subsistema de detección de ataques basado en Snort.

El análisis de seguridad del servidor de correo se puede realizar utilizando Nessus

La solución basada en la opción “Estándar” incluye los siguientes subsistemas:

  • subsistema para proteger el servidor de correo y los servicios de puerta de enlace de correo contra malware basado en soluciones de Kaspersky Lab, Dr.Web, Eset, Symantec o Trend Micro;
  • Firewall y subsistema de detección de ataques basado en Kerio Firewall o Microsoft ISA.

El análisis de seguridad del servidor de correo se puede realizar utilizando XSpider

Ambas opciones anteriores no incluyen módulos de seguridad de mensajería instantánea y correo web por defecto
Tanto la opción "Económica" como la opción "Estándar" se pueden implementar sobre la base de FSB y FSTEC certificados. productos de software, lo que permite su suministro a agencias gubernamentales y empresas con un mayor nivel de requisitos de seguridad.

Ventajas de la solución propuesta.

  • la solución proporciona protección confiable de la penetración de malware y spam;
  • La selección óptima de productos le permite implementar un esquema de protección que tenga en cuenta las necesidades de un cliente específico.

Cabe señalar que un sistema de seguridad completo solo puede funcionar si la empresa cuenta con una política de seguridad de la información y una serie de otros documentos. En este sentido, la empresa Azone IT ofrece servicios no solo para la implementación de productos de software, sino también para el desarrollo. documentos reglamentarios y realización de auditorías.

Más información detallada Puede conocer los servicios prestados contactando a los especialistas de nuestra empresa.

Las siguientes tecnologías se utilizan para proteger los servidores de correo:

Hay dos métodos principales para proteger el spam: proteger contra la llegada de spam cuando el servidor recibe el correo y separar el spam del resto del correo después de recibirlo.

Listas negras. Las direcciones IP desde las que se envía spam están en la lista negra.

Listas grises o greylisting. El principio de funcionamiento de las listas grises se basa en tácticas de spam. Como regla general, el spam se envía en muy un tiempo corto en grandes cantidades desde cualquier servidor. El trabajo de una lista gris es retrasar deliberadamente la recepción de cartas durante algún tiempo. En este caso, la dirección y la hora del reenvío se ingresan en la base de datos de la lista gris. Si la computadora remota es un servidor de correo real, entonces debe almacenar la carta en una cola y reenviarla dentro de cinco días. Los spambots, por regla general, no guardan cartas en la cola, por lo que después de un corto tiempo dejan de intentar reenviar la carta. Al reenviar una carta desde la misma dirección, si ha pasado el tiempo requerido desde el primer intento, la carta se acepta y la dirección se agrega a la lista blanca local por un período suficientemente largo.

DNSBL (lista negra de DNS)– listas de hosts almacenados mediante el sistema DNS. Servidor de correo accede al DNSBL y comprueba la presencia de la dirección IP desde la que recibe el mensaje. Si la dirección está en esta lista, el servidor no la acepta y se envía el mensaje correspondiente al remitente.

Límite de mensajes. Establecer un límite en el número de mensajes.

Programa SpamAssasin(SA) le permite analizar el contenido de una carta ya entregada. SpamAssassin viene con conjunto grande reglas que determinan qué correos electrónicos son spam y cuáles no. La mayoría de las reglas se basan en expresiones regulares, que coinciden con el cuerpo o encabezado del mensaje, pero SpamAssassin también utiliza otras técnicas. En la documentación de SpamAssassin estas reglas se denominan "pruebas".

Cada prueba tiene algún "costo". Si el mensaje pasa la prueba, este "coste" se suma a la puntuación general. El valor puede ser positivo o negativo, los valores positivos se denominan "spam", los valores negativos se denominan "ham". El mensaje pasa por todas las pruebas y se calcula una puntuación total. Cuanto mayor sea la puntuación, más probable es que el mensaje sea spam.

SpamAssassin tiene un umbral configurable, por encima del cual una carta se clasificará como spam. Normalmente, el umbral es tal que la carta debe cumplir varios criterios; activar solo una prueba no es suficiente para superar el umbral.

Las siguientes tecnologías se utilizan para proteger los sitios web del spam:

1. Imagen captcha. Aquellos. al usuario se le muestra un texto arbitrario que debe ingresar para realizar alguna acción.

2. Captchas de texto– el suscriptor debe ingresar la respuesta a la pregunta propuesta para confirmar sus acciones.

3. Captcha interactivo– un tipo de protección menos común, pero muy útil. Por ejemplo, para confirmar acciones, se le pedirá al usuario que resuelva un rompecabezas fácil, por ejemplo, armar una imagen de tres o cuatro partes.




Arriba