Борьба со спамом - Что я могу сделать как: администратор электронной почты, владелец домена или пользователь?


107

Это канонический вопрос о борьбе со спамом.
Также связано:

Существует так много методов и так много, чтобы знать о борьбе со спамом. Какие широко используемые методы и технологии доступны Администратору, Владельцам Домена и Конечным пользователям, чтобы помочь избежать нежелательных сообщений?

Мы ищем ответ, который охватывает различные технологии с разных точек зрения. Принятый ответ должен включать множество технологий (например, SPF / SenderID, DomainKeys / DKIM, Graylisting, DNS RBL, Reputation Services, программное обеспечение для фильтрации [SpamAssassin и т. Д.]); лучшие практики (например, никогда нельзя разрешать ретрансляцию почты через порт 25, следует использовать порт 587 и т. д.), терминологию (например, Open Relay, Backscatter, MSA / MTA / MUA, Spam / Ham) и, возможно, другие методы.


13
Канонически или нет, это не то место, где нужно спрашивать о вещах пользовательского уровня.
Джон Гарденье

Ответы:


97

Чтобы победить своего врага, вы должны знать своего врага.

Что такое спам?

Для наших целей спам - это любое нежелательное массовое электронное сообщение. Спам в эти дни призван заманить ничего не подозревающих пользователей на посещение (обычно теневого) веб-сайта, где им будет предложено купить продукты, либо на их компьютеры будет доставлено вредоносное ПО, либо и то, и другое. Некоторый спам доставит вредоносное ПО напрямую.

Вас может удивить, что первый спам был отправлен в 1864 году. Это была реклама стоматологических услуг, отправленная по телеграмме Western Union. Само слово является ссылкой на сцену в Летающем цирке Монти Пайтона .

Спам в данном случае не относится к трафику в списке рассылки, на который подписался пользователь, даже если он позже передумал (или забыл об этом), но на самом деле еще не отписался.

Почему спам является проблемой?

Спам является проблемой, потому что он работает для спамеров . Спам, как правило, генерирует более чем достаточно продаж (или доставки вредоносных программ, или того и другого), чтобы покрыть расходы - спамера - на его отправку. Спамер не считает расходы для получателя, вас и ваших пользователей. Даже когда к нему приходит небольшое количество пользователей, получающих спам, этого достаточно.

Таким образом, вы можете оплачивать счета за пропускную способность, серверы и время администратора, чтобы справиться с входящим спамом.

Мы блокируем спам по этим причинам: мы не хотим его видеть, чтобы снизить наши расходы на обработку электронной почты и сделать спам более дорогим для спамеров.

Как работает спам?

Спам, как правило, доставляется не так, как обычная, законная электронная почта.

Спаммеры почти всегда хотят скрыть происхождение письма, поэтому типичный спам будет содержать ложную информацию заголовка. From:Адрес, как правило , поддельные. Некоторый спам включает в себя фальшивые Received:строки в попытке замаскировать след. Большая часть спама доставляется через открытые SMTP-реле, открытые прокси-серверы и бот-сети. Все эти методы затрудняют определение источника спама.

Попав в почтовый ящик пользователя, цель спама - побудить пользователя посетить рекламируемый веб-сайт. Там пользователь будет соблазнен совершить покупку, или сайт попытается установить вредоносное ПО на компьютер пользователя, или и то, и другое. Или спам попросит пользователя открыть вложение, содержащее вредоносное ПО.

Как мне остановить спам?

Как системный администратор почтового сервера, вы настроите свой почтовый сервер и домен так, чтобы спамерам было труднее доставлять спам своим пользователям.

Я расскажу о проблемах, специально посвященных спаму, и могу пропустить то, что не имеет прямого отношения к спаму (например, шифрование).

Не запускайте открытое реле

Большим грехом почтового сервера является запуск открытого реле , SMTP-сервера, который будет принимать почту для любого пункта назначения и доставлять ее дальше. Спаммеры любят открытые реле, потому что они практически гарантируют доставку. Они берут на себя доставку сообщений (и повторных попыток!), Пока спаммер делает что-то еще. Они делают спам дешевым .

Открытые реле также способствуют проблеме обратного рассеяния. Это сообщения, которые были приняты ретранслятором, но затем признаны недоставляемыми. Затем открытый ретранслятор отправит сообщение об отказе на From:адрес, который содержит копию спама.

  • Настройте почтовый сервер так, чтобы он принимал входящую почту через порт 25 только для вашего собственного домена. Для большинства почтовых серверов это поведение по умолчанию, но вам по крайней мере нужно сообщить почтовому серверу, какие у вас домены.
  • Проверьте вашу систему, отправив SMTP сервер почты от внешней сети , где оба From:и To:адреса не в домене. Сообщение должно быть отклонено. (Или используйте онлайн-сервис, такой как MX Toolbox, для выполнения теста, но имейте в виду, что некоторые онлайн-сервисы отправят ваш IP-адрес в черные списки, если ваш почтовый сервер не пройдет тест.)

Отклонить все, что выглядит слишком подозрительным

Различные неправильные конфигурации и ошибки могут указывать на то, что входящее сообщение может быть спамом или иным образом незаконным.

  • Пометить как спам или отклонить сообщения, для которых IP-адрес не имеет обратного DNS (запись PTR). Рассматривайте отсутствие записи PTR более строго для соединений IPv4, чем для соединений IPv6, поскольку многие адреса IPv6 еще не имеют обратного DNS и могут отсутствовать в течение нескольких лет, пока программное обеспечение DNS-сервера не сможет лучше обрабатывать эти потенциально очень большие зоны.
  • Отклонить сообщения, для которых доменное имя в адресах отправителя или получателя не существует.
  • Отклонить сообщения, которые не используют полные доменные имена для доменов отправителя или получателя, если только они не исходят из вашего домена и не предназначены для доставки в вашем домене (например, службы мониторинга).
  • Отклонить соединения, где другой конец не отправляет HELO/ EHLO.
  • Отклонить соединения, где HELO/ EHLOнаходится:
    • не полное доменное имя и не IP-адрес
    • явно неправильно (например, ваше собственное пространство IP-адресов)
  • Откажитесь от соединений, в которых используется конвейер, без разрешения на это.

Аутентифицировать своих пользователей

Почта, поступающая на ваши серверы, должна рассматриваться с точки зрения входящей и исходящей почты. Входящая почта - это любая почта, поступающая на ваш SMTP-сервер, которая в конечном итоге предназначена для вашего домена; исходящая почта - это любая почта, поступающая на ваш SMTP-сервер, которая будет передана в другое место перед доставкой (например, она отправляется в другой домен). Входящая почта может обрабатываться вашими фильтрами спама и может приходить откуда угодно, но всегда должна предназначаться для ваших пользователей. Это письмо не может быть аутентифицировано, потому что невозможно предоставить учетные данные каждому сайту, который может отправить вам почту.

Исходящая почта, то есть почта, которая будет ретранслироваться, должна быть аутентифицирована. Это имеет место, идет ли это из Интернета или из вашей сети (хотя вы должны ограничить диапазоны IP-адресов, разрешенных для использования вашего почтового сервера, если это возможно); это потому, что спам-боты могут быть запущены внутри вашей сети. Поэтому настройте свой SMTP-сервер таким образом, чтобы почта, связанная с другими сетями, была отброшена (доступ к ретрансляции будет запрещен), если эта почта не аутентифицирована. Более того, используйте отдельные почтовые серверы для входящей и исходящей почты, вообще не разрешайте ретрансляцию входящих и не допускайте неаутентифицированный доступ к исходящим.

Если ваше программное обеспечение позволяет это делать, вы также должны фильтровать сообщения в соответствии с аутентифицированным пользователем; если адрес отправителя не совпадает с аутентифицированным пользователем, его следует отклонить. Не молча обновлять адрес от; пользователь должен знать об ошибке конфигурации.

Вы также должны зарегистрировать имя пользователя, которое используется для отправки почты, или добавить к нему идентифицирующий заголовок. Таким образом, если злоупотребление действительно имеет место, у вас есть доказательства и вы знаете, какой аккаунт использовался для этого. Это позволяет изолировать скомпрометированные учетные записи и проблемных пользователей, и особенно полезно для провайдеров виртуального хостинга.

Фильтровать трафик

Вы хотите быть уверены, что почта, покидающая вашу сеть, фактически отправляется вашими (аутентифицированными) пользователями, а не ботами или людьми извне. Особенности того, как вы это делаете, зависят от того, какую именно систему вы администрируете.

Обычно блокировка выходного трафика через порты 25, 465 и 587 (SMTP, SMTP / SSL и передача) для всего, кроме ваших серверов исходящей почты, является хорошей идеей, если вы являетесь корпоративной сетью. Это связано с тем, что роботы, работающие с вредоносными программами в вашей сети, не могут отправлять спам из вашей сети ни для открытия ретрансляторов в Интернете, ни непосредственно для конечного MTA для получения адреса.

Горячие точки являются особым случаем, потому что законная почта от них исходит из разных доменов, но (из-за SPF, среди прочего) «принудительный» почтовый сервер не подходит, и пользователи должны использовать SMTP-сервер своего собственного домена для отправки почты. В этом случае гораздо сложнее, но использование определенных общедоступных IP-адресов или диапазона IP-адресов для интернет-трафика с этих хостов (для защиты репутации вашего сайта), регулирование трафика SMTP и глубокая проверка пакетов - это решения, которые следует рассмотреть.

Исторически спам-боты создавали спам в основном на порту 25, но ничто не мешает им использовать порт 587 для той же цели, поэтому изменение порта, используемого для входящей почты, имеет сомнительную ценность. Однако в соответствии с RFC 2476 рекомендуется использовать порт 587 для отправки почты , и он позволяет разделять отправку почты (в первый MTA) и пересылку почты (между MTA), если это не очевидно из топологии сети; если вам требуется такое разделение, вы должны сделать это.

Если вы являетесь интернет-провайдером, хостом VPS, поставщиком услуг колокейшн или аналогичным предприятием или предоставляете точку доступа для использования посетителями, блокировка выходного SMTP-трафика может быть проблематичной для пользователей, отправляющих почту с использованием своих собственных доменов. Во всех случаях, кроме общедоступной точки доступа, вы должны требовать, чтобы пользователи, которым требуется исходящий SMTP-доступ, поскольку они используют почтовый сервер, специально запрашивали его. Сообщите им, что жалобы на злоупотребления в конечном итоге приведут к прекращению доступа для защиты вашей репутации.

Динамические IP-адреса и те, которые используются для инфраструктуры виртуальных рабочих столов, никогда не должны иметь исходящий SMTP-доступ, кроме как к тому конкретному почтовому серверу, который эти узлы должны использовать. Эти типы IP также должны появляться в черных списках, и вы не должны пытаться создать репутацию для них. Это потому, что они вряд ли будут иметь законный MTA.

Рассмотрите возможность использования SpamAssassin

SpamAssassin - это почтовый фильтр, который можно использовать для выявления спама на основе заголовков и содержимого сообщений. Он использует систему скоринга на основе правил, чтобы определить вероятность того, что сообщение является спамом. Чем выше оценка, тем больше вероятность того, что сообщение является спамом.

SpamAssassin также имеет байесовский движок, который может анализировать образцы спама и ветчины (законная электронная почта).

Для SpamAssassin рекомендуется не отклонять почту, а помещать ее в папку «Спам» или «Спам». MUA (почтовые агенты пользователя), такие как Outlook и Thunderbird, могут быть настроены для распознавания заголовков, которые SpamAssassin добавляет к сообщениям электронной почты, и для их надлежащего хранения. Ложные срабатывания могут и случаются, и, хотя они случаются редко, когда это происходит с генеральным директором, вы услышите об этом. Этот разговор будет намного лучше, если сообщение будет просто доставлено в папку «Спам», а не отклонено.

SpamAssassin - почти единственный в своем роде, хотя существует несколько альтернатив .

Рассмотрите возможность использования черных дыр на основе DNS и сервисов репутации

DNSBL (ранее известные как RBL или списки черных дыр в реальном времени) предоставляют списки IP-адресов, связанных со спамом или другой вредоносной деятельностью. Они управляются независимыми третьими сторонами на основе их собственных критериев, поэтому тщательно изучите, совместимы ли критерии списков и делистинга, используемые DNSBL, с потребностью вашей организации в получении электронной почты. Например, некоторые DNSBL имеют драконовские политики исключения из списков, которые очень затрудняют удаление кого-то, кто был случайно указан в списке. Другие автоматически исключаются из списка после того, как IP-адрес не отправил спам в течение определенного периода времени, что является более безопасным. Большинство DNSBL являются бесплатными для использования.

Репутационные сервисы похожи, но утверждают, что обеспечивают лучшие результаты, анализируя больше данных, относящихся к любому данному IP-адресу. Большинство служб репутации требуют оплаты подписки, покупки оборудования или того и другого.

Доступны десятки DNSBL и сервисов репутации, хотя некоторые из наиболее известных и полезных, которые я использую и рекомендую:

Консервативные списки:

Агрессивные списки:

Как упоминалось ранее, многие десятки других доступны и могут удовлетворить ваши потребности. Один из моих любимых приемов - поиск IP-адреса, который доставил спам по нескольким DNSBL, и выяснить, кто из них отклонил бы его.

  • Для каждой службы DNSBL и репутации изучите ее политики для перечисления и исключения из списка IP-адресов и определите, совместимы ли они с потребностями вашей организации.
  • Добавьте DNSBL на ваш SMTP-сервер, когда вы решили, что целесообразно использовать эту службу.
  • Подумайте о том, чтобы назначить каждому DNSBL оценку и настроить ее для SpamAssassin, а не для вашего SMTP-сервера. Это уменьшает влияние ложного срабатывания; такое сообщение будет доставлено (возможно, нежелательной / спам), а не отклонено. Компромисс в том, что вы будете доставлять много спама.
  • Или откровенно отклоните IP-адрес в одном из более консервативных списков и настройте более агрессивные списки в SpamAssassin.

Использовать SPF

SPF (Sender Policy Framework; RFC 4408 и RFC 6652 ) - это средство для предотвращения подделки адресов электронной почты путем объявления, какие узлы Интернета имеют право доставлять почту для данного доменного имени.

  • Сконфигурируйте свой DNS, чтобы объявить запись SPF авторизованными серверами исходящей почты и -allотклонить все остальные.
  • Настройте почтовый сервер для проверки записей SPF входящей почты, если они существуют, и отклонения почты, которая не проходит проверку SPF. Пропустите эту проверку, если в домене нет записей SPF.

Расследовать ДКИМ

DKIM (DomainKeys Identified Mail; RFC 6376 ) - это метод встраивания цифровых подписей в почтовые сообщения, который можно проверить с помощью открытых ключей, опубликованных в DNS. Он обременен патентами в США, что замедлило его принятие. Подписи DKIM также могут прерваться, если сообщение было изменено при передаче (например, SMTP-серверы иногда могут перепаковывать сообщения MIME).

  • Подумайте о подписи исходящей почты с помощью подписей DKIM, но имейте в виду, что подписи не всегда могут проверяться правильно даже на подлинной почте.

Рассмотрите возможность использования грейлистинга

Greylisting - это метод, при котором SMTP-сервер выдает временное отклонение для входящего сообщения, а не постоянное отклонение. Когда доставка повторяется через несколько минут или часов, SMTP-сервер примет сообщение.

Greylisting может остановить некоторые спам-программы, которые недостаточно надежны, чтобы различать временные и постоянные отклонения, но не помогают со спамом, отправленным на открытую ретрансляцию, или с более надежным спам-программным обеспечением. Он также вводит задержки доставки, которые пользователи не всегда могут терпеть.

  • Рассмотрите возможность использования серых списков только в крайних случаях, так как это очень разрушительно для законного почтового трафика.

Рассмотрите возможность использования nolisting

Nolisting - это способ настройки записей MX таким образом, чтобы запись с наивысшим приоритетом (номером наименьшего предпочтения) не имела работающего SMTP-сервера. Это основано на том факте, что многие программы для защиты от спама будут пробовать только первую запись MX, в то время как законные SMTP-серверы пробуют все записи MX в порядке возрастания предпочтений. Некоторое программное обеспечение для защиты от спама также пытается напрямую отправить запись MX с самым низким приоритетом (номером наибольшего предпочтения) в нарушение RFC 5321 , так что его также можно установить на IP-адрес без SMTP-сервера. Сообщается, что это безопасно, хотя, как и во всем, вы должны сначала тщательно проверить.

  • Попробуйте настроить запись MX с наивысшим приоритетом так, чтобы она указывала на хост, который не отвечает на порт 25.
  • Попробуйте настроить запись MX с самым низким приоритетом так, чтобы она указывала на хост, который не отвечает на порт 25.

Рассмотрим устройство фильтрации спама

Поместите устройство фильтрации спама, такое как Cisco IronPort или Barracuda Spam & Virus Firewall (или другие подобные устройства), перед вашим существующим SMTP-сервером, чтобы уменьшить объем получаемой вами спама. Эти устройства предварительно настроены с DNSBL, службами репутации, байесовскими фильтрами и другими функциями, которые я рассмотрел, и регулярно обновляются их производителями.

  • Изучите аппаратные средства фильтрации спама и затраты на подписку.

Рассмотрим размещенные почтовые сервисы

Если это слишком много для вас (или вашего перегруженного ИТ-персонала), вы всегда можете попросить стороннего поставщика услуг обработать вашу электронную почту. Такие службы, как Google Postini , Symantec MessageLabs Email Security (или другие), будут фильтровать сообщения для вас. Некоторые из этих услуг могут также обрабатывать нормативные и правовые требования.

  • Расходы на подписку на почтовый сервис.

Какое руководство должны дать системные администраторы конечным пользователям в отношении борьбы со спамом?

Абсолютно первое, что должны сделать конечные пользователи для борьбы со спамом:

  • НЕ ОТВЕЧАЙТЕ НА СПАМ.

    Если это выглядит смешно, не нажимайте ссылку на сайт и не открывайте вложение. Независимо от того, насколько привлекательным кажется предложение. Это виагра не так дешево, вы на самом деле не собирается получить обнаженные фотографии кого - либо, и нет $ 15 миллионов долларов в Нигерии или в других местах за деньги , полученные от людей, за исключением того, даже отвечают на спам.

  • Если вы видите спам-сообщение, пометьте его как нежелательное или спам, в зависимости от вашего почтового клиента.

  • НЕ помечайте сообщение как нежелательное / спам, если вы действительно подписались на получение сообщений и просто хотите прекратить их получение. Вместо этого отмените подписку из списка рассылки, используя предоставленный метод отказа от подписки.

  • Регулярно проверяйте папку «Спам» и «Спам», чтобы узнать, дошли ли какие-либо законные сообщения. Отметьте их как не спам / не спам и добавьте отправителя в свои контакты, чтобы в будущем их сообщения не были помечены как спам.


5
@MichaelHampton: UCEPROTECT - теневая организация.
InternetSeriousBusiness

10
@Stephane Если вы не можете установить / изменить запись PTR, то вы не контролируете IP-адрес. Там нет ничего плохого в отклонении почты на основе этого.
Майкл Хэмптон

1
@ewwhite Это довольно драконовски, и 3 недели довольно смешно. Но отказ от почты при отсутствии записи PTR довольно распространен, поэтому я уверен, что у них возникают всевозможные проблемы.
Майкл Хэмптон

2
Отклонение распространено, но я утверждаю, что оно бесполезно и ненужно. На самом деле, я проверил быструю проверку собственной статистики спама, и оказалось, что количество спама, пришедшего с IP-адресов без обратного, меньше 5%, и это, по-видимому, почти то же самое, что я вижу в целом SMTP-соединения. Отсюда мой вывод: это бессмысленное ограничение.
Стефан

2
Какие у вас есть доказательства, подтверждающие вашу неэффективность? Мои журналы показывают, что он чрезвычайно эффективен при предварительной проверке электронной почты. Ряд других людей, которых я знаю, имеют схожие переживания.
Крис С

30

За эти годы я управлял более чем 100 отдельными почтовыми средами и использовал многочисленные процессы, чтобы уменьшить или помочь устранить спам.

Технология развивалась с течением времени, поэтому в этом ответе будут рассмотрены некоторые вещи, которые я пробовал в прошлом, и будет подробно рассказано о текущем состоянии дел.

Несколько мыслей о защите ...

  • Вы хотите защитить порт 25 вашего сервера входящей почты от открытого ретранслятора , где любой может отправлять почту через вашу инфраструктуру. Это не зависит от конкретной технологии почтового сервера, которую вы можете использовать. Удаленные пользователи должны использовать альтернативный порт отправки и некоторую форму обязательной аутентификации для ретрансляции почты. Порт 587 или порт 465 являются общими альтернативами 25.
  • Шифрование это тоже плюс. Большая часть почтового трафика отправляется открытым текстом. Сейчас мы находимся в точке, где большинство почтовых систем могут поддерживать некоторую форму шифрования; какое-то событие ожидает этого.
  • Это более активные подходы к предотвращению того, чтобы ваш почтовый сайт классифицировался как источник спама ...

Что касается входящего спама ...

  • Greylisting был интересным подходом в течение короткого периода времени. Принудительное временное отклонение / задержка в надежде на то, что спамер отключится и избежит воздействия или времени и ресурсов, необходимых для повторной отправки сообщений. Это привело к непредсказуемым задержкам в доставке почты, не очень хорошо работало с почтой из крупных ферм серверов, и спаммеры в конечном итоге разработали обходные пути. Хуже всего было сломать ожидание скорой доставки почты.
  • Несколько реле MX по-прежнему нуждаются в защите. Некоторые спамеры пытались отправить на резервную копию или MX с более низким приоритетом в надежде, что у него менее надежная фильтрация.
  • Черные (дырочные) списки реального времени (RBL / DNSBL) - они ссылаются на централизованно поддерживаемые базы данных, чтобы проверить, есть ли в списке отправляющий сервер. Сильная зависимость от RBL сопровождается оговорками. Некоторые не были такими уважаемыми, как другие. Предложения от Spamhaus всегда были хорошими для меня. Другие, такие как SORBS , плохо подходят для перечисления IP-адресов и часто блокируют законную электронную почту. В некоторых случаях его сравнивают с сюжетом вымогательства, потому что исключение из списков часто включает в себя $$$.
  • Sender Policy Framework (SPF) - в основном средство, гарантирующее, что данному хосту разрешено отправлять почту для определенного домена, как определено в записи TXT DNS. Хорошей практикой является создание записей SPF для исходящей почты, но плохая практика требовать ее от отправляющих вам серверов.
  • Ключи домена - не широко используются ... пока.
  • Подавление отказов - предотвращение возврата недействительной почты к ее источнику. Некоторые спамеры пытались узнать, какие адреса были действительными / действительными, анализируя обратное рассеяние, чтобы создать карту используемых адресов.
  • Обратные проверки DNS / PTR. Убедитесь, что отправляющий сервер имеет действительную обратную запись PTR. Это не обязательно должно совпадать с исходным доменом, так как возможно иметь сопоставление доменов «многие к одному» с хостом. Но хорошо определить принадлежность IP-пространства и определить, является ли исходный сервер частью динамического IP-блока (например, домашней широкополосной связи - читай: скомпрометированные спам-боты).
  • Фильтрация содержимого - (ненадежно). Попытка противостоять перестановкам слов «(Виагра, Вагра, Виагра, Вилгра.)» Отнимает много времени у администратора и не масштабируется в больших средах.
  • Байесовская фильтрация. Более продвинутые решения для защиты от спама позволяют проводить обучение почты по всему миру. Прочтите связанную статью об эвристике, но суть в том, что почту можно вручную классифицировать как хорошую (Ham) или плохую (Spam), и полученные сообщения заполняют байесовскую базу данных, на которую можно ссылаться для определения категоризации будущих сообщений. Как правило, это связано с оценкой спама или взвешиванием и может быть одним из нескольких методов, используемых для определения необходимости доставки сообщения.
  • Контроль скорости / регулирование - простой подход. Ограничьте количество сообщений, которые данный сервер может пытаться доставить в течение определенного периода времени. Отложить все сообщения сверх этого порога. Обычно это настраивается на стороне почтового сервера.
  • Хостинг и облачная фильтрация. На ум приходит Postini , так как это было облачное решение, прежде чем облако стало модным словом. Сила хостингового решения, принадлежащего сейчас Google, заключается в том, что для обработки объема почты, с которой они сталкиваются, существует эффект масштаба. Анализ данных и простота географического охвата могут помочь адаптивному решению фильтрации спама адаптироваться к тенденциям. Исполнение простое, хотя. 1). Направьте свою запись MX на размещенное решение, 2). укажите адрес доставки сервера после фильтрации. 3). Прибыль .

Мой текущий подход:

Я решительный сторонник решений для спама на основе устройств. Я хочу отклонить по периметру сети и сохранить циклы ЦП на уровне почтового сервера. Использование устройства также обеспечивает некоторую независимость от реального почтового сервера (агента доставки почты).

Я рекомендую оборудование Barracuda Spam Filter по ряду причин. Я развернул несколько десятков устройств, и благодаря веб-интерфейсу, отраслевому умственному обмену и принципу «установил и забыл» аппарат стал победителем. Бэкэнд-технология включает в себя многие из методов, перечисленных выше.

  • Я блокирую порт 25 на IP-адресе моего почтового сервера и вместо этого устанавливаю запись MX для домена на общедоступный адрес устройства Barracuda - например, spam.domain.com. Порт 25 будет открыт для доставки почты.
  • Ядро SpamAssassin - с простым интерфейсом к журналу сообщений (и байесовской базе данных), который можно использовать для классификации хорошей почты и плохой в течение начального периода обучения.
  • Barracuda по умолчанию использует несколько RBL, в том числе Spamhaus.org , и собственную базу данных репутации BRBL . Примечание. BRBL можно бесплатно использовать в качестве стандартного RBL для других почтовых систем .
  • База данных репутации Barracuda составлена ​​из реальных данных, приманок, широкомасштабного анализа и любого количества запатентованных методов. Он имеет зарегистрированный белый и черный список. Отправители почты большого объема и высокой видимости часто регистрируются в Barracuda для автоматического внесения в белый список. Примеры включают Blackberry, постоянный контакт и т. Д.
  • Проверки SPF могут быть включены (хотя я не включаю их).
  • Имеется интерфейс для просмотра почты и повторной доставки из почтового кэша устройства по мере необходимости. Это полезно в тех случаях, когда пользователь ожидал сообщение, которое, возможно, не прошло все проверки на спам.
  • Проверка пользователей LDAP / Active Directory помогает ускорить обнаружение недействительных получателей почты. Это экономит полосу пропускания и предотвращает обратное рассеяние .
  • IP / адрес отправителя / домен / страна происхождения могут быть настроены. Если я хочу запретить всю почту с суффиксов итальянского домена, это возможно. Если я хочу запретить почту с определенного домена, это легко настроить. Если я хочу заблокировать преследование пользователя от отправки электронной почты пользователю, это выполнимо (правдивая история).
  • Barracuda предоставляет ряд стандартных отчетов и хорошее визуальное отображение состояния устройства и показателей спама.
  • Мне нравится иметь устройство на месте для внутренней обработки и, возможно, иметь соединение с журналированием почты после фильтрации (в средах, где необходимо удержание почты).
  • Плюс Устройство может находиться в виртуализированной инфраструктуре .

Консоль состояния Barracuda Spam & Virus Firewall 300 введите описание изображения здесь


Новый подход:

В прошлом месяце я экспериментировал с облачной службой безопасности электронной почты Barracuda . Это похоже на другие решения, размещенные на хосте, но хорошо подходит для небольших сайтов, где дорогостоящее устройство является слишком дорогостоящим. За номинальную годовую плату эта услуга обеспечивает около 85% от того, что делает аппаратное устройство. Службу также можно запускать в тандеме с локальным устройством, чтобы уменьшить входящую пропускную способность и обеспечить еще один уровень безопасности. Это также хороший буфер, который может спулировать почту в случае сбоя сервера. Аналитика все еще полезна, хотя и не так детализирована, как физическая единица.

Консоль Barracuda Cloud Email Security введите описание изображения здесь

В общем, я перепробовал много решений, но, учитывая масштабы определенных сред и растущие требования к пользовательской базе, я хочу наиболее элегантные из доступных решений. Конечно, возможен многоплановый подход и «сворачивание своего», но я хорошо справился с некоторыми базовыми задачами безопасности и мониторинга использования устройства Barracuda. Пользователи очень довольны результатом.

Примечание: Cisco Ironport также хорош ... Просто дороже.


25

Частично я поддерживаю то, что говорили другие; отчасти, я не

Spamassassin

Это работает очень хорошо для меня, но вам нужно потратить некоторое время на обучение байесовского фильтра как ветчиной, так и спамом .

Greylisting

Может быть, он чувствует, что его день настал и прошел, но я не могу согласиться. Один из моих клиентов спросил, насколько эффективны мои различные фильтры, поэтому вот приблизительная статистика за июль 2012 года для моего личного почтового сервера:

  • 46000 попыток доставки сообщений
  • 1750 прошел через грейлистинг
  • 250 прошли через грейлистинг + обученный спамассасин

Так что около 44000 никогда не проходили через грейлистинг; если бы у меня не было серых списков, и я бы принял все это, им всем понадобилась бы фильтрация спама, все с использованием процессора и памяти, а также пропускной способности.

Изменить : так как этот ответ, кажется, был полезен для некоторых людей, я подумал, что я буду обновлять статистику. Поэтому я повторно запустил анализ почтовых журналов с января 2015 года, 2,5 года спустя.

  • 115 500 попыток доставки сообщений
  • 13,300 прошли через серые списки (и некоторые базовые проверки работоспособности, например, действительный домен отправителя)
  • 8500 прошли через грейлистинг + обученный спамассасин

Цифры не сопоставимы напрямую, потому что у меня больше нет информации о том, как я пришел к показателям 2012 года, поэтому я не могу быть уверен, что методологии были идентичны. Но я уверен, что мне тогда не приходилось запускать дорогостоящую в вычислительном отношении фильтрацию спама на очень большом количестве контента, и я до сих пор этого не делаю из-за серых списков.

SPF

На самом деле это не метод борьбы со спамом, но он может уменьшить количество обратного рассеяния, с которым вам придется иметь дело, если вы заняты на работе. Вы должны использовать его как на входе, так и на выходе, то есть: вы должны проверить запись SPF отправителя для входящей электронной почты и соответственно принять / отклонить. Вы также должны опубликовать свои собственные записи SPF, перечисляя полностью все машины, которые одобрены для отправки почты от вас, и заблокировать все остальные с помощью-all . Записи SPF, которые не заканчиваются -all, совершенно бесполезны.

Черные дыры списки

RBLs проблематичны, так как на них можно попасть не по собственной вине, и от них может быть трудно выйти. Тем не менее, они имеют законное применение в борьбе со спамом, но я настоятельно рекомендую, чтобы RBL никогда не использовался в качестве яркого теста для приема почты . Способ, которым spamassassin обрабатывает списки RBL - используя многие из них, каждый из которых вносит свой вклад в общую оценку, и именно эта оценка принимает решение принять / отклонить - намного лучше.

Dropbox

Я не имею в виду коммерческий сервис, я имею в виду, что у моего почтового сервера есть один адрес, который пересекает все мои серые списки и спам-фильтрацию, но который вместо доставки в чей-либо INBOX, он отправляется в папку, доступную для записи в мире /var, которая автоматически удаляет каждую ночь по электронной почте старше 14 дней.

Я призываю всех пользователей воспользоваться этим, например, при заполнении форм электронной почты, для которых требуется проверяемый адрес электронной почты, когда вы получите одно письмо, которое вам нужно сохранить, но от которого вы никогда не захотите услышать снова, или при покупке от интернет-продавцов, которые, скорее всего, будут продавать и / или рассылать спам по их адресу (особенно тех, которые недоступны европейским законам о конфиденциальности). Вместо того, чтобы давать свой реальный адрес, пользователь может дать адрес Dropbox и смотреть в Dropbox только тогда, когда он ожидает чего-то от корреспондента (обычно машины). Когда он прибывает, она может выбрать его и сохранить в своей почтовой коллекции. Пользователю не нужно заглядывать в раскрывающийся список в любое другое время.


Мне очень нравится идея адреса Dropbox.
blalor

Greylisting является "эгоистичным" решением; это задерживает большое количество легитимной почты, и по мере того, как все больше и больше почтовых серверов развертывают ее, все больше и больше спамеров будут обеспечивать надежность своего спама. В итоге мы проиграли. Я бы порекомендовал greylisting для небольших развертываний и настоятельно рекомендовал бы против него для больших развертываний. Подумайте о брезенте вместо этого. Милтер-грейлист может сделать либо.
Адам Кац

1
@AdamKatz это, безусловно, точка зрения. Я не уверен, как спаммеры должны сделать свой спам устойчивым к серым спискам, не отказываясь от спама «забей и забудь», и в этом случае работа сделана - в отличие от победы над тарпитингом, который требует лишь небольшого улучшения кода в зомби. Но я не согласен с вами по поводу эгоизма. При объяснении компромисса (если вы хотите, чтобы электронная почта в режиме реального времени для нерегулярных корреспондентов увеличивалась в двадцать раз, почтовый и почтовый бюджет увеличивался в двадцать раз), большинство предпочитают задержку.
MadHatter

@AdamKatz также обратите внимание, что мой "Dropbox", выше, не попадает под серый список. Таким образом, любой пользователь, которому отчаянно нужно своевременно получать заранее подготовленное электронное письмо, имеет автоматический обходной путь - он знает, как дать «немедленный» адрес, и следит за выпадающим списком, пока не будет получен конкретный элемент.
MadHatter

1
@AdamKatz, так как мой серый список настаивает на 10-минутном перерыве между первой и успешной попытками доставки, 15-минутная пауза не является большой трудностью. Что касается ожиданий пользователей, ими можно (и, конечно, следует) управлять, как и любым другим. Остальная часть вашего аргумента гораздо более убедительна - возможно, вы могли бы добавить свой собственный ответ, представив некоторые конкретные цифры об эффективности tarpitting в ваших развертываниях? Мы можем теоретизировать об ожидаемой относительной эффективности навсегда, но данные гораздо более поучительны - нулевой в вербе !
MadHatter

14

Я использую ряд методов, которые снижают спам до приемлемого уровня.

Задержка приема соединений от неправильно настроенных серверов. Большую часть спама я получаю от спам-ботов, работающих на системе, зараженной вредоносным ПО. Почти все из них не проходят проверку rDNS. Задержка примерно на 30 секунд перед каждым ответом заставляет большинство спам-ботов сдаться, прежде чем они доставят свое сообщение. Применение этого только к серверам, на которых происходит сбой rDNS, позволяет избежать наказания за правильно настроенные серверы. Некоторые неправильно настроенные законные массовые или автоматизированные отправители штрафуются, но доставляют с минимальной задержкой.

Настройка SPF для всех ваших доменов защищает ваши домены. Большинство поддоменов не должны использоваться для отправки электронной почты. Основным исключением являются домены MX, которые должны иметь возможность отправлять почту самостоятельно. Ряд законных отправителей делегируют объемную и автоматизированную почту серверам, которые не разрешены их политикой. Откладывание, а не отклонение на основе SPF позволяет им исправить их конфигурацию SPF, или вы должны внести их в белый список.

Требование полного доменного имени (полного доменного имени) в команде HELO / EHLO. Спам часто использует неквалифицированное имя хоста, литералы адресов, IP-адреса или недействительный TLD (домен верхнего уровня). К сожалению, некоторые законные отправители используют недействительные ДВУ, поэтому в этом случае может быть целесообразнее отложить рассмотрение. Это может потребовать отслеживания и внесения в белый список, чтобы включить почту.

DKIM помогает безотказно, но в остальном не очень полезен. По моему опыту, спам вряд ли будет подписан. Хам, скорее всего, будет подписан, поэтому он имеет определенную ценность в оценке спама. Ряд законных отправителей не публикуют свои открытые ключи или неправильно настраивают свою систему.

Greylisting полезен для серверов, которые показывают некоторые признаки неправильной конфигурации. Правильно настроенные серверы в конечном итоге пройдут, поэтому я склонен исключать их из серого списка. Это полезно для серых списков рассылки, поскольку они, как правило, иногда используются для спама. Задержка дает некоторые входные данные фильтра спама, чтобы поймать спамера. Это также имеет тенденцию отклонять спам-ботов, поскольку они обычно не повторяются.

Черные и белые списки также могут помочь.

  • Я нашел Spamhaus, чтобы быть надежным черным списком.
  • Автоматический белый список в фильтре спама помогает сгладить рейтинг частых отправителей, которые иногда являются спамом, или спаммеров, которые иногда являются хэмишами.
  • Я нахожу белый список dnsl.org также полезным.

Программное обеспечение для фильтрации спама достаточно хорошо обнаруживает спам, хотя некоторые справятся с этим. Может быть сложно получить ложный отрицательный результат до разумного уровня, не увеличивая слишком много ложного положительного результата. Я считаю, что Спамассасин ловит большую часть спама, который доходит до него. Я добавил несколько пользовательских правил, которые соответствуют моим потребностям.

Почтовые мастера должны настроить требуемые адреса злоупотребления и почтового мастера. Подтвердите обратную связь по этим адресам и действуйте по ней. Это позволяет другим убедиться, что ваш сервер правильно настроен и не создает спам.

Если вы разработчик, используйте существующие почтовые сервисы, а не настраивайте собственный сервер. По моему опыту, настройка серверов для автоматических отправителей почты может быть неправильно настроена. Просмотрите RFC и отправьте правильно отформатированное электронное письмо с законного адреса в вашем домене.

Конечные пользователи могут сделать ряд вещей, чтобы помочь уменьшить спам:

  • Не открывай это. Отметить как спам или удалить.
  • Убедитесь, что ваша система безопасна и не содержит вредоносных программ.
  • Контролируйте использование своей сети, особенно когда вы не используете свою систему. Если он генерирует много сетевого трафика, когда вы его не используете, возможно, он рассылает спам.
  • Выключайте компьютер, когда вы его не используете. (Он не сможет генерировать спам, если он выключен.)

Владельцы доменов / интернет-провайдеры могут помочь, ограничив доступ в Интернет через порт 25 (SMTP) для официальных почтовых серверов. Это ограничит возможности спам-ботов отправлять в интернет. Это также помогает, когда динамические адреса возвращают имена, которые не проходят проверку rDNS. Еще лучше проверить запись PTR для почтовых серверов, прошедших проверку rDNS. (Проверьте для типографских ошибок при настройке записей PTR для ваших клиентов.)

Я начал классифицировать электронную почту по трем категориям:

  • Хэм (почти всегда с правильно настроенных серверов, правильно отформатированных и обычно личных писем).
  • Спам (в основном от спам-ботов, но определенный процент от фрималеров или других отправителей с неправильно настроенными серверами.)
  • Bacn; может быть Ham или Spam (Включает в себя много почты из списков рассылки и автоматизированных систем. Ham обычно оказывается здесь из-за неправильной конфигурации DNS и / или сервера.)

Bacn (обратите внимание на отсутствиеo) - это стандартизированный термин, обозначающий «почта, которую вы хотите, но не сейчас». Еще одна категория почты - Graymail , котораяпредставляет собой массовую рассылку , которая технически не является спамом и может быть нежелательной для некоторых ее получателей, но желаемой для других.
Адам Кац

6

ЕДИНСТВЕННОЕ самое эффективное решение, которое я видел, состоит в том, чтобы использовать один из внешних сервисов фильтрации почты.

У меня есть опыт работы со следующими услугами у текущих клиентов. Я уверен, что есть другие. Каждый из них сделал отличную работу в моем опыте. Стоимость разумна для всех трех.

  • Постини от Google
  • MXLogic от McAfee
  • SecureTide от AppRiver

Услуги имеют несколько огромных преимуществ перед локальными решениями.

  1. Они останавливают большую часть (> 99%) спама, прежде чем он попадет в ваше интернет-соединение и ваш почтовый сервер. Учитывая объем спама, это много данных не о вашей пропускной способности и не на вашем сервере. Я реализовывал один из этих сервисов десятки раз, и каждый из них привел к заметному улучшению производительности почтового сервера.

  2. Они также выполняют антивирусную фильтрацию, как правило, в обоих направлениях. Это уменьшает необходимость иметь «почтовый антивирус» на вашем сервере, а также полностью сохраняет Virii.

Они также отлично справляются с блокировкой спама. За 2 года работы в компании, использующей MXLogic, у меня никогда не было ложных срабатываний, и я могу сосчитать легальные спам-сообщения, которые прошли с одной стороны.


2
+1 за признание преимуществ размещенных решений, а также времени безотказной работы / масштаба и снижения трафика. Единственная проблема, которую я нахожу, - это отсутствие настройки и реакции в некоторых случаях (с точки зрения того, кто должен ОТПРАВИТЬ на домены, защищенные этими службами). Кроме того, у некоторых фирм есть причины безопасности / соответствия для невозможности использования внешней фильтрации.
ewwhite

5

Нет двух одинаковых почтовых сред. Поэтому создание эффективного решения потребует большого количества проб и ошибок в отношении множества различных методов, поскольку содержание электронной почты, трафика, программного обеспечения, сетей, отправителей, получателей и многого другого будет сильно различаться в разных средах.

Однако я считаю, что следующие списки блоков (RBL) хорошо подходят для общей фильтрации:

Как уже говорилось, SpamAssassin является отличным решением при правильной настройке, просто убедитесь, что в CPAN установлено как можно больше дополнительных модулей Perl, а также Razor, Pyzor и DCC. Postfix очень хорошо работает со SpamAssassin, и его намного проще управлять и настраивать, чем, например, EXIM.

Наконец, блокирование клиентов на уровне IP с использованием fail2ban и iptables или аналогичных программ на короткие промежутки времени (скажем, от одного дня до недели) после некоторых событий, таких как запуск обращения к RBL за злоупотребление поведением, также может быть очень эффективным. Зачем тратить ресурсы на общение с известным зараженным вирусом хостом?

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.