Inhoudsopgave:
Video: RGA Wisconsin Ad: "Integrity" 2024
E-mailbom hacken door denial of service (DoS) -voorwaarden te creëren tegen uw e-mailsoftware en zelfs uw netwerk- en internetverbinding door toegang te krijgen tot een grote hoeveelheid bandbreedte en soms grote opslagruimte nodig. E-mailbommen kunnen een server laten crashen en ongeoorloofde beheerderstoegang bieden.
Aanhechtingsaanvallen
Een aanvaller kan een aanval van bijlage-overbelasting maken door honderden of duizenden e-mails met zeer grote bijlagen naar een of meer ontvangers in uw netwerk te verzenden.
Aanvallen met e-mailbijlagen
Aanhechtingsaanvallen hebben een aantal doelen:
-
De hele e-mailserver kan worden gericht voor een volledige onderbreking van de service met deze fouten:
-
Overbelasting van opslag: Meerdere grote berichten kunnen snel de totale opslagcapaciteit van een e-mailserver vullen. Als de berichten niet automatisch worden verwijderd door de server of handmatig worden verwijderd door individuele gebruikersaccounts, kan de server geen nieuwe berichten ontvangen.
Dit kan een ernstig DoS-probleem voor uw e-mailsysteem veroorzaken, waarbij het crasht of u uw systeem offline moet halen om de rommel op te ruimen die zich heeft opgehoopt.
-
Bandbreedteblokkering: Een aanvaller kan uw e-mailservice laten crashen of hem crawlen door de inkomende internetverbinding te vullen met rommel. Zelfs als uw systeem automatisch zichtbare bijlageaanvallen detecteert en verwijdert, gebruiken de valse berichten bronnen en vertragen het verwerken van geldige berichten.
-
-
Een aanval op een enkel e-mailadres kan ernstige gevolgen hebben als het adres voor een belangrijke gebruiker of groep is.
Tegenmaatregelen tegen aanvallen via e-mailbijlagen
Deze tegenmaatregelen kunnen helpen aanvallen met overbelasting te voorkomen:
-
Beperk de grootte van e-mails of e-mailbijlagen. Controleer deze optie in de configuratie-instellingen van uw e-mailserver, uw filtersysteem voor e-mailinhoud en zelfs op het niveau van de e-mailclient.
-
Beperk de ruimte van elke gebruiker op de server. Hiermee wordt voorkomen dat grote bijlagen worden weggeschreven naar schijf. Beperk berichtgroottes voor inkomende en uitgaande berichten als u wilt voorkomen dat een gebruiker deze aanval vanuit uw netwerk start. Een paar gigabytes is een goede limiet, maar het hangt allemaal af van je netwerkomvang, beschikbaarheid van opslagruimte, bedrijfscultuur, enzovoort, dus denk goed na voordat je iets op zijn plaats zet.
Overweeg om SFTP of HTTP te gebruiken in plaats van e-mail voor grote bestandsoverdrachten. Er zijn tal van cloud-gebaseerde bestandsoverdrachtservices beschikbaar.U kunt uw gebruikers ook aanmoedigen om gedeelde afdelingen of openbare mappen te gebruiken. Op deze manier kunt u één exemplaar van het bestand op een server opslaan en de ontvanger het bestand op zijn of haar eigen werkstation laten downloaden.
In tegenstelling tot wat vaak wordt gedacht en gebruikt, moet het e-mailsysteem niet een informatieopslagruimte zijn, maar dat is precies waar e-mail in is geëvolueerd. Een e-mailserver die voor dit doel wordt gebruikt, kan onnodige wettelijke en regelgevende risico's creëren en kan een absolute nachtmerrie worden als uw bedrijf een e-discovery-verzoek ontvangt in verband met een rechtszaak.
Een belangrijk onderdeel van uw informatiebeveiligingsprogramma is het ontwikkelen van een informatieclassificatie- en retentieprogramma voor het beheren van records. Haal anderen, zoals uw advocaat, HR-manager en CIO, erbij. Dit helpt de verantwoording rond te verspreiden en zorgt ervoor dat uw bedrijf niet in de problemen komt als u te veel elektronische records bijhoudt in geval van een rechtszaak of onderzoek.
Verbindingsaanvallen via e-mail
Een hacker kan een groot aantal e-mails tegelijk naar adressen op uw netwerk verzenden. Deze verbindingsaanvallen kunnen ertoe leiden dat de server het onderhoud van inkomende of uitgaande TCP-aanvragen staakt. Deze situatie kan leiden tot een volledige vergrendeling van de server of een crash, wat vaak resulteert in een situatie waarin de aanvaller beheerder- of roottoegang tot het systeem heeft.
Aanvallen met veel e-mails
Een aanval met een stortvloed aan e-mails wordt vaak uitgevoerd bij spamaanvallen en andere pogingen tot weigering van service.
Tegenmaatregelen tegen verbindingsaanvallen
Voorkom e-mailaanvallen zo ver mogelijk buiten uw netwerkomtrek. Hoe meer verkeer of schadelijk gedrag u van uw e-mailservers en clients afhoudt, hoe beter.
Op veel e-mailservers kunt u het aantal bronnen beperken dat voor inkomende verbindingen wordt gebruikt. Deze instelling wordt verschillende dingen genoemd voor verschillende e-mailservers en e-mailfirewalls, dus raadpleeg uw documentatie. Het is onmogelijk om een onbeperkt aantal inkomende verzoeken volledig te stoppen. U kunt de impact van de aanval echter minimaliseren. Deze instelling beperkt de hoeveelheid tijd van de serverprocessor, die kan helpen tijdens een DoS-aanval.
Sommige e-mailservers, met name op UNIX gebaseerde servers, kunnen worden geprogrammeerd om e-mails aan een daemon of service te leveren voor geautomatiseerde functies, zoals deze order on the fly maken wanneer een bericht van deze persoon wordt verzonden ontvangen . Als DoS-beveiliging niet is ingebouwd in het systeem, kan een hacker zowel de server als de toepassing die deze berichten ontvangt, laten crashen en mogelijk e-commerce verplichtingen en verliezen creëren.
Dit kan gemakkelijker gebeuren op e-commercewebsites wanneer CAPTCHA niet op formulieren wordt gebruikt.
Geautomatiseerde e-mailbeveiligingsregelaars
U kunt de volgende tegenmaatregelen implementeren als extra beveiligingslaag voor uw e-mailsystemen:
-
Tarpitting: Tarpitting detecteert inkomende berichten die bestemd zijn voor onbekende gebruikers. Als uw e-mailserver tarpitting ondersteunt, kan dit helpen om spam of DoS-aanvallen tegen uw server te voorkomen.Als een vooraf gedefinieerde drempel wordt overschreden - bijvoorbeeld meer dan tien berichten - schuift de tarpittingfunctie effectief verkeer van het verzendende IP-adres gedurende een bepaalde periode weg.
-
E-mailfirewalls: E-mailfirewalls en contentfilteringstoepassingen van leveranciers zoals Symantec en Barracuda Networks kunnen een lange weg afleggen naar het voorkomen van verschillende e-mailaanvallen. Deze tools beschermen vrijwel elk aspect van een e-mailsysteem.
-
Perimeterbeveiliging: Hoewel niet e-mailspecifiek, kunnen vele firewalls en IPS-systemen verschillende e-mailaanvallen detecteren en de aanvaller in realtime uitschakelen. Dit kan van pas komen tijdens een aanval.
-
CAPTCHA: Het gebruik van CAPTCHA op webgebaseerde e-mailformulieren kan helpen de impact van geautomatiseerde aanvallen te minimaliseren en uw kansen op overstroming van e-mail en denial-of-service te verkleinen. Deze voordelen zijn handig bij het scannen van uw websites en applicaties.