E-Mail-Bombe Hacks

E-Mail-Bomben

Hack von Denial-of-Service (DoS) Bedingungen gegen Ihre E-Mail-Software erstellen und sogar Ihr Netzwerk und Ihre Internetverbindung durch eine große Menge an Bandbreite Aufnahme und manchmal erfordert große Mengen an Speicherplatz. E-Mail-Bomben können einen Server zum Absturz bringen und unberechtigtem Zugriff Administrator zur Verfügung stellen.

Befestigung Angriffe

Ein Angreifer kann eine Anlage-Überlastung Angriff durch Hunderte oder Tausende von E-Mails mit sehr großen Anlagen an einen oder mehrere Empfänger im Netzwerk zu senden erstellen.

Angriffe über E-Mail-Anhänge

Befestigung Angriffe haben ein paar Ziele:

  • Die gesamte E-Mail-Server könnte ausgerichtet sein für eine vollständige Unterbrechung des Dienstes mit diesen Fehlern:

  • Lagerüberlast: Mehrere große Nachrichten können schnell die gesamte Speicherkapazität einer E-Mail-Server zu füllen. Wenn die Nachrichten, die nicht vom Server automatisch oder manuell gelöscht werden, indem einzelne Benutzerkonten gelöscht werden, wird der Server nicht in der Lage sein, neue Nachrichten zu empfangen.

    Dies kann zu einem ernsthaften Problem DoS für Ihre E-Mail-System zu erstellen, entweder abstürzt es oder benötigen Sie Ihr System zu nehmen offline Junk zu bereinigen, die angesammelt hat.

  • Bandbreite Sperr: Ein Angreifer kann Ihre E-Mail-Dienst oder bringen Sie es zu einem Schleichen durch Füllen der eingehenden Internet-Verbindung mit Junk-Absturz. Selbst wenn Ihr System automatisch identifiziert und verwirft offensichtlich Befestigungs Angriffe, essen die falschen Nachrichten Ressourcen und Verzögerungsverarbeitung von gültigen Nachrichten.

  • Ein Angriff auf eine einzelne E-Mail-Adresse kann schwerwiegende Folgen haben, wenn die Adresse für eine wichtige Benutzer oder eine Gruppe ist.

  • Gegenmaßnahmen gegen E-Mail-Anhang Angriffe

    Diese Gegenmaßnahmen können bindungs ​​Überlastung Angriffe zu verhindern:

    • Begrenzen Sie die Größe von entweder E-Mails oder E-Mail-Anhänge. Überprüfen Sie für diese Option in Ihrer E-Mail-Server die Konfigurationseinstellungen, Ihre E-Mail-Content-Filtering-System, und auch bei der E-Mail-Client-Ebene.

    • Begrenzen jeder Raum des Benutzers auf dem Server. Dies bestreitet große Anhänge aus auf die Festplatte geschrieben werden. Grenzwertnachrichtengrößen für eingehende und ausgehende Nachrichten sollten Sie einen Benutzer von Start dieser Angriff von innerhalb des Netzwerks verhindern wollen. Ein paar Gigabyte ist eine gute Grenze, aber es hängt alles von Ihrer Netzwerkgröße, Speicherverfügbarkeit, Unternehmenskultur, und so weiter, so durchdenken, bevor irgendetwas dafür zu schaffen.

      Erwägen Sie die Verwendung SFTP oder HTTP anstelle von E-Mail für die Übertragung großer Dateien. Es gibt zahlreiche Cloud-basierte File-Transfer-Dienste zur Verfügung. Sie können auch Ihre Benutzer verwenden Abteilungs Aktien oder öffentlichen Ordner zu fördern. Auf diese Weise können Sie eine Kopie der Datei auf einem Server gespeichert werden können und der Empfänger die Datei auf seine eigene Workstation herunterladen.

    Entgegen der landläufigen Meinung und zu verwenden, sollte die E-Mail-System nicht ein Informations-Repository sein, aber das ist genau das, was E-Mail in entwickelt hat. Eine E-Mail-Server für diesen Zweck verwendet werden, können unnötige rechtliche und regulatorische Risiken schaffen und zu einem absoluten Albtraum verwandeln kann, wenn Ihr Unternehmen eine E-Discovery-Anforderung an eine Klage im Zusammenhang erhält.

    Ein wichtiger Teil Ihrer Informationssicherheitsprogramms ist es, ein Informationsklassifizierung und Bindungsprogramm zu entwickeln, mit Records Management zu helfen. Erhalten Sie andere, wie Ihr Anwalt, HR-Manager und CIO beteiligt. Dies hilft, die Verantwortlichkeit um verteilt und sorgt für Ihr Unternehmen in Schwierigkeiten nicht bekommen zu viele elektronische Aufzeichnungen im Falle einer Klage oder Untersuchung zu halten.

    Verbindung Angriffe über E-Mail

    Ein Hacker kann eine große Anzahl von E-Mails gleichzeitig an Adressen in Ihrem Netzwerk senden. Diese Verbindungs ​​Angriffe kann der Server dazu führen, aufgeben Wartung alle eingehenden oder ausgehenden TCP-Anforderungen. Diese Situation kann zu einem kompletten Server Bindung oder einem Absturz führen, oft in einem Zustand führt, in dem der Angreifer Administrator oder Root-Zugriff auf das System erlaubt.

    Angriffe Überschwemmungen von E-Mails unter Verwendung von

    Ein Angriff eine Flut von E-Mails verwendet wird häufig in Spam-Attacken und andere Denial-of-Service-Versuche durchgeführt.

    Gegenmaßnahmen gegen Angriffe Verbindung

    Verhindern, dass E-Mail-Angriffe so weit heraus auf Ihrem Netzwerk-Perimeter wie Sie können. Je mehr Verkehr oder bösartiges Verhalten halten Sie Ihre E-Mail-Server und Clients, die besser dran.

    Viele E-Mail-Server ermöglicht es Ihnen, die Anzahl der Ressourcen für eingehende Verbindungen verwendet zu begrenzen. Diese Einstellung wird verschiedene Dinge für verschiedene E-Mail-Server und E-Mail-Firewall genannt, so überprüfen Sie die Dokumentation. eine unbegrenzte Anzahl von eingehenden Anfragen vollständig zu stoppen, ist unmöglich. Sie können jedoch die Auswirkungen des Angriffs zu minimieren. Diese Einstellung begrenzt die Menge von Server-Prozessorzeit, die während eines DoS-Angriffs helfen kann.

    bild0.jpg

    Einige E-Mail-Servern, insbesondere UNIX-basierte Server können so programmiert werden, E-Mails an einen Daemon oder Dienst für automatische Funktionen zu liefern, wie diese Reihenfolge on the fly zu erstellen, wenn eine Nachricht von dieser Person empfangen wird. Wenn DoS-Schutz ist in dem System nicht gebaut, kann ein Hacker Absturz sowohl den Server und die Anwendung, die diese Nachrichten empfängt und möglicherweise E-Commerce-Verbindlichkeiten und Verluste erstellen.

    Dies kann leichter auf E-Commerce-Websites passieren, wenn CAPTCHA nicht auf Formularen verwendet wird.

    Automatische E-Mail-Sicherheitskontrollen

    Sie können die folgenden Gegenmaßnahmen als zusätzliche Sicherheitsebene für Ihre E-Mail-Systeme implementieren:

    • Tarpitting: Tarpitting erkennt eingehende Nachrichten für unbekannte Benutzer bestimmt sind. Wenn Ihre E-Mail-Server Tarpitting unterstützt, kann es helfen, Spam oder DoS-Angriffe gegen Ihren Server zu verhindern. Wenn ein vorgegebener Grenzwert überschritten wird - beispielsweise mehr als zehn Nachrichten - der Tarpitting Funktion meidet effektiv Verkehr von der Sende IP-Adresse für einen bestimmten Zeitraum.

    • E-Mail-Firewalls: E-Mail-Firewalls und Content-Filtering-Anwendungen von Anbietern wie Symantec und Barracuda Networks kann ein langer Weg in Richtung verschiedene E-Mail-Angriffe zu verhindern. Diese Werkzeuge schützen praktisch jeden Aspekt einer E-Mail-System.

    • Perimeter-Schutz: Obwohl keine E-Mail-spezifische, viele Firewall und IPS-Systeme können verschiedene E-Mail-Angriffe erkennen und die Angreifer in Echtzeit abgeschaltet. Dies kann während eines Angriffs in handliches kommen.

    • CAPTCHA: Mit CAPTCHA auf Web-basierte E-Mail-Formulare können dazu beitragen, die Auswirkungen von automatisierten Angriffen zu minimieren und Ihre Chancen auf eine E-Mail-Überflutung und Denial-of-Service zu verringern. Diese Vorteile kommen in praktisch, wenn Sie Ihre Websites und Anwendungen zu scannen.

    Menü