Zuhause Persönliche Finanzen E-Mail Bomben Hacks - Dummies

E-Mail Bomben Hacks - Dummies

Inhaltsverzeichnis:

Video: MECHQUEST ACCOUNT [HACKED] SELLING 2024

Video: MECHQUEST ACCOUNT [HACKED] SELLING 2024
Anonim

E-Mail-Bomben erstellen, indem er eine Denial-of-Service-Bedingung (DoS) gegen Ihre E-Mail-Software und sogar Ihre Netzwerk- und eine große Menge an Bandbreite und erfordert manchmal große Mengen an Speicherplatz. E-Mail-Bomben können einen Server abstürzen lassen und nicht autorisierten Administratorzugriff gewähren.

Attachment-Angriffe

Ein Angreifer kann einen Anhängeüberlastungsangriff erstellen, indem er Hunderte oder Tausende von E-Mails mit sehr großen Anhängen an einen oder mehrere Empfänger in Ihrem Netzwerk sendet.

Angriffe mit E-Mail-Anhängen

Anhänge-Angriffe haben einige Ziele:

  • Der gesamte E-Mail-Server könnte zielgerichtet sein für eine vollständige Unterbrechung des Dienstes bei diesen Fehlern.:

    • Speicherüberlastung: Mehrere große Nachrichten können schnell die gesamte Speicherkapazität eines E-Mail-Servers ausfüllen. Wenn die Nachrichten nicht automatisch vom Server gelöscht oder manuell von einzelnen Benutzerkonten gelöscht werden, kann der Server keine neuen Nachrichten empfangen.

      Dies kann zu einem schwerwiegenden DoS-Problem für Ihr E-Mail-System führen, das entweder abstürzt oder Sie veranlasst, das System offline zu schalten, um den anfallenden Müll zu bereinigen.

    • Bandbreitenblockierung: Ein Angreifer kann Ihren E-Mail-Dienst zum Absturz bringen oder ihn zum Crawlen bringen, indem er die eingehende Internetverbindung mit Junk ausfüllt. Selbst wenn Ihr System offensichtliche Anhänge automatisch erkennt und verwirft, fressen die gefälschten Nachrichten Ressourcen und verzögern die Verarbeitung gültiger Nachrichten.

  • Ein Angriff auf eine einzelne E-Mail-Adresse kann schwerwiegende Folgen haben, wenn die Adresse für einen wichtigen Benutzer oder eine wichtige Gruppe bestimmt ist.

Gegenmaßnahmen gegen Angriffe durch E-Mail-Anhänge

Mit diesen Gegenmaßnahmen können Angriffe durch Überladung verhindert werden:

  • Beschränken Sie die Größe von E-Mails oder E-Mail-Anhängen. Überprüfen Sie diese Option in den Konfigurationseinstellungen Ihres E-Mail-Servers, in Ihrem E-Mail-Inhaltsfilterungssystem und sogar auf der E-Mail-Client-Ebene.

  • Beschränken Sie den Speicherplatz jedes Benutzers auf dem Server. Dies verhindert, dass große Anhänge auf die Festplatte geschrieben werden. Beschränken Sie die Nachrichtengröße für eingehende und ausgehende Nachrichten, wenn Sie verhindern möchten, dass ein Benutzer diesen Angriff von innerhalb Ihres Netzwerks aus startet. Ein paar Gigabyte sind eine gute Grenze, aber es hängt alles von Ihrer Netzwerkgröße, der Speicherverfügbarkeit, der Unternehmenskultur usw. ab. Denken Sie also darüber nach, bevor Sie alles in Ordnung bringen.

    Verwenden Sie SFTP oder HTTP anstelle von E-Mail für große Dateiübertragungen. Es gibt zahlreiche Cloud-basierte Dateiübertragungsdienste.Sie können Ihre Benutzer auch dazu auffordern, Abteilungsfreigaben oder öffentliche Ordner zu verwenden. Auf diese Weise können Sie eine Kopie der Datei auf einem Server speichern und den Empfänger die Datei auf seiner eigenen Arbeitsstation herunterladen.

Im Gegensatz zu allgemeiner Meinung und Verwendung sollte das E-Mail-System nicht ein Informations-Repository sein, aber genau darin hat sich E-Mail entwickelt. Ein zu diesem Zweck verwendeter E-Mail-Server kann unnötige rechtliche und regulatorische Risiken verursachen und zu einem absoluten Albtraum werden, wenn Ihr Unternehmen eine E-Discovery-Anfrage bezüglich einer Klage erhält.

Ein wichtiger Teil Ihres Informationssicherheitsprogramms ist die Entwicklung eines Informationsklassifizierungs- und Aufbewahrungsprogramms zur Unterstützung der Datensatzverwaltung. Holen Sie sich andere wie Ihren Anwalt, HR Manager und CIO beteiligt. Dies hilft, die Verantwortlichkeit zu verbreiten und stellt sicher, dass Ihr Unternehmen nicht in Schwierigkeiten gerät, wenn es im Falle einer Klage oder Untersuchung zu viele elektronische Aufzeichnungen hält.

Verbindungsangriffe über E-Mail

Ein Hacker kann eine große Anzahl von E-Mails gleichzeitig an Adressen in Ihrem Netzwerk senden. Diese Verbindungsangriffe können dazu führen, dass der Server auf die Bearbeitung eingehender oder ausgehender TCP-Anforderungen verzichten muss. Diese Situation kann zu einer vollständigen Server-Sperrung oder einem Absturz führen, was häufig dazu führt, dass der Angreifer Administrator- oder Rootzugriff auf das System erhält.

Angriffe mit Flut von E-Mails

Ein Angriff mit einer Flut von E-Mails wird häufig bei Spam-Angriffen und anderen Denial-of-Service-Versuchen durchgeführt.

Gegenmaßnahmen gegen Verbindungsangriffe

Verhindern Sie E-Mail-Angriffe so weit wie möglich auf Ihrem Netzwerkperimeter. Je mehr Datenverkehr oder böswilliges Verhalten Sie von Ihren E-Mail-Servern und -Clients abwehren, desto besser.

Viele E-Mail-Server ermöglichen es Ihnen, die Anzahl der für eingehende Verbindungen verwendeten Ressourcen zu begrenzen. Diese Einstellung wird für verschiedene E-Mail-Server und E-Mail-Firewalls unterschiedlich verwendet. Überprüfen Sie daher Ihre Dokumentation. Es ist unmöglich, eine unbegrenzte Anzahl von eingehenden Anfragen vollständig zu stoppen. Sie können jedoch die Auswirkungen des Angriffs minimieren. Diese Einstellung begrenzt die Zeit des Serverprozessors, die bei einem DoS-Angriff hilfreich sein kann.

Einige E-Mail-Server, insbesondere UNIX-basierte Server, können so programmiert werden, dass sie E-Mails an einen Dämon oder Dienst für automatisierte Funktionen liefern, z. B. diese Bestellung im laufenden Betrieb erstellen, wenn eine Nachricht von dieser Person gesendet wird. erhielt . Wenn der DoS-Schutz nicht in das System integriert ist, kann ein Hacker sowohl den Server als auch die Anwendung, die diese Nachrichten empfängt, zum Absturz bringen und potenziell E-Commerce-Verbindlichkeiten und -Verluste verursachen.

Dies kann auf E-Commerce-Websites leichter passieren, wenn CAPTCHA nicht in Formularen verwendet wird.

Automatisierte E-Mail-Sicherheitskontrollen

Sie können die folgenden Gegenmaßnahmen als zusätzliche Sicherheitsstufe für Ihre E-Mail-Systeme implementieren:

  • Tarpitting: Tarpitting erkennt eingehende Nachrichten für unbekannte Benutzer.. Wenn Ihr E-Mail-Server Tarpitting unterstützt, kann er Spam oder DoS-Angriffe auf Ihren Server verhindern.Wenn ein vordefinierter Schwellenwert überschritten wird - sagen wir mehr als zehn Nachrichten -, schaltet die Tarpitting-Funktion den Datenverkehr für einen bestimmten Zeitraum effektiv von der sendenden IP-Adresse ab.

  • E-Mail-Firewalls: E-Mail-Firewalls und Content-Filtering-Anwendungen von Anbietern wie Symantec und Barracuda Networks können einen großen Beitrag zur Verhinderung verschiedener E-Mail-Angriffe leisten. Diese Tools schützen praktisch jeden Aspekt eines E-Mail-Systems.

  • Perimeterschutz: Obwohl nicht E-Mail-spezifisch, erkennen viele Firewall- und IPS-Systeme verschiedene E-Mail-Angriffe und schalten den Angreifer in Echtzeit aus. Dies kann bei einem Angriff nützlich sein.

  • CAPTCHA: Die Verwendung von CAPTCHA in webbasierten E-Mail-Formularen kann dazu beitragen, die Auswirkungen automatisierter Angriffe zu minimieren und die Wahrscheinlichkeit von E-Mail-Überflutung und Denial-of-Service zu verringern. Diese Vorteile sind praktisch beim Scannen Ihrer Websites und Anwendungen.

E-Mail Bomben Hacks - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...