Inhaltsverzeichnis:
Video: MECHQUEST ACCOUNT [HACKED] SELLING 2024
E-Mail-Bomben erstellen, indem er eine Denial-of-Service-Bedingung (DoS) gegen Ihre E-Mail-Software und sogar Ihre Netzwerk- und eine große Menge an Bandbreite und erfordert manchmal große Mengen an Speicherplatz. E-Mail-Bomben können einen Server abstürzen lassen und nicht autorisierten Administratorzugriff gewähren.
Attachment-Angriffe
Ein Angreifer kann einen Anhängeüberlastungsangriff erstellen, indem er Hunderte oder Tausende von E-Mails mit sehr großen Anhängen an einen oder mehrere Empfänger in Ihrem Netzwerk sendet.
Angriffe mit E-Mail-Anhängen
Anhänge-Angriffe haben einige Ziele:
-
Der gesamte E-Mail-Server könnte zielgerichtet sein für eine vollständige Unterbrechung des Dienstes bei diesen Fehlern.:
-
Speicherüberlastung: Mehrere große Nachrichten können schnell die gesamte Speicherkapazität eines E-Mail-Servers ausfüllen. Wenn die Nachrichten nicht automatisch vom Server gelöscht oder manuell von einzelnen Benutzerkonten gelöscht werden, kann der Server keine neuen Nachrichten empfangen.
Dies kann zu einem schwerwiegenden DoS-Problem für Ihr E-Mail-System führen, das entweder abstürzt oder Sie veranlasst, das System offline zu schalten, um den anfallenden Müll zu bereinigen.
-
Bandbreitenblockierung: Ein Angreifer kann Ihren E-Mail-Dienst zum Absturz bringen oder ihn zum Crawlen bringen, indem er die eingehende Internetverbindung mit Junk ausfüllt. Selbst wenn Ihr System offensichtliche Anhänge automatisch erkennt und verwirft, fressen die gefälschten Nachrichten Ressourcen und verzögern die Verarbeitung gültiger Nachrichten.
-
-
Ein Angriff auf eine einzelne E-Mail-Adresse kann schwerwiegende Folgen haben, wenn die Adresse für einen wichtigen Benutzer oder eine wichtige Gruppe bestimmt ist.
Gegenmaßnahmen gegen Angriffe durch E-Mail-Anhänge
Mit diesen Gegenmaßnahmen können Angriffe durch Überladung verhindert werden:
-
Beschränken Sie die Größe von E-Mails oder E-Mail-Anhängen. Überprüfen Sie diese Option in den Konfigurationseinstellungen Ihres E-Mail-Servers, in Ihrem E-Mail-Inhaltsfilterungssystem und sogar auf der E-Mail-Client-Ebene.
-
Beschränken Sie den Speicherplatz jedes Benutzers auf dem Server. Dies verhindert, dass große Anhänge auf die Festplatte geschrieben werden. Beschränken Sie die Nachrichtengröße für eingehende und ausgehende Nachrichten, wenn Sie verhindern möchten, dass ein Benutzer diesen Angriff von innerhalb Ihres Netzwerks aus startet. Ein paar Gigabyte sind eine gute Grenze, aber es hängt alles von Ihrer Netzwerkgröße, der Speicherverfügbarkeit, der Unternehmenskultur usw. ab. Denken Sie also darüber nach, bevor Sie alles in Ordnung bringen.
Verwenden Sie SFTP oder HTTP anstelle von E-Mail für große Dateiübertragungen. Es gibt zahlreiche Cloud-basierte Dateiübertragungsdienste.Sie können Ihre Benutzer auch dazu auffordern, Abteilungsfreigaben oder öffentliche Ordner zu verwenden. Auf diese Weise können Sie eine Kopie der Datei auf einem Server speichern und den Empfänger die Datei auf seiner eigenen Arbeitsstation herunterladen.
Im Gegensatz zu allgemeiner Meinung und Verwendung sollte das E-Mail-System nicht ein Informations-Repository sein, aber genau darin hat sich E-Mail entwickelt. Ein zu diesem Zweck verwendeter E-Mail-Server kann unnötige rechtliche und regulatorische Risiken verursachen und zu einem absoluten Albtraum werden, wenn Ihr Unternehmen eine E-Discovery-Anfrage bezüglich einer Klage erhält.
Ein wichtiger Teil Ihres Informationssicherheitsprogramms ist die Entwicklung eines Informationsklassifizierungs- und Aufbewahrungsprogramms zur Unterstützung der Datensatzverwaltung. Holen Sie sich andere wie Ihren Anwalt, HR Manager und CIO beteiligt. Dies hilft, die Verantwortlichkeit zu verbreiten und stellt sicher, dass Ihr Unternehmen nicht in Schwierigkeiten gerät, wenn es im Falle einer Klage oder Untersuchung zu viele elektronische Aufzeichnungen hält.
Verbindungsangriffe über E-Mail
Ein Hacker kann eine große Anzahl von E-Mails gleichzeitig an Adressen in Ihrem Netzwerk senden. Diese Verbindungsangriffe können dazu führen, dass der Server auf die Bearbeitung eingehender oder ausgehender TCP-Anforderungen verzichten muss. Diese Situation kann zu einer vollständigen Server-Sperrung oder einem Absturz führen, was häufig dazu führt, dass der Angreifer Administrator- oder Rootzugriff auf das System erhält.
Angriffe mit Flut von E-Mails
Ein Angriff mit einer Flut von E-Mails wird häufig bei Spam-Angriffen und anderen Denial-of-Service-Versuchen durchgeführt.
Gegenmaßnahmen gegen Verbindungsangriffe
Verhindern Sie E-Mail-Angriffe so weit wie möglich auf Ihrem Netzwerkperimeter. Je mehr Datenverkehr oder böswilliges Verhalten Sie von Ihren E-Mail-Servern und -Clients abwehren, desto besser.
Viele E-Mail-Server ermöglichen es Ihnen, die Anzahl der für eingehende Verbindungen verwendeten Ressourcen zu begrenzen. Diese Einstellung wird für verschiedene E-Mail-Server und E-Mail-Firewalls unterschiedlich verwendet. Überprüfen Sie daher Ihre Dokumentation. Es ist unmöglich, eine unbegrenzte Anzahl von eingehenden Anfragen vollständig zu stoppen. Sie können jedoch die Auswirkungen des Angriffs minimieren. Diese Einstellung begrenzt die Zeit des Serverprozessors, die bei einem DoS-Angriff hilfreich sein kann.
Einige E-Mail-Server, insbesondere UNIX-basierte Server, können so programmiert werden, dass sie E-Mails an einen Dämon oder Dienst für automatisierte Funktionen liefern, z. B. diese Bestellung im laufenden Betrieb erstellen, wenn eine Nachricht von dieser Person gesendet wird. erhielt . Wenn der DoS-Schutz nicht in das System integriert ist, kann ein Hacker sowohl den Server als auch die Anwendung, die diese Nachrichten empfängt, zum Absturz bringen und potenziell E-Commerce-Verbindlichkeiten und -Verluste verursachen.
Dies kann auf E-Commerce-Websites leichter passieren, wenn CAPTCHA nicht in Formularen verwendet wird.
Automatisierte E-Mail-Sicherheitskontrollen
Sie können die folgenden Gegenmaßnahmen als zusätzliche Sicherheitsstufe für Ihre E-Mail-Systeme implementieren:
-
Tarpitting: Tarpitting erkennt eingehende Nachrichten für unbekannte Benutzer.. Wenn Ihr E-Mail-Server Tarpitting unterstützt, kann er Spam oder DoS-Angriffe auf Ihren Server verhindern.Wenn ein vordefinierter Schwellenwert überschritten wird - sagen wir mehr als zehn Nachrichten -, schaltet die Tarpitting-Funktion den Datenverkehr für einen bestimmten Zeitraum effektiv von der sendenden IP-Adresse ab.
-
E-Mail-Firewalls: E-Mail-Firewalls und Content-Filtering-Anwendungen von Anbietern wie Symantec und Barracuda Networks können einen großen Beitrag zur Verhinderung verschiedener E-Mail-Angriffe leisten. Diese Tools schützen praktisch jeden Aspekt eines E-Mail-Systems.
-
Perimeterschutz: Obwohl nicht E-Mail-spezifisch, erkennen viele Firewall- und IPS-Systeme verschiedene E-Mail-Angriffe und schalten den Angreifer in Echtzeit aus. Dies kann bei einem Angriff nützlich sein.
-
CAPTCHA: Die Verwendung von CAPTCHA in webbasierten E-Mail-Formularen kann dazu beitragen, die Auswirkungen automatisierter Angriffe zu minimieren und die Wahrscheinlichkeit von E-Mail-Überflutung und Denial-of-Service zu verringern. Diese Vorteile sind praktisch beim Scannen Ihrer Websites und Anwendungen.