piratería de correo electrónico mensajes entrantes

Lo que necesita saber sobre la piratería de correo electrónico: bombas de correo electrónico

Todos los sistemas que tienes instalados pueden estar sujetos a piratería. Esto incluye piratería de correo electrónico, como bombas de correo electrónico. Las bombas de correo electrónico atacan creando condiciones de denegación de servicio (DoS) contra su software de correo electrónico e incluso su red y conexiones de Internet al ocupar una gran cantidad de ancho de banda y, a veces, requerir grandes cantidades de espacio de almacenamiento. Las bombas de correo electrónico pueden bloquear un servidor y proporcionar acceso de administrador no autorizado, sí, incluso con las aparentemente infinitas capacidades de almacenamiento de hoy.

Piratería de correo electrónico: archivos adjuntos

Un atacante puede realizar un pirateo de correo electrónico creando un ataque de sobrecarga de archivos adjuntos enviando cientos o miles de correos electrónicos con archivos adjuntos muy grandes a uno o más destinatarios en su red.

ATAQUES CON ADJUNTOS DE CORREO ELECTRÓNICO

Los ataques de apego tienen un par de objetivos:

  • El servidor de correo electrónico puede ser el objetivo de una interrupción completa del servicio con estas fallas:

    • Sobrecarga de almacenamiento: varios mensajes grandes pueden llenar rápidamente la capacidad total de almacenamiento de un servidor de correo electrónico. Si los mensajes no son eliminados automáticamente por el servidor o manualmente por cuentas de usuarios individuales, el servidor no podrá recibir mensajes nuevos.

      Este ataque puede crear un problema de DoS significativo para su sistema de correo electrónico, ya sea bloqueándolo o requiriendo que desconecte su sistema para limpiar la basura que se ha acumulado. Un archivo adjunto de 100 MB enviado 10 veces a 100 usuarios puede ocupar 100 GB de espacio de almacenamiento, ¡lo que puede sumar!

    • Bloqueo del ancho de banda: un atacante puede bloquear su servicio de correo electrónico o hacer que se rastreen al llenar la conexión a Internet entrante con basura. Incluso si su sistema identifica y descarta automáticamente los ataques de archivos adjuntos obvios, los mensajes falsos consumen recursos y retrasan el procesamiento de los mensajes válidos.
  • Un pirateo de correo electrónico en una sola dirección de correo electrónico puede tener graves consecuencias si la dirección es para un usuario o grupo importante.

CONTRAMEDIDAS CONTRA LOS ATAQUES DE ADJUNTOS DE CORREO ELECTRÓNICO

Estas contramedidas pueden ayudar a prevenir ataques de sobrecarga de archivos adjuntos:

  • Limite el tamaño de los correos electrónicos o los archivos adjuntos de correo electrónico. Verifique esta opción en los ajustes de configuración de su servidor de correo electrónico (como los que se proporcionan en Microsoft Exchange), en su sistema de filtrado de contenido de correo electrónico e incluso en el nivel del cliente de correo electrónico.
  • Limite el espacio de cada usuario en el servidor o en la nube. Esta contramedida impide que se escriban archivos adjuntos grandes en el disco. Limite el tamaño de los mensajes entrantes e incluso salientes si desea evitar que un usuario lance este ataque desde dentro de su red. Normalmente, unos pocos gigabytes es un buen límite, pero el límite depende del tamaño de la red, la disponibilidad de almacenamiento, la cultura empresarial, etc. Piense detenidamente en este límite antes de implementar uno.

    Considere usar SFTP, FTPS o HTTPS en lugar del correo electrónico para transferencias de archivos grandes. Hay disponibles numerosos servicios de transferencia de archivos basados ​​en la nube, como Dropbox for Business, OneDrive for Business y Sharefile. También puede animar a sus usuarios a utilizar recursos compartidos departamentales o carpetas públicas. Al hacerlo, puede almacenar una copia del archivo en un servidor y hacer que el destinatario descargue el archivo en su propia estación de trabajo.

LEER  Cómo utilizar Windows Update

Contrariamente a la creencia y el uso popular, el sistema de correo electrónico no debería ser un depósito de información, pero eso es exactamente en lo que se ha convertido el correo electrónico. Un servidor de correo electrónico utilizado para este propósito puede crear riesgos legales y regulatorios innecesarios y puede convertirse en una gran pesadilla si su empresa recibe una solicitud de descubrimiento electrónico relacionada con una demanda. Una parte importante de su programa de seguridad es desarrollar un programa de retención y clasificación de información para ayudar con la administración de registros. Pero no lo hagas solo. Involucre a otros, como su abogado, gerente de recursos humanos y director de información. Esta práctica puede ayudar a garantizar que las personas adecuadas estén a bordo y que su empresa no se meta en problemas por tener demasiados, o muy pocos, registros electrónicos en caso de una demanda o investigación.

Piratería de correo electrónico: conexiones

Un pirata informático puede enviar una gran cantidad de correos electrónicos simultáneamente para piratear su sistema de correo electrónico. El malware que está presente en su red puede hacer lo mismo desde el interior de su red si su red tiene un relé de Protocolo simple de transferencia de correo (SMTP) abierto (que suele ser el caso). Estos ataques de conexión pueden hacer que el servidor deje de atender cualquier solicitud de Protocolo de control de transmisión (TCP) entrante o saliente. Esta situación puede provocar un bloqueo o un bloqueo del servidor, lo que a menudo resulta en una condición en la que al atacante se le permite el acceso de administrador o root al sistema.

LEER  Aplicaciones preinstaladas de Chromebook

ATAQUES CON INUNDACIONES DE CORREOS ELECTRÓNICOS

Un pirateo de correo electrónico que utiliza una avalancha de correos electrónicos a menudo se lleva a cabo en ataques de spam y otros ataques DoS.

CONTRAMEDIDAS CONTRA ATAQUES DE CONEXIÓN

Evite los ataques al correo electrónico lo más lejos posible del perímetro de su red, idealmente en la nube. Cuanto más tráfico o comportamiento malicioso mantenga alejado de sus servidores y clientes de correo electrónico, mejor.

Muchos servidores de correo electrónico le permiten limitar la cantidad de recursos utilizados para las conexiones entrantes, como se muestra en la configuración Número máximo de subprocesos simultáneos para el servidor de correo electrónico IceWarp. Esta configuración se llama cosas diferentes para diferentes servidores de correo electrónico y firewalls, así que consulte su documentación. Detener por completo un número ilimitado de solicitudes entrantes puede ser imposible, pero puede minimizar el impacto del ataque. Esta configuración limita la cantidad de tiempo del procesador del servidor, lo que puede ayudar durante un ataque DoS.

piratería de correo electrónico mensajes entrantes
Limitar la cantidad de recursos que manejan los mensajes entrantes.

Incluso en empresas grandes, o si está utilizando un servicio de correo electrónico basado en la nube como G Suite u Office 365, es probable que no exista ninguna razón por la que sean necesarias miles de entregas de correo electrónico entrante en un período corto.

Los servidores de correo electrónico se pueden programar para enviar correos electrónicos a un servicio para funciones automatizadas, como crear este pedido de comercio electrónico cuando se recibe un mensaje de esta cuenta. Si la protección DoS no está integrada en el sistema, un atacante puede bloquear tanto el servidor como la aplicación que recibe estos mensajes, lo que podría generar responsabilidades y pérdidas en el comercio electrónico. Este tipo de ataque puede ocurrir más fácilmente en sitios web de comercio electrónico cuando no se usa CAPTCHA (abreviatura de prueba de Turing pública completamente automatizada para distinguir a las computadoras y a los humanos) en los formularios. Esto puede ser problemático cuando realiza análisis de vulnerabilidades web en formularios web que están vinculados a direcciones de correo electrónico en el back-end. No es inusual que esta situación genere miles, si no millones, de correos electrónicos. Vale la pena estar preparado y hacer saber a los involucrados que existe el riesgo.

LEER  Cómo ver el Centro de actividades en su computadora portátil con Windows 10

Controles de seguridad de correo electrónico automatizados para protegerse contra la piratería de correo electrónico

Puede implementar las siguientes contramedidas como una capa adicional de seguridad para protegerse contra ataques al correo electrónico :

  • Tarpitting: Tarpitting detecta mensajes entrantes destinados a usuarios desconocidos. Si su servidor de correo electrónico admite tarpitting, puede ayudar a prevenir ataques de spam o DoS contra su servidor. Si se excede un umbral predefinido, digamos, más de 100 mensajes en un minuto, la función tarpitting evita efectivamente el tráfico de la dirección IP de envío durante un período determinado.
  • Cortafuegos de correo electrónico: los cortafuegos de correo electrónico y las aplicaciones de filtrado de contenido de proveedores como Symantec y Barracuda Networks pueden contribuir en gran medida a prevenir varios ataques de correo electrónico. Estas herramientas protegen prácticamente todos los aspectos de un sistema de correo electrónico.
  • Protección perimetral: aunque no es específico para el correo electrónico, muchos sistemas de prevención de intrusiones y firewall pueden detectar varios ataques por correo electrónico y apagar al atacante en tiempo real, lo que puede resultar útil durante un ataque.
  • CAPTCHA: El uso de CAPTCHA en formularios de correo electrónico basados ​​en la web puede ayudar a minimizar el impacto de los ataques automatizados y disminuir sus posibilidades de inundación de correo electrónico y DoS, incluso cuando esté realizando escaneos de vulnerabilidades web aparentemente benignos. Estos beneficios son realmente útiles cuando prueba sus sitios web y aplicaciones.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *