Hjem Personlig finansiering E-mail Bomb Hacks - dummies

E-mail Bomb Hacks - dummies

Indholdsfortegnelse:

Anonim

E-mail-bomber hack ved at oprette betingelser for benægtelse af tjenesten (DoS) mod din e-mail-software og endda dit netværk og internetforbindelse ved at tage op en stor mængde båndbredde og undertiden kræver store mængder lagerplads. E-mail-bomber kan kollidere en server og give uautoriseret administratoradgang.

Attachment attacks

En angriber kan oprette et vedhæftningsoverbelastningsangreb ved at sende hundredvis eller tusindvis af e-mails med meget store vedhæftede filer til en eller flere modtagere på dit netværk.

Angreb ved hjælp af e-mail-vedhæftede filer

Attachment-angreb har et par mål:

  • Hele e-mail-serveren kan være målrettet for en fuldstændig afbrydelse af tjenesten med disse fejl:

    • Overbelastning af lager: Flere store meddelelser kan hurtigt fylde den samlede lagerkapacitet for en e-mail-server. Hvis meddelelserne ikke automatisk slettes af serveren eller manuelt slettes af individuelle brugerkonti, kan serveren ikke modtage nye meddelelser.

      Dette kan skabe et alvorligt DoS-problem for dit e-mail-system, enten det styrter det eller kræver, at du tager dit system offline for at rydde op det uønskede indhold, der er opsamlet.

    • Blokering af båndbredde: En angriber kan ødelægge din e-mail-tjeneste eller bringe den til en gennemgang ved at udfylde den indgående internetforbindelse med junk. Selvom dit system automatisk identificerer og kasserer åbenbare vedhæftningsangreb, spiser de falske meddelelser ressourcer og forsinker behandling af gyldige meddelelser.

  • Et angreb på en enkelt e-mail-adresse kan have alvorlige konsekvenser, hvis adressen er for en vigtig bruger eller gruppe.

Modforanstaltninger mod angreb af e-mail vedhæftede filer

Disse modforanstaltninger kan hjælpe med at forhindre overførselsoverbelastningsangreb:

  • Begræns størrelsen af ​​e-mails eller e-mail-vedhæftede filer. Kontroller denne indstilling i din e-mail-serverens konfigurationsindstillinger, dit filtreringssystem til e-mail-indhold og endda på e-mail-klientniveauet.

  • Begræns hver brugers plads på serveren. Dette nægter store vedhæftede filer fra at blive skrevet til disk. Begræns meddelelsesstørrelser for indgående og udgående beskeder, hvis du vil forhindre en bruger i at lancere dette angreb inde fra dit netværk. Et par gigabyte er en god grænse, men det hele afhænger af din netværksstørrelse, lagerplads, forretningskultur og så videre, så tænk igennem, før du lægger noget på plads.

    Overvej at bruge SFTP eller HTTP i stedet for e-mail til store filoverførsler. Der er mange cloud-baserede filoverførselstjenester til rådighed.Du kan også opfordre dine brugere til at bruge afdelinger eller offentlige mapper. Ved at gøre det kan du gemme en kopi af filen på en server og få modtageren hente filen på sin egen arbejdsstation.

I modsætning til popular tro og brug skal e-mail-systemet ikke være et informationslager, men det er præcis, hvad e-mailen har udviklet sig til. En e-mail-server, der anvendes til dette formål, kan skabe unødvendige juridiske og lovgivningsmæssige risici og kan blive et absolut mareridt, hvis din virksomhed modtager en e-discovery-anmodning i forbindelse med en retssag.

En vigtig del af dit informationssikkerhedsprogram er at udvikle et informationsklassifikation og retentionsprogram til hjælp til registrehåndtering. Få andre som din advokat, HR-chef og CIO involveret. Dette hjælper med at sprede ansvaret rundt og sikrer, at din virksomhed ikke kommer i problemer for at holde for mange elektroniske poster i tilfælde af retssag eller undersøgelse.

Tilslutningsangreb via e-mail

En hacker kan sende et stort antal e-mails samtidigt til adresser på dit netværk. Disse forbindelsesangreb kan medføre, at serveren giver op med at servicere indgående eller udgående TCP-anmodninger. Denne situation kan føre til en fuldstændig serverlåsning eller et nedbrud, hvilket ofte resulterer i en tilstand, hvor angriberen er tilladt administrator eller rootadgang til systemet.

Angreb ved brug af oversvømmelser af e-mails

Et angreb ved hjælp af en flod af e-mails udføres ofte i spamangreb og andre forsøgende forsøg.

Modforanstaltninger mod forbindelsesangreb

Forhindre e-mail-angreb så langt ud på netværksgrænsen som muligt. Jo mere trafik eller ondsindede adfærd du holder af dine e-mail-servere og klienter, desto bedre.

Mange e-mail-servere giver dig mulighed for at begrænse antallet af ressourcer, der bruges til indgående forbindelser. Denne indstilling kaldes forskellige ting til forskellige e-mail-servere og e-mail-firewalls, så tjek din dokumentation. Det er umuligt at stoppe et ubegrænset antal indgående forespørgsler. Du kan dog minimere effekten af ​​angrebet. Denne indstilling begrænser mængden af ​​serverprocessor tid, som kan hjælpe under et DoS-angreb.

Nogle e-mail-servere, især UNIX-baserede servere, kan programmeres til at levere e-mails til en dæmon eller tjeneste til automatiske funktioner, som f.eks. opret denne ordre, når en besked fra denne person er modtaget . Hvis DoS-beskyttelse ikke er indbygget i systemet, kan en hacker kollidere både serveren og det program, der modtager disse meddelelser, og potentielt skaber forpligtelser og tab for e-handel.

Dette kan ske lettere på e-handelswebsteder, når CAPTCHA ikke bruges på formularer.

Automatiske e-mail sikkerhedskontroller

Du kan implementere følgende modforanstaltninger som et ekstra sikkerhedsniveau til dine e-mail-systemer:

  • Tarpitting: Tarpitting registrerer indgående meddelelser bestemt til ukendte brugere. Hvis din e-mail-server understøtter tarpitting, kan det hjælpe med at forhindre spam eller DoS-angreb mod din server.Hvis en foruddefineret tærskel overskrides - sig mere end ti meddelelser - dækker tarpitting-funktionen effektivt trafik fra den afsendende IP-adresse i en periode.

  • E-mail-firewalls: E-mail-firewalls og indholdsfiltreringsprogrammer fra leverandører som Symantec og Barracuda Networks kan gå langt for at forhindre forskellige e-mail-angreb. Disse værktøjer beskytter stort set alle aspekter af et e-mail-system.

  • Beskyttelse af perimeter: Selvom det ikke er e-mail-specifikt, kan mange firewall- og IPS-systemer registrere forskellige e-mail-angreb og lukke angriberen i realtid. Dette kan komme til nytte under et angreb.

  • CAPTCHA: Brug af CAPTCHA på web-baserede e-mail-formularer kan hjælpe med at minimere virkningen af ​​automatiserede angreb og mindske dine chancer for e-mail-oversvømmelse og benægtelse af tjenesten. Disse fordele er nyttige, når du scanner dine websites og applikationer.

E-mail Bomb Hacks - dummies

Valg af editor

Planlægning af PHR eller SPHR-eksamen - dummies

Planlægning af PHR eller SPHR-eksamen - dummies

Efter ansøgning om at tage PHR- eller SPHR-eksamen og din ansøgning er blevet godkendt, og du har modtaget e-mail til autorisation til test (ATT), er du nu ryddet for at planlægge, når du vil tage eksamen. Både PHR- og SPHR-eksamenerne administreres via Prometric. Kvitteringssiden for din ansøgningsbetaling vil have ...

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Både PHR og SPHR eksamener er baseret på erfaring præstationer, ikke rote memorization. Som følge heraf er det urimeligt at forvente, at et eksamensforberedelsessystem helt vil forberede dig til at tage disse test. Se kernekendskabskravene (CKR) områder gennem filteret baseret på din oplevelse. Hvis du mangler et hvilket som helst område, ...

Valg af editor

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Microsoft Office Excel 2007 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle programmet automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Microsoft Office Excel 2010 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle Excel 2010 automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

En Excel pivottabel opsummerer og viser i en rapport alle poster i din kildedatabord. Der kan dog være situationer, når du vil hæmme visse dataposter fra at blive inkluderet i din pivottabeloversigt. I disse situationer kan du vælge at skjule et dataelement. Med hensyn til pivottabeller ...

Valg af editor

Hvad QuarkXPress Does - dummies

Hvad QuarkXPress Does - dummies

QuarkXPress er et side layout program. For at opbygge en side tegner du et par kasser (containere) og udfylder dem med indhold (tekst, billeder og andre ting). Tilføj et par regler (linjer) og rammer (billedkanter), og du har et layout. Hvis du er smart, knytter du din side til en masterside (som indeholder elementer som ...

Indstilling af Norton Parental Control - dummies

Indstilling af Norton Parental Control - dummies

Børnesikkerhed er et stort problem overalt, men onlineverdenen præsenterer særlige udfordringer i form af virtuelle bogeymen, faldgruber, og den slags websteder, der kan forstyrre eller fortryde en moden voksen. Forældrekontrol i Norton Internet Security er en måde for dig at definere grænserne for dit barns onlineverden, ...

Indstilling af talegenkendelse i Word 2002 - dummies

Indstilling af talegenkendelse i Word 2002 - dummies

Ordet er fuldt talekvalificeret software, men du skal sæt det op først; Talegenkendelse er ikke installeret, før du aktiverer den. Så hold cd'en (eller Microsoft Office) praktisk. På hardware-siden har din computer brug for en mikrofon, som f.eks. En af disse headsetmikrofoner, som du kan finde hos de fleste kontorforretninger. ...