Pour vaincre votre ennemi, vous devez le connaître.
Qu'est-ce que le spam ?
Pour nos besoins, le spam est tout message électronique non sollicité en masse. De nos jours, le spam a pour but d'inciter des utilisateurs peu méfiants à visiter un site web (généralement louche) où il leur sera demandé d'acheter des produits, de recevoir des logiciels malveillants sur leur ordinateur, ou les deux. Certains spams diffusent directement des logiciels malveillants.
Vous serez peut-être surpris d'apprendre que le premier spam a été envoyé en 1864. C'était une publicité pour des services dentaires, envoyée par télégramme Western Union. Le mot lui-même est un référence à un scène dans Le cirque volant des Monty Python .
Le spam, dans ce cas, ne no font référence au trafic de listes de diffusion auquel un utilisateur s'est abonné, même s'il a changé d'avis par la suite (ou l'a oublié) mais ne s'est pas encore réellement désabonné.
Pourquoi le spam est-il un problème ?
Le spam est un problème parce que cela fonctionne pour les spammeurs . Le spam génère généralement plus qu'assez de ventes (ou de livraison de logiciels malveillants, ou les deux) pour couvrir les coûts -- au spammeur -- de l'envoyer. Le spammeur ne tient pas compte des coûts pour le destinataire, vous et vos utilisateurs. Même lorsqu'une infime minorité d'utilisateurs recevant du spam y répond, c'est suffisant.
C'est donc vous qui devez payer les factures de bande passante, de serveurs et de temps d'administrateur pour traiter le spam entrant.
Nous bloquons le spam pour les raisons suivantes : nous ne voulons pas le voir, nous voulons réduire nos coûts de traitement du courrier électronique et rendre le spam plus coûteux pour les spammeurs.
Comment fonctionne le spam ?
Le spam est généralement distribué de manière différente du courrier électronique normal et légitime.
Les spammeurs veulent presque toujours masquer l'origine du courrier électronique. C'est pourquoi un spam typique contient de fausses informations d'en-tête. Le site From:
L'adresse est généralement fausse. Certains spams contiennent de fausses Received:
dans le but de dissimuler la piste. Une grande partie du spam est diffusée via des relais SMTP ouverts, des serveurs proxy ouverts et des réseaux de zombies. Toutes ces méthodes font qu'il est plus difficile de déterminer qui est à l'origine du spam.
Une fois dans la boîte de réception de l'utilisateur, le but du spam est d'inciter l'utilisateur à visiter le site Web annoncé. Là, l'utilisateur sera incité à effectuer un achat, ou le site tentera d'installer un logiciel malveillant sur l'ordinateur de l'utilisateur, ou les deux. Ou encore, le spam demandera à l'utilisateur d'ouvrir une pièce jointe contenant un logiciel malveillant.
Comment arrêter le spam ?
En tant qu'administrateur système d'un serveur de messagerie, vous allez configurer votre serveur de messagerie et votre domaine pour qu'il soit plus difficile pour les spammeurs d'envoyer leurs pourriels à vos utilisateurs.
Je traiterai des questions spécifiquement axées sur le spam et il se peut que je passe sous silence des éléments qui ne sont pas directement liés au spam (comme le cryptage).
Ne pas faire fonctionner un relais ouvert
Le gros péché du serveur de messagerie est de lancer un relais ouvert un serveur SMTP qui accepte le courrier pour n'importe quelle destination et le transmet. Les spammeurs adorent les relais ouverts car ils garantissent pratiquement la livraison. Ils se chargent de distribuer les messages (et de réessayer !) pendant que le spammeur fait autre chose. Ils rendent le spamming bon marché .
Les relais ouverts contribuent également au problème de la rétrodiffusion. Il s'agit de messages qui ont été acceptés par le relais mais qui se révèlent ensuite non distribuables. Le relais ouvert envoie alors un message de rebond à l'adresse de l'utilisateur. From:
qui contient une copie du spam.
- Configurez votre serveur de messagerie pour qu'il accepte le courrier entrant sur le port 25 uniquement pour votre ou vos propres domaines. Pour la plupart des serveurs de messagerie, il s'agit du comportement par défaut, mais vous devez au moins indiquer au serveur de messagerie quels sont vos domaines.
- Testez votre système en envoyant à votre serveur SMTP un courrier provenant de l'extérieur de votre réseau où les deux
From:
y To:
Les adresses ne sont pas dans votre domaine. Le message devrait être rejeté. (Ou bien, utilisez un service en ligne comme Boîte à outils MX pour effectuer le test, mais sachez que certains services en ligne soumettront votre adresse IP à des listes noires si votre serveur de messagerie échoue au test).
Rejeter tout ce qui semble trop suspect
Diverses erreurs et mauvaises configurations peuvent indiquer qu'un message entrant est probablement un spam ou un autre message illégitime.
- Marquer comme spam ou rejeter les messages pour lesquels l'adresse IP n'a pas de reverse DNS (enregistrement PTR). Traitez l'absence d'enregistrement PTR plus sévèrement pour les connexions IPv4 que pour les connexions IPv6, car de nombreuses adresses IPv6 n'ont pas encore de reverse DNS, et pourraient ne pas en avoir avant plusieurs années, jusqu'à ce que le logiciel du serveur DNS soit mieux à même de gérer ces zones potentiellement très étendues.
- Rejeter les messages pour lesquels le nom de domaine dans les adresses de l'expéditeur ou du destinataire n'existe pas.
- Rejeter les messages qui n'utilisent pas de noms de domaine pleinement qualifiés pour les domaines de l'expéditeur ou du destinataire, à moins qu'ils ne proviennent de votre domaine et ne soient destinés à être délivrés dans votre domaine (par exemple, les services de surveillance).
- Rejeter les connexions où l'autre extrémité n'envoie pas un
HELO
/ EHLO
.
- Rejeter les connexions où le
HELO
/ EHLO
est :
- pas un nom de domaine pleinement qualifié et pas une adresse IP
- manifestement faux (par exemple, votre propre espace d'adresse IP)
- Rejeter les connexions qui utilisent le pipelining sans être autorisées à le faire.
Authentifiez vos utilisateurs
Le courrier qui arrive sur vos serveurs doit être considéré en termes de courrier entrant et de courrier sortant. Le courrier entrant est tout courrier arrivant sur votre serveur SMTP qui est finalement destiné à votre domaine ; le courrier sortant est tout courrier arrivant sur votre serveur SMTP qui sera transféré ailleurs avant d'être distribué (par exemple, il est destiné à un autre domaine). Le courrier entrant peut être traité par vos filtres anti-spam, et peut provenir de n'importe où mais doit toujours être destiné à vos utilisateurs. Ce courrier ne peut pas être authentifié, car il n'est pas possible de donner des informations d'identification à chaque site susceptible de vous envoyer du courrier.
Le courrier sortant, c'est-à-dire le courrier qui sera relayé, doit être authentifié. C'est le cas qu'il provienne d'Internet ou de l'intérieur de votre réseau (bien que vous deviez restreindre les plages d'adresses IP autorisées à utiliser votre serveur de messagerie si cela est possible d'un point de vue opérationnel) ; ceci parce que des spambots peuvent fonctionner à l'intérieur de votre réseau. Configurez donc votre serveur SMTP de manière à ce que le courrier destiné à d'autres réseaux soit rejeté (l'accès au relais sera refusé) à moins que ce courrier ne soit authentifié. Mieux encore, utilisez des serveurs de messagerie distincts pour le courrier entrant et le courrier sortant, n'autorisez aucun relais pour le courrier entrant et ne permettez aucun accès non authentifié au courrier sortant.
Si votre logiciel le permet, vous devez également filtrer les messages en fonction de l'utilisateur authentifié ; si l'adresse de départ du courrier ne correspond pas à l'utilisateur qui s'est authentifié, il doit être rejeté. Ne mettez pas silencieusement à jour l'adresse de départ ; l'utilisateur doit être conscient de l'erreur de configuration.
Vous devez également enregistrer le nom d'utilisateur utilisé pour envoyer le courrier, ou lui ajouter un en-tête d'identification. Ainsi, en cas d'abus, vous disposez de preuves et savez quel compte a été utilisé. Cela vous permet d'isoler les comptes compromis et les utilisateurs à problèmes, ce qui est particulièrement utile pour les fournisseurs d'hébergement partagé.
Filtrer le trafic
Vous voulez être certain que le courrier qui quitte votre réseau est réellement envoyé par vos utilisateurs (authentifiés), et non par des robots ou des personnes extérieures. La manière de procéder dépend du type de système que vous administrez.
En général, le blocage du trafic sortant sur les ports 25, 465 et 587 (SMTP, SMTP/SSL et soumission) pour tout sauf vos serveurs de messagerie sortants est une bonne idée si vous êtes un réseau d'entreprise. Ainsi, les robots malveillants sur votre réseau ne peuvent pas envoyer de spam depuis votre réseau vers des relais ouverts sur Internet ou directement vers le MTA final pour une adresse.
Les hotspots sont un cas particulier car le courrier légitime qu'ils envoient provient de nombreux domaines différents, mais (à cause de SPF, entre autres) un serveur de messagerie "forcé" est inapproprié et les utilisateurs devraient utiliser le serveur SMTP de leur propre domaine pour envoyer du courrier. Ce cas est beaucoup plus difficile, mais l'utilisation d'une IP ou d'une plage d'IP publique spécifique pour le trafic Internet provenant de ces hôtes (afin de protéger la réputation de votre site), la limitation du trafic SMTP et l'inspection approfondie des paquets sont des solutions à envisager.
Historiquement, les spambots ont émis du spam principalement sur le port 25, mais rien ne les empêche d'utiliser le port 587 dans le même but, de sorte que la modification du port utilisé pour le courrier entrant est d'une valeur douteuse. Cependant, l'utilisation du port 587 pour l'envoi de courrier est recommandée par RFC 2476 et permet une séparation entre la soumission du courrier (au premier MTA) et le transfert du courrier (entre les MTA) lorsque cela n'est pas évident à partir de la topologie du réseau ; si vous avez besoin d'une telle séparation, vous devriez le faire.
Si vous êtes un ISP, un hébergeur VPS, un fournisseur de colocation ou similaire, ou si vous fournissez un hotspot à l'usage des visiteurs, le blocage du trafic SMTP sortant peut être problématique pour les utilisateurs qui envoient du courrier en utilisant leurs propres domaines. Dans tous les cas, à l'exception d'un hotspot public, vous devez demander aux utilisateurs qui ont besoin d'un accès SMTP sortant parce qu'ils utilisent un serveur de messagerie d'en faire la demande expresse. Faites-leur savoir que les plaintes pour abus auront pour conséquence de mettre fin à cet accès afin de protéger votre réputation.
Les IP dynamiques, et celles utilisées pour l'infrastructure des bureaux virtuels, ne devraient jamais avoir d'accès SMTP sortant, sauf pour le serveur de messagerie spécifique que ces nœuds sont censés utiliser. Ces types d'IP devrait figurent également sur les listes noires et vous ne devriez pas essayer de vous faire une réputation pour eux. En effet, il est très peu probable qu'ils exploitent un MTA légitime.
Pensez à utiliser SpamAssassin
SpamAssassin est un filtre de courrier électronique qui peut être utilisé pour identifier le spam sur la base des en-têtes et du contenu du message. Il utilise un système de notation basé sur des règles pour déterminer la probabilité qu'un message soit du spam. Plus le score est élevé, plus le message est susceptible d'être du spam.
SpamAssassin dispose également d'un moteur bayésien qui peut analyser des échantillons de spam et de ham (courrier électronique légitime) qui lui sont renvoyés.
La meilleure pratique pour SpamAssassin n'est pas de rejeter le courrier, mais de le placer dans un dossier de courrier indésirable ou de spam. Les MUA (agents utilisateurs de messagerie) tels qu'Outlook et Thunderbird peuvent être configurés pour reconnaître les en-têtes que SpamAssassin ajoute aux messages électroniques et les classer de manière appropriée. Les faux positifs peuvent se produire et se produisent, et bien qu'ils soient rares, lorsque cela arrive au PDG, vous en entendrez parler. Cette conversation se passera beaucoup mieux si le message a simplement été placé dans le dossier des messages indésirables plutôt que d'être purement et simplement rejeté.
SpamAssassin est presque unique en son genre, bien que quelques alternatives existent .
- Installez SpamAssassin et configurez la mise à jour automatique de ses règles à l'aide des éléments suivants
sa-update
.
- Envisagez d'utiliser règles personnalisées le cas échéant.
- Envisagez de mettre en place Filtrage bayésien .
Envisagez d'utiliser des listes de trous noirs et des services de réputation basés sur le DNS.
Les DNSBL (anciennement appelées RBL, ou listes de trous noirs en temps réel) fournissent des listes d'adresses IP associées au spam ou à d'autres activités malveillantes. Ces listes sont gérées par des tiers indépendants sur la base de leurs propres critères. Il convient donc de vérifier soigneusement si les critères d'inscription et de radiation utilisés par une DNSBL sont compatibles avec les besoins de votre organisation en matière de réception d'e-mails. Par exemple, quelques DNSBL ont des politiques de radiation draconiennes qui rendent très difficile la suppression d'une personne inscrite accidentellement. D'autres se retirent automatiquement de la liste lorsque l'adresse IP n'a pas envoyé de spam pendant un certain temps, ce qui est plus sûr. L'utilisation de la plupart des DNSBL est gratuite.
Les services de réputation sont similaires, mais prétendent fournir de meilleurs résultats en analysant davantage de données relatives à une adresse IP donnée. La plupart des services de réputation nécessitent un abonnement ou l'achat de matériel, voire les deux.
Il existe des dizaines de DNSBL et de services de réputation, mais les plus connus et les plus utiles que j'utilise et recommande sont les suivants :
Listes conservatrices :
Listes agressives :
Comme indiqué précédemment, des dizaines d'autres sont disponibles et peuvent répondre à vos besoins. L'une de mes astuces préférées consiste à rechercher l'adresse IP qui a délivré un spam qui a passé à travers plusieurs DNSBL pour voir lequel d'entre eux l'aurait rejeté.
- Pour chaque DNSBL et service de réputation, examinez ses politiques d'inscription et de radiation des adresses IP et déterminez si elles sont compatibles avec les besoins de votre organisation.
- Ajoutez la DNSBL à votre serveur SMTP lorsque vous avez décidé qu'il est approprié d'utiliser ce service.
- Envisager d'attribuer un score à chaque DNSBL et en le configurant dans SpamAssassin plutôt que votre serveur SMTP. Cela réduit l'impact d'un faux positif ; un tel message serait livré (éventuellement dans la catégorie Junk/Spam) au lieu d'être renvoyé. La contrepartie est que vous délivrez un lot de spam.
- Ou bien, rejeter purement et simplement lorsque l'adresse IP figure sur l'une des listes les plus conservatrices, et configurer les listes les plus agressives dans SpamAssassin.
Utilisez le FPS
SPF (Sender Policy Framework) ; RFC 4408 y RFC 6652 ) est un moyen d'empêcher l'usurpation d'adresse électronique en déclarant quels hôtes Internet sont autorisés à délivrer du courrier pour un nom de domaine donné.
- Configurez votre DNS pour déclarer un enregistrement SPF avec vos serveurs de courrier sortant autorisés et
-all
pour rejeter tous les autres.
- Configurez votre serveur de messagerie pour qu'il vérifie les enregistrements SPF du courrier entrant, s'ils existent, et rejette le courrier dont la validation SPF échoue. Ignorez cette vérification si le domaine n'a pas d'enregistrements SPF.
Enquêter sur DKIM
DKIM (DomainKeys Identified Mail ; RFC 6376 ) est une méthode permettant d'intégrer des signatures numériques dans les messages électroniques, qui peuvent être vérifiées à l'aide de clés publiques publiées dans le DNS. Il s'agit grevé d'un brevet aux États-Unis, ce qui a ralenti son adoption. Les signatures DKIM peuvent également être rompues si un message est modifié en transit (par exemple, les serveurs SMTP peuvent occasionnellement reconditionner des messages MIME).
- Envisagez de signer votre courrier sortant avec des signatures DKIM, mais sachez que les signatures peuvent ne pas toujours être vérifiées correctement, même sur du courrier légitime.
Pensez à utiliser le greylisting
Le Greylisting est une technique par laquelle le serveur SMTP rejette temporairement un message entrant, plutôt que de le rejeter définitivement. Lorsque la livraison est relancée dans quelques minutes ou quelques heures, le serveur SMTP accepte alors le message.
La liste grise peut arrêter certains logiciels anti-spam qui ne sont pas assez robustes pour différencier les rejets temporaires des rejets permanents, mais elle n'est d'aucune utilité pour les spams envoyés à un relais ouvert ou à des logiciels anti-spam plus robustes. Elle introduit également des retards de livraison que les utilisateurs ne tolèrent pas toujours.
- N'envisagez l'utilisation de la liste grise que dans des cas extrêmes, car elle perturbe fortement le trafic de courrier électronique légitime.
Envisagez d'utiliser le nolisting
Non-liste est une méthode permettant de configurer vos enregistrements MX de manière à ce que l'enregistrement de priorité la plus élevée (numéro de préférence le plus bas) n'ait pas de serveur SMTP en service. Cette méthode repose sur le fait que de nombreux logiciels de spam n'essaient que le premier enregistrement MX, alors que les serveurs SMTP légitimes essaient tous les enregistrements MX par ordre croissant de préférence. Certains logiciels de spam tentent également d'envoyer directement à l'enregistrement MX le moins prioritaire (numéro de préférence le plus élevé), en violation des règles suivantes RFC 5321 Il est donc possible de définir une adresse IP sans serveur SMTP. Cette méthode est considérée comme sûre, mais comme pour toute chose, vous devez d'abord la tester soigneusement.
- Envisagez de faire pointer votre enregistrement MX le plus prioritaire vers un hôte qui ne répond pas sur le port 25.
- Envisagez de faire pointer votre enregistrement MX de priorité la plus basse vers un hôte qui ne répond pas sur le port 25.
Envisagez un dispositif de filtrage du spam
Placez un appareil de filtrage du spam tel que Cisco IronPort o Pare-feu anti-spam et anti-virus Barracuda (ou d'autres appareils similaires) devant votre serveur SMTP existant afin de réduire le nombre de spams que vous recevez. Ces appareils sont préconfigurés avec des DNSBL, des services de réputation, des filtres bayésiens et les autres fonctions que j'ai évoquées, et sont régulièrement mis à jour par leurs fabricants.
- Recherchez les coûts de matériel et d'abonnement des appareils de filtrage du spam.
Envisager des services de messagerie hébergés
Si tout cela est trop lourd pour vous (ou pour votre personnel informatique débordé), vous pouvez toujours demander à un fournisseur de services tiers de gérer votre courrier électronique à votre place. Des services tels que celui de Google Postini , Symantec MessageLabs Email Security (ou d'autres) filtreront les messages pour vous. Certains de ces services peuvent également gérer les exigences réglementaires et légales.
- Recherchez les coûts d'abonnement aux services de messagerie hébergés.
Quels conseils les administrateurs système doivent-ils donner aux utilisateurs finaux pour lutter contre le spam ?
La première chose que les utilisateurs finaux doivent faire pour lutter contre le spam est la suivante :
-
NE RÉPONDEZ PAS AU SPAM.
Si cela vous semble bizarre, ne cliquez pas sur le lien du site web et n'ouvrez pas la pièce jointe. Peu importe à quel point l'offre semble attrayante. Le viagra n'est pas si bon marché, vous n'obtiendrez pas vraiment de photos nues de qui que ce soit et il n'y a aucun moyen d'obtenir des informations. 15 millions de dollars au Nigeria ou ailleurs, sauf pour l'argent pris aux personnes qui a fait répondre au spam.
-
Si vous voyez un message de spam, marquez-le en tant que Junk ou Spam en fonction de votre client de messagerie.
-
NE PAS marquer un message comme étant un pourriel ou un spam si vous vous êtes effectivement inscrit pour recevoir les messages et que vous souhaitez simplement ne plus les recevoir. Désinscrivez-vous plutôt de la liste de diffusion en utilisant la méthode de désinscription prévue à cet effet.
-
Vérifiez régulièrement votre dossier Junk/Spam pour voir si des messages légitimes ont été reçus. Marquez-les comme non indésirables/non spam et ajoutez l'expéditeur à vos contacts pour éviter que ses messages ne soient marqués comme spam à l'avenir.