1 votes

Phishing/Spam utilisant un ancien enregistrement MX pour l'envoi direct qui contourne Mimecast

Nous utilisons Mimecast pour la sécurité des e-mails depuis quelques mois maintenant et il y a eu une douzaine d'incidents où les expéditeurs de phish/spam ont utilisé les anciens enregistrements MX pour envoyer directement à nos utilisateurs Office 365, ce qui contourne complètement Mimecast.

Il en est question dans un article de blog où l'auteur l'appelle "Direct Spooling" : Iron Bastion - Comment échapper aux coûteux filtres anti-hameçonnage grâce à une astuce simple. et est abordé par Mimecast dans son article de la base de connaissances à l'adresse suivante Verrouillage de votre flux d'e-mails entrants Office 365 .

J'aimerais savoir s'il existe un moyen de rediriger les courriels au lieu de les rejeter, afin que nous puissions déterminer si des courriels légitimes proviennent de cette méthode (par exemple, des appareils multifonctions sur place).

Une règle de flux de courrier pourrait-elle réaliser la même chose que le connecteur d'entrée en détectant les IP du dernier saut et en redirigeant tout ce qui ne provient pas des IP spécifiées vers une boîte aux lettres partagée que les administrateurs peuvent consulter ?

0voto

David Watson Points 113

À moins qu'il n'y ait une bonne raison, vous devriez verrouiller vos "anciennes" adresses IP au niveau du pare-feu afin que les connexions non fiables ne puissent pas du tout être envoyées.

Je suppose que vous parlez d'enregistrements MX qui n'existent plus ? Dans le cas contraire, ils devraient être supprimés, ou éventuellement dirigés vers Mimecast si cela est possible.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X