垃圾郵件“盜號發送”防御暨梭子魚機場用戶應用案例
繼上海機場集團、寧波黎社國際機場之后,近日,杭州某國際機場亦選用梭子魚反垃圾及病毒郵件防火墻對垃圾郵件進行過濾。至此,一年之內,華東地區三大機場(集團)均選用或改用梭子魚保護郵件安全;在全國范圍內,則半數以上的機場(集團)都是用梭子魚保護電子郵件安全。
上海機場系“一市兩場”空港格局,管理浦東國際機場和虹橋國際機場兩大機場,2010年旅客總吞吐量超過7000萬人次,僅次于首都國際機場。上海機場此前使用其他廠商的郵件網關,后來因為該公司被收購,技術人員流失,導致技術服務難以持續。梭子魚則專注于郵件安全領域,持續的更新各種垃圾郵件規則庫,為用戶提供穩定的技術服務,過濾效果出眾,且在華東及全國擁有龐大的用戶群,處于市場領先地位,因而獲得上海機場集團的青睞。
2011年,垃圾郵件界流行“盜號發送”:垃圾郵件發送者通過破解用戶弱密碼取得用戶的合法身份后大量外發垃圾郵件,致使企業IP地址被列入黑名單影響正常郵件發送。調查發現,目前有不少企業的郵箱用戶其郵箱密碼為弱密碼,表現為幾種形式:
1.郵箱密碼為簡單數字組合:如123456,123123、11111、8888等
2.郵箱密碼為簡單的英文單詞、字母和數字組合(如:password、iloveyou、qwerty、abc123等);
3.郵箱密碼與用戶名相同,或者采用用戶名與簡單的數字組合作為郵箱密碼(如:username1、username2、username123、username111等);
這樣使用黑客能輕易的破解這些弱密碼,然后利用合法身份大量外發垃圾郵件,即盜號發送,其危害如下。
1.濫發垃圾郵件,導致企業郵件系統IP地址甚至域名被列入垃圾郵件黑名單中,正常郵件外發大量被拒。發送垃圾郵件、竊取個人郵箱的相關資料、郵件內容泄露等。
2.郵件系統及個人信箱產生大量退信,造成隊列積壓,導致服務器負載增加或隊列服務停止甚至死機。
3.黑客利用弱密碼竊取個人郵箱的相關資料,造成郵件內容泄漏以及其他的黑客行為。
盜號發送的周期性
垃圾郵件發送者取得了合法的身份,開始大量發送垃圾郵件。初期,垃圾郵件發送成功率比較高;一段時間后,企業的郵件服務器的IP因為大量發送垃圾郵件被列入RBL中,很多正常發送的郵件也被阻止,企業正常的郵件發送收到嚴重干擾,企業郵件服務器管理員不得不忙于向各種RBL阻止申訴,同時忙于逐一通知內部用戶修改其弱密碼。此時,垃圾郵件發送者發現發送成功率降低之后,他們會向蝗蟲一樣,轉場到其他擁有弱密碼用戶的企業,繼續其貪婪的垃圾郵件發送行為。
盜號發送的防御
此種垃圾郵件發送方式,因其取得合法身份,傳統的垃圾郵件行為過濾技術幾乎無能為力。解決方法有:
強制強密碼:要求用戶必須是強密碼且定期修改
避免SMTP直接面向Internet。更改部署模式,不允許內部用戶在外網直接使用SMTP方式發送郵件,如采用outlook、foxmail等。
然而,現實中這些方法可能影響到用戶使用郵件的習慣,可能需要全員動員才能執行,因而實施難度較大。此時則可以利用梭子魚多層外發過濾技術予以防治:
1.多層郵件外發內容過濾技術。
梭子魚綜合采用外發關鍵字過濾、意圖分析、郵件指紋、貝葉斯過濾及垃圾郵件評分技術,對外發郵件進行全面的內容評估,可將絕大部分此類垃圾郵件都過濾掉,使得這種盜號發送行為難以奏效。
2.外發速率控制技術
梭子魚可限制某個發件人外發郵件的速率,單位時間內,如果某用戶外發郵件超過一定數量,梭子魚就予以阻止,而無需進行進一步的內容分析。這樣,當有海量的盜號發送行為時,梭子魚能***限度的予以抑制。
3.統計報表預警弱密碼
梭子魚4.0以上版本新增了外發郵件數量及流量排行榜。通常,企業中郵件用戶收件量與發件量具有一定的規律性,即某些人外發郵件量總是很大,其他人則通常不會很大。梭子魚按發件人統計外發郵件數量,并將該報表以日、周、月等形式自動發送到管理員的郵箱中,管理員觀察這些統計清單,能輕易的將那些平時外發郵件量很小卻突然進入外發郵件top榜的用戶檢出,結合日志查詢,就能判定該用戶郵箱密碼被盜用。從而及時通知相關人員修改密碼。
雖然通過檢索郵件系統,也能找出那些用戶郵件量異常,當相對梭子魚直觀的報表方式,在郵件系統中進行檢索無疑太費力了。
上述用戶中,在2011年都曾經面臨或發生過這種盜號發送行為,采用梭子魚病毒及垃圾郵件防火墻產品,在不改變用戶原有郵件系統使用習慣的基礎上,悄然解決了這一難題。