Con la prevalencia de spam que circula por el mundo
en cantidades masivas, se vuelve cada vez más importante para los
administradores comprender las posibles causas de que su dirección IP termine
en una lista negra.
Los spammers emplean todo tipo de trucos para
tratar de enviar tantos mensajes de correo no deseado como sea posible sin
revelar sus identidades. Lo hacen a través de diversas técnicas, como la ingeniería social,
el empleo de malware, botnets, falsificación de cabeceras de mensajes y la
explotación de las debilidades de los sistemas de correo electrónico o las
infraestructuras de red.
Para el spammer, es básicamente un juego de
números. Cuesta casi nada enviar miles de mensajes de spam, y si incluso un
pequeño grupo de personas hace clic en un enlace o compra un producto anunciado
en un mensaje de spam, el spammer puede obtener ganancias.
Si su infraestructura de correo
electrónico no está asegurada adecuadamente, corre el riesgo de ser infectado
con malware y convertirse en parte de una botnet de spam. Incluso si su servidor no está infectado con malware, si su
firewall y la configuración de seguridad del servidor de correo no están
configurados correctamente, su dirección IP podría terminar en una lista negra. Para protegerse de estar en la lista negra, considere las
siguientes recomendaciones:
1. Bloquee el puerto 25 saliente en su red : configure su cortafuegos para que solo permita las conexiones
salientes en el puerto 25 desde su servidor de correo o dispositivo de filtro
de spam. Ninguna otra computadora en su
red debe poder enviar datos de salida en el puerto 25. Si sospecha que tiene un
dispositivo en su red que está enviando correo no deseado por el puerto 25,
entonces vea mi publicación " Seguimiento de un Spambot "
para más información .
2. Configure su cortafuegos para que registre
toda la actividad saliente en el puerto 25 desde todas las máquinas de su red,
para ayudar a rastrear cualquier máquina que pueda estar retransmitiendo
correo.
3. Use una dirección IP estática : pueden surgir
varios problemas al usar una dirección IP dinámica en su servidor de correo. Si el servidor pierde su conexión a Internet, luego vuelve a
conectarse con una dirección IP diferente, sus registros DNS seguirán apuntando
a la dirección IP anterior.Si otra computadora obtiene su dirección IP
anterior, entonces pueden surgir otros problemas. Por ejemplo, si la computadora tiene un MTA configurado
correctamente en el puerto 25, entonces su correo electrónico se rebotará. Si la computadora tiene un MTA de retransmisión abierta en el
puerto 25, su máquina reenviará su correo. Si la
máquina está en una lista negra, su correo se perderá. Por estas razones, recomendamos usar una IP estática en el
servidor de correo.
4. Requerir contraseñas seguras: es común que los
spammers realicen ataques de diccionario en servidores de correo. Un ataque de diccionario usa una gran lista de palabras que se
usan comúnmente como contraseñas para tratar de adivinar una contraseña y
hacerse cargo de una cuenta. Para combatir esto, tus
usuarios siempre deberían usar contraseñas seguras. Contraseñas como "contraseña1" deben evitarse. Los usuarios deben usar contraseñas que contengan letras
mayúsculas y minúsculas, números y símbolos. En MDaemon, puede requerir contraseñas seguras a través de las
Cuentas | Configuración de cuenta |Menú contraseñas.
5. Requerir Autenticación SMTP : recomendamos que
todos los usuarios usen la autenticación SMTP. En MDaemon, vaya a Seguridad |Configuraciones de seguridad | Autenticación del remitente |Autenticación SMTP. Luego, marque la casilla "La autenticación siempre es
necesaria cuando el correo proviene de cuentas locales". Asegúrese de que
"... a menos que el mensaje sea para una cuenta local" esté
desmarcado.
6. No permita la retransmisión: la retransmisión se produce cuando el correo que no es ni desde ni
desde una cuenta local se envía a través de su servidor de correo. Es muy común que los spammers exploten relays abiertos; por lo tanto, debe asegurarse de que su servidor no retransmite
correo. En MDaemon, vaya a Seguridad | Configuraciones de seguridad |Control de retransmisión, y
verifique los siguientes tres cuadros:
- No permitir retransmisión de mensajes
- La dirección SMTP MAIL debe existir si usa un dominio local
- La dirección SMTP RCPT debe existir si usa un dominio local
No recomendamos marcar los cuadros de exclusión en esta pantalla.
7. Asegúrese de tener un registro PTR
válido que coincida con su IP pública saliente con su nombre de
servidor de correo o nombre de dominio completo o FQDN (mail.ejemplo.com). Su ISP puede crear este registro para usted. Un registro PTR permite a los servidores recibir una búsqueda DNS
inversa en la dirección IP de conexión para verificar que el nombre del
servidor esté realmente asociado con la dirección IP desde donde se inició la
conexión.
8. Configure un registro SPF: SPF (Sender Policy
Framework) es una técnica anti suplantación que determina si un correo
electrónico entrante de un dominio se envió desde un host autorizado para
enviar correo para ese dominio. Esto es básicamente lo contrario de un registro MX, que especifica
los hosts que están autorizados a recibir correo para un dominio.
9. Configure el escudo Protección de IP: el blindaje de IP es una
función de seguridad que le permite especificar direcciones IP o rangos de
direcciones IP que pueden enviar correo para un dominio en particular. Debe configurar su escudo de IP para que solo acepte el correo de
su dominio local si proviene de una dirección IP autorizada (como una en su red
local). Esta característica se puede encontrar en
Seguridad | Configuraciones de seguridad | Protección IP.
Para sus usuarios que pueden estar enviando correos electrónicos desde
fuera de su red, puede configurar excepciones marcando la casilla "No
aplicar IP Shield a las sesiones autenticadas".
10. Habilitar SSL: SSL (Capa de sockets
seguros) es un método para encriptar la conexión entre un cliente de correo y
el servidor. En MDaemon, vaya a Seguridad | Configuraciones de seguridad | SSL y
TLS. Haga clic en MDaemon y marque la casilla "Habilitar SSL,
STARTTLS y STLS". Además, asegúrese de tener un certificado válido en el
espacio en blanco a continuación.
Asegúrese de que todos los clientes de correo se comuniquen con el
servidor de correo a través de los puertos SSL (587 - MSA, 465 - SMTP, 995 -
POP o 993 - IMAP).
11. Habilitar detección de secuestro de cuenta: la función de detección
de secuestro de cuenta se puede usar para limitar el número de mensajes que una
cuenta puede enviar en un período de tiempo determinado. Esta función solo se aplica a las sesiones autenticadas, y se usa
para evitar que una cuenta comprometida se use para enviar grandes cantidades
de correo no deseado y puede poner su servidor en la lista negra. En MDaemon, esta configuración se puede encontrar en Seguridad
|Configuraciones de seguridad | Monitoreo | Detección de secuestro.
12. Habilitar la detección dinámica: similar a
la detección de secuestro de cuenta, la detección dinámica se puede utilizar
para bloquear conexiones de direcciones IP en función del comportamiento de la
actividad proveniente de esas IP. Por ejemplo, la detección dinámica se puede usar para bloquear
conexiones de direcciones IP que fallan en un número específico de intentos de
autenticación, o direcciones IP que intentan conectarse un número específico de
veces en un período de tiempo determinado. En
MDaemon, esta característica se puede encontrar en Seguridad | Monitoreo dinámico...
13. Firmar mensajes con DKIM: DomainKeys Identified
Mail (DKIM) ayuda a proteger a los usuarios de correo electrónico contra el
robo de identidad de la dirección de correo electrónico y la alteración del
contenido de los mensajes de correo electrónico. Lo hace proporcionando una identificación positiva de la identidad
del firmante junto con un "hash" cifrado del contenido del mensaje. Con DKIM, se crean una clave privada y pública. La clave pública se publica en los registros DNS del dominio de
firma y los mensajes salientes se firman con la clave privada. El servidor receptor puede leer esta clave desde el encabezado
DKIM-Signature del mensaje y luego compararla con la clave pública en los
registros DNS del dominio remitente. Para obtener más información
sobre la firma de DKIM en MDaemon, consulte el siguiente artículo de la base de
conocimiento:http://www.altn.com/Support/KnowledgeBase/KnowledgeBaseResults/?Number=KBA-02577 .
14. Hosts confiables e IP confiables : asegúrese de que solo los hosts o IP en los que confía estén
incluidos en las pantallas de Hosts confiables e IP de confianza. Los servidores de confianza y las direcciones IP de confianza
están exentos de varias configuraciones de seguridad, por lo que, si hay
enlistadas IPs o hosts en los que no confías completamente, tu servidor puede
volverse vulnerable a retransmitir y enviar correo no deseado. En MDaemon, esta función se encuentra en Seguridad | Configuraciones de seguridad.
Si sigues estas
recomendaciones, tus posibilidades de figurar en la lista negra son muy
reducidas. Estas prácticas ayudarán a
garantizar que no esté retransmitiendo correo, que sus comunicaciones estén
encriptadas, que los usuarios estén autenticados y que los spambots no hayan
podido enviar correo desde su red.