Recomendaciones para evitar ser incluido en la lista negra

Recomendaciones para evitar ser incluido en la lista negra

 

Con la prevalencia de spam que circula por el mundo en cantidades masivas, se vuelve cada vez más importante para los administradores comprender las posibles causas de que su dirección IP termine en una lista negra. 

Los spammers emplean todo tipo de trucos para tratar de enviar tantos mensajes de correo no deseado como sea posible sin revelar sus identidades. Lo hacen a través de diversas técnicas, como la ingeniería social, el empleo de malware, botnets, falsificación de cabeceras de mensajes y la explotación de las debilidades de los sistemas de correo electrónico o las infraestructuras de red. 

Para el spammer, es básicamente un juego de números. Cuesta casi nada enviar miles de mensajes de spam, y si incluso un pequeño grupo de personas hace clic en un enlace o compra un producto anunciado en un mensaje de spam, el spammer puede obtener ganancias.

 Si su infraestructura de correo electrónico no está asegurada adecuadamente, corre el riesgo de ser infectado con malware y convertirse en parte de una botnet de spam. Incluso si su servidor no está infectado con malware, si su firewall y la configuración de seguridad del servidor de correo no están configurados correctamente, su dirección IP podría terminar en una lista negra. Para protegerse de estar en la lista negra, considere las siguientes recomendaciones:

 

1.     Bloquee el puerto 25 saliente en su red : configure su cortafuegos para que solo permita las conexiones salientes en el puerto 25 desde su servidor de correo o dispositivo de filtro de spam. Ninguna otra computadora en su red debe poder enviar datos de salida en el puerto 25. Si sospecha que tiene un dispositivo en su red que está enviando correo no deseado por el puerto 25, entonces vea mi publicación " Seguimiento de un Spambot " para más información .

 

 

 

2.     Configure su cortafuegos para que registre toda la actividad saliente en el puerto 25 desde todas las máquinas de su red, para ayudar a rastrear cualquier máquina que pueda estar retransmitiendo correo.

 

 

3.     Use una dirección IP estática : pueden surgir varios problemas al usar una dirección IP dinámica en su servidor de correo. Si el servidor pierde su conexión a Internet, luego vuelve a conectarse con una dirección IP diferente, sus registros DNS seguirán apuntando a la dirección IP anterior.Si otra computadora obtiene su dirección IP anterior, entonces pueden surgir otros problemas. Por ejemplo, si la computadora tiene un MTA configurado correctamente en el puerto 25, entonces su correo electrónico se rebotará. Si la computadora tiene un MTA de retransmisión abierta en el puerto 25, su máquina reenviará su correo. Si la máquina está en una lista negra, su correo se perderá. Por estas razones, recomendamos usar una IP estática en el servidor de correo.

 

4.     Requerir contraseñas seguras: es común que los spammers realicen ataques de diccionario en servidores de correo. Un ataque de diccionario usa una gran lista de palabras que se usan comúnmente como contraseñas para tratar de adivinar una contraseña y hacerse cargo de una cuenta. Para combatir esto, tus usuarios siempre deberían usar contraseñas seguras. Contraseñas como "contraseña1" deben evitarse. Los usuarios deben usar contraseñas que contengan letras mayúsculas y minúsculas, números y símbolos. En MDaemon, puede requerir contraseñas seguras a través de las Cuentas | Configuración de cuenta |Menú contraseñas.

 

 

5.     Requerir Autenticación SMTP : recomendamos que todos los usuarios usen la autenticación SMTP. En MDaemon, vaya a Seguridad |Configuraciones de seguridad | Autenticación del remitente |Autenticación SMTP. Luego, marque la casilla "La autenticación siempre es necesaria cuando el correo proviene de cuentas locales". Asegúrese de que "... a menos que el mensaje sea para una cuenta local" esté desmarcado. 

 

 

6.     No permita la retransmisión: la retransmisión se produce cuando el correo que no es ni desde ni desde una cuenta local se envía a través de su servidor de correo. Es muy común que los spammers exploten relays abiertos; por lo tanto, debe asegurarse de que su servidor no retransmite correo. En MDaemon, vaya a Seguridad | Configuraciones de seguridad |Control de retransmisión, y verifique los siguientes tres cuadros:

No permitir retransmisión de mensajes

- La dirección SMTP MAIL debe existir si usa un dominio local

- La dirección SMTP RCPT debe existir si usa un dominio local 

No recomendamos marcar los cuadros de exclusión en esta pantalla.

 

7.     Asegúrese de tener un registro PTR válido que coincida con su IP pública saliente con su nombre de servidor de correo o nombre de dominio completo o FQDN (mail.ejemplo.com). Su ISP puede crear este registro para usted. Un registro PTR permite a los servidores recibir una búsqueda DNS inversa en la dirección IP de conexión para verificar que el nombre del servidor esté realmente asociado con la dirección IP desde donde se inició la conexión.

 

8.     Configure un registro SPF: SPF (Sender Policy Framework) es una técnica anti suplantación que determina si un correo electrónico entrante de un dominio se envió desde un host autorizado para enviar correo para ese dominio. Esto es básicamente lo contrario de un registro MX, que especifica los hosts que están autorizados a recibir correo para un dominio.

 

 

9.     Configure el escudo Protección de IP: el blindaje de IP es una función de seguridad que le permite especificar direcciones IP o rangos de direcciones IP que pueden enviar correo para un dominio en particular. Debe configurar su escudo de IP para que solo acepte el correo de su dominio local si proviene de una dirección IP autorizada (como una en su red local). Esta característica se puede encontrar en Seguridad | Configuraciones de seguridad | Protección IP. 

 

Para sus usuarios que pueden estar enviando correos electrónicos desde fuera de su red, puede configurar excepciones marcando la casilla "No aplicar IP Shield a las sesiones autenticadas".

 

 

10.  Habilitar SSL: SSL (Capa de sockets seguros) es un método para encriptar la conexión entre un cliente de correo y el servidor. En MDaemon, vaya a Seguridad | Configuraciones de seguridad | SSL y TLS. Haga clic en MDaemon y marque la casilla "Habilitar SSL, STARTTLS y STLS". Además, asegúrese de tener un certificado válido en el espacio en blanco a continuación. 

Asegúrese de que todos los clientes de correo se comuniquen con el servidor de correo a través de los puertos SSL (587 - MSA, 465 - SMTP, 995 - POP o 993 - IMAP).

 

 

11.  Habilitar detección de secuestro de cuenta: la función de detección de secuestro de cuenta se puede usar para limitar el número de mensajes que una cuenta puede enviar en un período de tiempo determinado. Esta función solo se aplica a las sesiones autenticadas, y se usa para evitar que una cuenta comprometida se use para enviar grandes cantidades de correo no deseado y puede poner su servidor en la lista negra. En MDaemon, esta configuración se puede encontrar en Seguridad |Configuraciones de seguridad | Monitoreo | Detección de secuestro.

 

 

12.  Habilitar la detección dinámica: similar a la detección de secuestro de cuenta, la detección dinámica se puede utilizar para bloquear conexiones de direcciones IP en función del comportamiento de la actividad proveniente de esas IP. Por ejemplo, la detección dinámica se puede usar para bloquear conexiones de direcciones IP que fallan en un número específico de intentos de autenticación, o direcciones IP que intentan conectarse un número específico de veces en un período de tiempo determinado. En MDaemon, esta característica se puede encontrar en Seguridad | Monitoreo dinámico...

 

 

13.  Firmar mensajes con DKIM: DomainKeys Identified Mail (DKIM) ayuda a proteger a los usuarios de correo electrónico contra el robo de identidad de la dirección de correo electrónico y la alteración del contenido de los mensajes de correo electrónico. Lo hace proporcionando una identificación positiva de la identidad del firmante junto con un "hash" cifrado del contenido del mensaje. Con DKIM, se crean una clave privada y pública. La clave pública se publica en los registros DNS del dominio de firma y los mensajes salientes se firman con la clave privada. El servidor receptor puede leer esta clave desde el encabezado DKIM-Signature del mensaje y luego compararla con la clave pública en los registros DNS del dominio remitente. Para obtener más información sobre la firma de DKIM en MDaemon, consulte el siguiente artículo de la base de conocimiento:http://www.altn.com/Support/KnowledgeBase/KnowledgeBaseResults/?Number=KBA-02577 . 

 

 

14.   Hosts confiables e IP confiables : asegúrese de que solo los hosts o IP en los que confía estén incluidos en las pantallas de Hosts confiables e IP de confianza. Los servidores de confianza y las direcciones IP de confianza están exentos de varias configuraciones de seguridad, por lo que, si hay enlistadas IPs o hosts en los que no confías completamente, tu servidor puede volverse vulnerable a retransmitir y enviar correo no deseado. En MDaemon, esta función se encuentra en Seguridad | Configuraciones de seguridad.

 

 

 

Si sigues estas recomendaciones, tus posibilidades de figurar en la lista negra son muy reducidas. Estas prácticas ayudarán a garantizar que no esté retransmitiendo correo, que sus comunicaciones estén encriptadas, que los usuarios estén autenticados y que los spambots no hayan podido enviar correo desde su red.

SmallBestOriginalRemove