fbpx
Capital Software

Lista de verificación de Spam Filtering Essentials

No importa qué servidor de correo electrónico o filtro de spam esté utilizando, lo siguiente debería ser útil para reducir el spam y los ataques de malware relacionados en su red.

TitanHQ agrega el motor de BitDefender AV en SpamTitan v7.00 – CAPITAL  SOFTWARE

1. Utilice un RBL  

Su primera línea de defensa, tenga o no un filtro de spam, es utilizar un proveedor de lista de bloqueo en tiempo real (RBL) para rechazar cualquier correo electrónico de servidores de spam conocidos. Esto por sí solo reducirá el correo no deseado en un 70-90%, dependiendo de su industria. Esto reducirá la carga en su servidor de correo electrónico o filtro de spam, así como su red, ya que el correo electrónico se rechaza antes de que se descargue. Esto podría ahorrarle un ancho de banda significativo. Recomendamos usar zen.spamhaus.org ya que es el más actualizado, con el mejor bloqueo de spam y la tasa de falsos positivos más baja. La configuración de su servidor de correo electrónico o filtro de spam para usar un RBL solo debería tardar unos minutos.

2. Configure su servidor para que requiera protocolos de enlace SMTP correctos

Si se asegura de que solo se acepte el correo electrónico con SMTP correcto, bloqueará la mayoría de los robots de spam. Asegúrese de que necesita HELO (EHLO) con un nombre de dominio completo y preferiblemente un nombre de host resolvible también. Al igual que con el uso de un RBL, esta comprobación se realiza antes de aceptar el correo electrónico, por lo que reducirá la carga en el filtro de spam, el servidor de correo electrónico y la red. Esto sólo tardará unos minutos en configurarse en su servidor de correo electrónico o filtro de spam. Nota: En ocasiones, las organizaciones individuales pueden necesitar incluir en la lista blanca a proveedores o clientes con servidores de correo electrónico configurados incorrectamente para permitir que se acepte su correo electrónico. Esto funcionará para reducir significativamente el spam para las organizaciones individuales, pero puede que no sea apropiado para las IPS y MSP.

3. Utilice la Verificación de destinatarios (RV) para rechazar el correo electrónico a direcciones inexistentes    

Los spammers a menudo envían correo electrónico a una variedad de posibles direcciones de correo electrónico, como admin@,info@, y también pueden usar un diccionario de nombres para obtener correo electrónico en las bandejas de entrada de correo electrónico de las personas. Rechazar el correo electrónico que no está dirigido a direcciones de correo electrónico genuinas, ya sea cargando sus direcciones de correo electrónico válidas como csv a su servidor de correo o filtro de spam, o usando la integración de Microsoft Active Directory si es posible. Una vez más, al igual que con el uso de un apretón de manos RBL y SMTP anterior, RV evita que el correo electrónico se descargue, lo que le ahorra ancho de banda y reduce la carga en su servidor de correo electrónico y red. Esto puede tardar un poco más en implementarse si necesita obtener su lista válida de direcciones de correo electrónico, convertirlas en formato CSV y cargarlas en su servidor de correo electrónico o filtro de spam, pero valdrá la pena el esfuerzo debido a la cantidad de spam que bloqueará.

Nota: las 3 de estas soluciones se complementan entre sí, y se pueden implementar en la mayoría de los servidores de correo electrónico, incluso sin tener un filtro de spam. Si usted no está utilizando estos, usted está desperdiciando su ancho de banda, la apertura de la red a riesgos innecesarios, y causar una gran cantidad de tiempo perdido y esfuerzo tratar con los efectos del spam – como el virus cryptolocker por ejemplo. Haga media hora esta semana para implementar estos 3 y probablemente se ahorrará semanas de trabajo durante el próximo año. El resto de los pasos aquí sólo son relevantes si tiene un filtro de spam (comercial o de código abierto, en el sitio o en la nube).

4. Bloquear tipos de accesorios peligrosos    

Muy pocas organizaciones necesitan tener archivos .exe entregados por correo electrónico. Bloquearlos, y en los pocos casos en los que se requieren, crear un método alternativo de entrega que garantice la seguridad con el mínimo de burocracia. Asegúrese de que está bloqueando por tipo MIME, no extensión de archivo, ya que muy pocos spammers utilizarán la extensión de archivo exe real, pero disfrazará el archivo de carga útil como un pdf, imagen, hoja de cálculo o documento.

5. Buscar virus  

Si no tiene un filtro de spam, debe tener una muy buena protección antivirus de punto final en su lugar. Si tiene un filtro de spam, asegúrese de que está utilizando el análisis antivirus y de que el motor AV y las firmas están actualizados. La mayoría de los filtros de spam le permitirán automatizar y establecer la frecuencia de actualización. Mi opinión personal es que si usted tiene AV en su filtro de spam; utilizar un AV diferente para la protección del punto final, para obtener el beneficio de la redundancia. No importa lo pequeño que sea el beneficio de tener diferentes motores, todavía es mejor que tener todos tus huevos en una sola cesta. Necesita tener endpoint AV, y el mercado de filtros de spam y punto final AV es lo suficientemente diverso y competitivo como para no pagar una prima para utilizar 2 proveedores. Por supuesto, YMMV, así que por favor no dude en compartir su opinión en los comentarios!

6. Asegúrese de que cualquier u rls en el cuerpo del correo electrónico son seguros

Utilice URIBL y SURBL para comprobar que las URL en el cuerpo del correo electrónico no son conocidos sitios web de malware o phishing.

7. Utilice una biblioteca de patrones de spam actualizada regularmente  

La mayoría de los motores de spam tendrán esto incorporado, y por lo general no configurable. Aquí es donde se captura una cantidad significativa de spam, basado en una gran base de datos de spam reciente e histórico, proporcionada por la comunidad de lucha contra el spam. Spam Assassin es un excelente recurso para firmas de spam precisas y actualizadas.

8. Utilice el filtrado Baysiano

La mayoría de los motores de spam utilizan un motor Bayes (Bayes era un estadístico, y sus métodos son ampliamente utilizados para la clasificación – en este caso: spam vs jamón) que está entrenado para reconocer el spam. El correo electrónico entrante se puntua en función de la biblioteca de patrones de spam, los archivos adjuntos incorrectos, los enlaces incorrectos y los comentarios del usuario final (el botón «Spam» o «Junk» en el cliente de correo electrónico). El motor Bayes aprende a reconocer el nuevo spam, y también a olvidar viejos patrones de spam que ahora podrían bloquear correos electrónicos legítimos.

9. Establezca la puntuación de spam adecuada para su organización

La mayoría de los filtros de spam le darán a un correo electrónico entrante una puntuación, basada en el contenido y los archivos adjuntos. Depende de usted, el administrador de sistemas, decidir el umbral de puntuación de spam adecuado para su organización. Esto es algo que toma un poco de prueba y error para hacer lo correcto, pero por lo general sólo debe hacerse durante la primera semana o dos después de la implementación. Sus proveedores de filtros de spam deben darle un período de prueba para validar que puede obtener este derecho para su organización, y ayudarle a configurar su filtro de spam para obtener la tasa de bloqueo óptima y la tasa mínima de falsos positivos posible con su producto. Haga uso de su período de prueba gratuito para asegurarse de que este trabajo – será su cabeza la que rueda si sigue adelante con la compra de una licencia debido a campanas y silbatos en lugar de rendimiento de bloqueo de spam real – que cada miembro de su organización medirá cada vez que abra su bandeja de entrada de correo electrónico. ¡Te han avisado!

10. Habilite los comentarios de spam del usuario final

Proporcione una manera para que los usuarios finales mejoren su motor Bayes, etiquetando manualmente cualquier spam que pase a través de su filtro como «Spam» o «Junk», y también para corregir falsos positivos.

11. Capacite a sus usuarios finales para prevenir infecciones

Una buena política de uso de correo electrónico, que enseña y advierte de los riesgos y consecuencias del spam, malware, virus y phishing, da a sus usuarios finales el conocimiento que necesitan para ayudar a atrapar las pocas estafas restantes que pasan. Esto por sí solo podría salvar a su organización de la ruina financiera – es tan importante que casi lo hice #1 en la lista, particularmente porque tantos administradores de sistemas dan esta poca atención. Hay un montón de sentimiento negativo acerca de «usuarios» y cómo el trabajo del sysadmin es protegerlos de sí mismos. En lugar de renunciar a ellos como una causa perdida, equiparlos con el blindaje y munición que necesitan para unirse a usted en la protección de sus datos. Utilice el virus critolocker grave grande como una táctica de miedo si es necesario – pero asegúrese de que todo el mundo sabe los riesgos potenciales al hacer clic en un enlace en un correo electrónico, y para sospechar de cualquier correo electrónico del banco (o cualquier otra organización crítica para su negocio) pidiendo detalles que ya deben tener (como nombres de usuario, contraseñas, números de cuenta, números de seguridad social, etc.).

¿Es usted un profesional de TI que desea garantizar que los datos y dispositivos confidenciales estén protegidos? Hable con uno de nuestros especialistas, o envíenos un correo electrónico a [email protected] con cualquier pregunta.

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?