ความปลอดภัยทางอินเทอร์เน็ต - ความปลอดภัยของอีเมล
ในบทนี้เราจะอธิบายมาตรการรักษาความปลอดภัยที่ต้องดำเนินการในเซิร์ฟเวอร์เมลและบนไซต์ไคลเอนต์
การทำให้เซิร์ฟเวอร์เมลแข็งขึ้น
สำหรับการทำให้เซิร์ฟเวอร์อีเมลแข็งขึ้นคุณจะต้องปฏิบัติตามขั้นตอนต่อไปนี้ -
ขั้นตอนที่ 1. กำหนดค่าเมลเซิร์ฟเวอร์ไม่ให้มี Open Relay
การกำหนดค่าพารามิเตอร์การส่งต่อเมลของคุณเป็นสิ่งสำคัญมาก เซิร์ฟเวอร์อีเมลทั้งหมดมีตัวเลือกนี้ซึ่งคุณสามารถระบุโดเมนหรือที่อยู่ IP ที่เซิร์ฟเวอร์อีเมลของคุณจะส่งต่ออีเมลไป พารามิเตอร์นี้ระบุว่าโปรโตคอล SMTP ของคุณควรส่งต่ออีเมลไปให้ใคร การส่งต่อแบบเปิดอาจเป็นอันตรายต่อคุณเนื่องจากนักส่งสแปมสามารถใช้เซิร์ฟเวอร์อีเมลของคุณเพื่อส่งสแปมผู้อื่นส่งผลให้เซิร์ฟเวอร์ของคุณขึ้นบัญชีดำ
ขั้นตอนที่ 2. ตั้งค่าการตรวจสอบสิทธิ์ SMTP เพื่อควบคุมการเข้าถึงของผู้ใช้
การตรวจสอบสิทธิ์ SMTP บังคับให้ผู้ที่ใช้เซิร์ฟเวอร์ของคุณต้องได้รับอนุญาตในการส่งอีเมลโดยให้ชื่อผู้ใช้และรหัสผ่านก่อน วิธีนี้ช่วยป้องกันการเปิดรีเลย์และการละเมิดเซิร์ฟเวอร์ของคุณ หากกำหนดค่าอย่างถูกต้องเฉพาะบัญชีที่รู้จักเท่านั้นที่สามารถใช้ SMTP ของเซิร์ฟเวอร์ของคุณเพื่อส่งอีเมลได้ ขอแนะนำให้ใช้การกำหนดค่านี้เมื่อเซิร์ฟเวอร์อีเมลของคุณมีที่อยู่ IP ที่กำหนดเส้นทาง
ขั้นตอนที่ 3 จำกัด การเชื่อมต่อเพื่อป้องกันเซิร์ฟเวอร์ของคุณจากการโจมตี DoS
จำนวนการเชื่อมต่อกับเซิร์ฟเวอร์ SMTP ของคุณควรถูก จำกัด พารามิเตอร์เหล่านี้ขึ้นอยู่กับข้อมูลจำเพาะของฮาร์ดแวร์เซิร์ฟเวอร์และเป็นโหลดเล็กน้อยต่อวัน พารามิเตอร์หลักที่ใช้จัดการกับขีด จำกัด การเชื่อมต่อ ได้แก่ จำนวนการเชื่อมต่อทั้งหมดจำนวนการเชื่อมต่อพร้อมกันทั้งหมดและอัตราการเชื่อมต่อสูงสุด ในการรักษาค่าที่เหมาะสมที่สุดสำหรับพารามิเตอร์เหล่านี้อาจต้องมีการปรับแต่งเมื่อเวลาผ่านไป มันprevents Spam Floods and DoS Attacks ที่กำหนดเป้าหมายโครงสร้างพื้นฐานเครือข่ายของคุณ
ขั้นตอนที่ 4. เปิดใช้งาน DNS ย้อนกลับเพื่อบล็อกผู้ส่งปลอม
ระบบส่งข้อความส่วนใหญ่ใช้การค้นหา DNS เพื่อตรวจสอบการมีอยู่ของโดเมนอีเมลของผู้ส่งก่อนที่จะยอมรับข้อความ การค้นหาแบบย้อนกลับยังเป็นตัวเลือกที่น่าสนใจสำหรับการต่อสู้กับผู้ส่งอีเมลปลอม เมื่อเปิดใช้งาน Reverse DNS Lookup แล้ว SMTP ของคุณจะตรวจสอบว่าที่อยู่ IP ของผู้ส่งตรงกับทั้งชื่อโฮสต์และโดเมนที่ไคลเอ็นต์ SMTP ส่งมาในEHLO/HELO Command. สิ่งนี้มีค่ามากสำหรับการบล็อกข้อความที่ไม่ผ่านการทดสอบการจับคู่ที่อยู่
ขั้นตอนที่ 5. ใช้เซิร์ฟเวอร์ DNSBL เพื่อต่อสู้กับการละเมิดอีเมลขาเข้า
การกำหนดค่าที่สำคัญที่สุดอย่างหนึ่งในการปกป้องเซิร์ฟเวอร์อีเมลของคุณคือการใช้ DNS – based blacklists. การตรวจสอบว่าโดเมนผู้ส่งหรือ IP เป็นที่รู้จักของเซิร์ฟเวอร์ DNSBL ทั่วโลกสามารถลดจำนวนสแปมที่ได้รับลงได้มาก การเปิดใช้งานตัวเลือกนี้และการใช้เซิร์ฟเวอร์ DNSBL จำนวนสูงสุดจะช่วยลดผลกระทบของอีเมลขาเข้าที่ไม่ได้ร้องขอได้อย่างมาก รายการเซิร์ฟเวอร์ DNSBL พร้อมกับ IP และโดเมนของสแปมเมอร์ที่รู้จักทั้งหมดเพื่อจุดประสงค์นี้ทั้งหมดถูกเก็บไว้ในเว็บไซต์ลิงก์สำหรับเว็บไซต์นี้คือ -https://www.spamhaus.org/organization/dnsblusage/
ขั้นตอนที่ 6. เปิดใช้งาน SPF เพื่อป้องกันแหล่งที่มาที่ปลอมแปลง
Sender Policy Framework (SPF) เป็นวิธีการที่ใช้เพื่อป้องกันไม่ให้มีการปลอมแปลงที่อยู่ของผู้ส่ง ปัจจุบันข้อความอีเมลที่ไม่เหมาะสมเกือบทั้งหมดมีที่อยู่ผู้ส่งปลอม การตรวจสอบ SPF ช่วยให้มั่นใจได้ว่า MTA ที่ส่งได้รับอนุญาตให้ส่งอีเมลในนามของชื่อโดเมนของผู้ส่ง เมื่อเปิดใช้งาน SPF บนเซิร์ฟเวอร์ของคุณระเบียน MX ของเซิร์ฟเวอร์ที่ส่ง (ระเบียน DNS Mail Exchange) จะได้รับการตรวจสอบความถูกต้องก่อนที่จะมีการส่งข้อความใด ๆ
ขั้นตอนที่ 7. เปิดใช้งาน SURBL เพื่อตรวจสอบเนื้อหาข้อความ
SURBL (Spam URI Real-time Block Lists) ตรวจจับอีเมลที่ไม่ต้องการตามลิงก์ที่ไม่ถูกต้องหรือเป็นอันตรายภายในข้อความ การมีตัวกรอง SURBL ช่วยปกป้องผู้ใช้จากมัลแวร์และการโจมตีแบบฟิชชิ่ง ในปัจจุบันเมลเซิร์ฟเวอร์บางตัวไม่รองรับ SURBL แต่ถ้าเซิร์ฟเวอร์รับส่งข้อความของคุณรองรับการเปิดใช้งานจะเพิ่มความปลอดภัยของเซิร์ฟเวอร์และความปลอดภัยของเครือข่ายทั้งหมดของคุณเนื่องจากภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตมากกว่า 50% มาจากเนื้อหาอีเมล
ขั้นตอนที่ 8. รักษาบัญชีดำ IP ในเครื่องเพื่อป้องกันผู้ส่งอีเมลขยะ
การมีบัญชีดำ IP ในเครื่องบนเซิร์ฟเวอร์อีเมลของคุณเป็นสิ่งสำคัญมากสำหรับการรับมือกับผู้ส่งสแปมที่เจาะจงเป้าหมายคุณเท่านั้น การบำรุงรักษารายการอาจต้องใช้ทรัพยากรและเวลา แต่จะนำมาซึ่งมูลค่าเพิ่มที่แท้จริง ผลลัพธ์ที่ได้คือวิธีที่รวดเร็วและเชื่อถือได้ในการหยุดการเชื่อมต่ออินเทอร์เน็ตที่ไม่ต้องการไม่ให้รบกวนระบบส่งข้อความของคุณ
ขั้นตอนที่ 9. เข้ารหัสการตรวจสอบสิทธิ์ POP3 และ IMAP สำหรับปัญหาความเป็นส่วนตัว
เดิมทีการเชื่อมต่อ POP3 และ IMAP ไม่ได้สร้างขึ้นโดยคำนึงถึงความปลอดภัย ด้วยเหตุนี้จึงมักใช้โดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด นี่เป็นจุดอ่อนใหญ่เนื่องจากรหัสผ่านของผู้ใช้ถูกส่งเป็นข้อความที่ชัดเจนผ่านเซิร์ฟเวอร์อีเมลของคุณจึงทำให้แฮกเกอร์และผู้ที่มีเจตนาร้ายสามารถเข้าถึงได้ง่าย SSLTLS เป็นวิธีที่ดีที่สุดและเป็นวิธีที่ง่ายที่สุดในการใช้การพิสูจน์ตัวตนที่แข็งแกร่ง มีการใช้กันอย่างแพร่หลายและมีความน่าเชื่อถือเพียงพอ
ขั้นตอนที่ 10 มีระเบียน MX อย่างน้อยสองรายการสำหรับกรณีเฟลโอเวอร์
การมีคอนฟิกูเรชันเฟลโอเวอร์เป็นสิ่งสำคัญมากสำหรับความพร้อมใช้งาน การมีระเบียน MX หนึ่งระเบียนไม่เพียงพอสำหรับการส่งอีเมลอย่างต่อเนื่องไปยังโดเมนหนึ่ง ๆ ดังนั้นจึงขอแนะนำอย่างยิ่งให้ตั้งค่า MX อย่างน้อยสองรายการสำหรับแต่ละโดเมน รายการแรกถูกตั้งค่าเป็นรายการหลักและรายการรองจะถูกใช้หากรายการหลักหยุดทำงานไม่ว่าด้วยเหตุผลใดก็ตาม การกำหนดค่านี้ทำในไฟล์DNS Zone level.
การรักษาความปลอดภัยบัญชีอีเมล
ในส่วนนี้เราจะพูดถึงวิธีการรักษาความปลอดภัยบัญชีอีเมลและหลีกเลี่ยงไม่ให้ถูกแฮ็ก
การรักษาความปลอดภัยบนไซต์ลูกค้า
สิ่งที่สำคัญที่สุดคือการ Create complex passwords. เนื่องจากมีเทคนิคมากมายในการถอดรหัสรหัสผ่านเช่นกำลังดุร้ายการโจมตีด้วยพจนานุกรมและการเดารหัสผ่าน
A strong password contains −
- 7 ถึง 16 อักขระ
- อักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก
- Numbers
- อักขระพิเศษ
เชื่อมต่อรหัสผ่านอีเมลกับอีเมลของแท้อื่นที่คุณสามารถเข้าถึงได้เสมอ ดังนั้นในกรณีที่อีเมลนี้ถูกแฮ็กคุณมีโอกาสเข้าถึงได้อีกครั้ง
ติดตั้งโปรแกรมป้องกันไวรัสอีเมลในคอมพิวเตอร์ของคุณเพื่อให้ทุกอีเมลที่เข้ามาในโปรแกรมรับส่งเมลของคุณถูกสแกนเช่นไฟล์แนบและลิงก์ฟิชชิ่ง
หากคุณมีนิสัยชอบใช้การเข้าถึงเว็บอย่าเปิดไฟล์แนบด้วยไฟล์.exe นามสกุล.
ขอแนะนำให้ใช้อีเมลที่เข้ารหัสเมื่อสื่อสารอย่างเป็นทางการกับข้อมูลสำคัญ ดังนั้นจึงเป็นการดีกว่าที่จะเข้ารหัสการสื่อสารระหว่างผู้ใช้ปลายทางเครื่องมือที่ดีสำหรับสิ่งนี้คือPGP Encryption Tool.