Взлому.net. Пять нативных возможностей защиты электронной почты от MDaemon Email Server

Эхо атаки

Скандал, связанный с проблемами безопасности Microsoft Exchange в начале 2021, по-видимому, будет долго аукаться корпорации из Редмонда. Напомним, что хакеры использовали ряд уязвимостей нулевого дня, чтобы через удаленный контроль над почтовым сервером вытаскивать информацию из переписки. Несмотря на то, что хакеры искали доступ к оборонной информации США и к данным общественных организаций, под раздачу попали независимые от государства структуры, в том числе иностранные. Только в Америке пострадали более 30 тыс. компаний. Численность понёсших урон организаций по всему миру по самым скромным подсчетам оценивается в 250 тыс.


Несмотря на оперативно подготовленные патчи и в целом правильную реакцию Microsoft на взлом, инцидент сподвиг часть директоров по информационным технологиям на поиски альтернативного ПО, с помощью которого можно было бы организовать не менее эффективную и более надежную защиту электронной почты в их организациях. Представляем обзор возможностей MDaemon Email Sever — функционального и мощного почтового сервера, снабженного ко всему прочему рядом средств нативной кибербезопасности. Эта заметка специально для ДИТов, которые не прочь рассмотреть варианты на замену распространенного почтового сервера как раз в рамках обеспечения должного уровня защищенности от взлома электронной почты.

Фича #1. Поддержка DMARC для определения “левых” сообщений

Если совсем просто, то DMARC  — это система идентификации почтовых доменов на основе ряда признаков. Фактически — распознавалка уровня “свой-чужой” для электронных писем. Применение DMARC исключает вариант, когда вопрос о том, открывать сообщение или нет, остается на стороне пользователя. Почтовый сервер с поддержкой DMARC действует по алгоритму и просто не пускает подозрительные письма в почтовый ящик пользователя, оставляя их на сервере. К таким письмам всегда можно вернуться, проверить их и передать пользователю, если отправитель благонадежен, а сообщение зависло из-за избыточных мер безопасности.


Важная деталь. Сообщество, поддерживающее спецификации DMARC, регулярно готовит сводные отчеты по доменам. Это удобно как минимум потому, что попадание корпоративного домена в такой отчет может означать, что в отношении компании-владельца идет целенаправленная хакерская атака по компрометации почтовых ящиков. Чем это грозит, мы разбирали в прошлой публикации блога.

Фича #2. Шифрование OpenPGP

Эту проверенную временем технологию криптограф Брюс Шнайер охарактеризовал как “максимально близкую к системам военного уровня”. MDaemon поставила на службу безопасности электронной почты ее “облегченную” (читай, бесплатную) версию OpenPGP. Включить шифрование можно во вкладке “Дополнительные параметры” — тогда криптозащита будет распространяться на все письма, отправляемые из организации.

Фича #3. Обнаружение захвата аккаунта спамерами

Когда спамеру удается получить учетные данные для входа в учетную запись пользователя, он помимо чтения переписки воспользуется возможностью рассылки спам-сообщений с захваченного ящика. Блокировать или вовсе отключить учетную запись — функция в этом случае архиважная. При этом понять, что это именно захват, а не массовая рассылка спецпредложения по базе менеджера по продажам, очень просто: спамер будет рассылать просто гигантское количество сообщений за короткий период времени. С ним в этом отношении не сравнится даже самый мотивированный “сейлз”.


Трапитинг — еще один инструмент для того, чтобы сбить градус интереса к адресам электронной почты конкретного домена. Эта технология искусственно замедляет соединение после определенного числа отправленных писем. Это противоречит цели спамеров — как можно быстрее “отжать” захваченный аккаунт, разослав через него максимально возможное число емейлов. При подключении трапитинга количество времени, потребного на отправку каждого сообщения, растет. Смысла в “работе” по конкретному ящику уменьшается, как и уменьшается привлекательность ящика для спамера. Киберпреступник, скорее всего, рассудит, что трапитингом “накрыты” и другие ящики конкретного домена и потеряет к ним интерес. PROFIT!

Фича #4. Выявление слабых и взломанных паролей

MDaemon умеет проверять пароль, заданный пользователем, по списку взломанных паролей от сторонней службы, а также запрещать использовать эти пароли для защиты почтовых ящиков. Это важно, поскольку опубликованные пароли могут быть использованы хакерами для атаки на электронную почту по словарю.


Чтобы побороть в пользователе искушение применять слабые пароли, MDaemon Email Server содержит модуль управления паролями. Он предотвращает применение коротких и слабых паролей, а также использование комбинаций символов, которые пользователь уже задавал в качестве “пассвордов”.

Фича #5. Простое резервное копирование и восстановление

Плох тот админ, который не держит в голове самое неблагоприятный сценарий развития событий вокруг вверенного ему сервиса электронной почты. Когда все пошло не так, важно как можно быстрее восстановить функционирование почты и доступ к данным, содержащимся в ящиках пользователей. А сделать это можно, “подняв” сервис из резервной копии. Нативный бэкап — важная функциональная возможность MDaemon Email Server. Помимо данных в “периметр” резервного копирования включаются конфигурации почтовых ящиков, которые можно редактировать в “Блокноте”.

Заключение

MDaemon Email Server — одно из самых заслуженных решений для организации сервиса корпоративной электронной почты — изначально создавалось с прицелом на обеспечение информационной безопасности. Поэтому возможностей оградить пользователей от взлома электронной почты и других актов киберагрессии в рамках этого решения существенно больше, чем мы перечислили в этой заметке. Хотите новых подробностей или рассматриваете возможность переехать с MS Exchange на безопасный и менее дорогой сервер MDaemon? Обращайтесь за консультацией через форму ниже. Будем рады помочь.


Заполните форму и наш специалист свяжется

с вами в течение часа