Con la massiccia presenza di spam in giro, diventa sempre più importante che gli amministratori di posta elettronica capiscano le cause che potrebbero portare i loro indirizzi IP a finire in blacklist.

Chi invia email di spam cerca di sfruttare ogni sorta di trucchetto per cercare di inviare il maggior numero di messaggi possibili senza rivelare la propria identità.
Per farlo si utilizzano diverse tecniche come: social engineering, malware, botnet, falsificazione degli header del messaggio e sfruttamento di debolezze varie dei sistemi email o delle reti.

Gli “spammer” basano la loro strategia sulla “quantità”: infatti a loro non costa nulla inviare migliaia di messaggi di spam, anche solo per cogliere una manciata di click sul loro link.

Ma oltre a evitare i messaggi di spam perché fastidiosi e potenzialmente pericolosi, devi tenere d’occhio anche un altro aspetto della questione.

Se la tua infrastruttura email non è sicura, rischi di beccarti un malware e diventare parte di una botnet di spam e quindi finire in blacklist. Anche se il tuo server non è stato infettato, ma il tuo firewall o il mail server non sono configurati a dovere, il tuo indirizzo IP potrebbe finire su una blacklist.

Ma niente paura! C’è qualcosa che puoi fare per impedire che ciò accada.

Ti porto qui 13 consigli per evitare di finire sulla blacklist di qualcun altro.
 

Utilizza password sicure

Non è raro che chi invia email di spam esegua degli “attacchi a dizionario” sui mail server. Un dizionario contiene un'ampia lista di parole che sono solitamente utilizzate come password. Gli hacker li utilizzano per cercare di indovinare le password e prendere il controllo di un account.

Per contrastare questo tipo di attacchi, i tuoi utenti dovrebbero utilizzare sempre password sicure. Insomma, evitare password come “password1” o “123456” è sicuramente il primo passo. E' buona norma utilizzare password che contengano caratteri maiuscoli e minuscoli, numeri e simboli.

Far ruotare le password in modo continuo è un'altra buona abitudine. In MDaemon è possibile richiedere delle password sicure attraverso il menu Account>Account Settings>Password.
 
Utilizza un’autenticazione SMTP

Raccomando di richiedere a tutti gli utenti di posta elettronica di utilizzare un’autenticazione di tipo SMTP.

In questo articolo trovi maggiori informazioni su come configurare correttamente l'autenticazione SMTP in MDaemon. In SecurityGateway puoi trovare queste opzioni sotto Security > Anti-Abuse > SMTP Authentication.

In questo video puoi trovare maggiori informazioni su come limitare gli abusi degli account con MDaemon.

Non consentire il relaying

Il relaying avviene quando un’email che non è stata spedita da o verso un account della tua rete locale viene inviata attraverso il tuo mail server. E’ molto comune che gli hacker sfruttino dei relay lasciati aperti per inviare email di spam: di conseguenza dovresti sempre assicurarti che il tuo server non consenta questo tipo di attività.

In MDaemon , per farlo, puoi andare in Security> Security Settings > Relay Control e spuntare le seguenti voci:
  • Do not allow message relaying;
  • SMTP MAIL address must exist if it uses a local domain;
  • SMTP RCPT address must exist if it uses a local domain.
Non raccomando di spuntare le voci che non vedi in questo elenco.
In Security Gateway, invece, puoi trovare queste impostazioni in Security > Anti-Abuse> Relay Control.


Assicurati di avere un record PTR valido

E’ importante avere un record PTR valido che faccia corrispondere al tuo indirizzo IP pubblico il nome del tuo mail server o un FQDN (Fully Qualified Domain Name – mail.example.com). Il tuo ISP può creare questo record al posto tuo. Un record PTR permette ai server riceventi di eseguire un check DNS inverso sull’indirizzo IP in connessione per verificare che il nome del server sia effettivamente associato all’indirizzo IP dal quale è stata avviata la connessione.

Prepara un record SPF

L’SPF (Sender Policy Framework) è una tecnica anti-spoofing che determina se un’email in arrivo da un dominio è stata spedita da un host autorizzato a inviare email da quel dominio. Praticamente si tratta dell’opposto di un record MX, che invece specifica gli host che sono autorizzati a ricevere email da un determinato dominio. Per maggiori informazioni su come creare un recordo SPF, consulta questa KB.

Configura uno scudo IP

Lo scudo IP è una funzionalità che ti consente di specificare un indirizzo IP o un range di indirizzi che sono abilitati a inviare email per un particolare dominio. Dovresti configurare il tuo scudo IP per accettare solo email che provengono dal tuo dominio locale se queste arrivano da un indirizzo IP autorizzato (come una delle tue reti locali). In fondo a questa KB puoi trovare maggiori informazioni su come configurare uno scudo IP in MDaemon. In SecurityGateway puoi trovare lo scudo IP andando su Security >Anti-Abuse > IP Shielding.

 
Abilita un SSL

Un SSL (Secure Sockets Layer) è un metodo di criptazione della connessione tra il mail server e un client email. In MDaemon puoi abilitarlo andando in Security > Security Settings > SSL & TLS. Clicca su MDaemon e spunta la voce “Enable SSL, STATTL, and STLS”. Assicurati inoltre di avere un certificato valido nel campo sottostante.

Qui e qui puoi trovare maggiori informazioni su come configurare un certificato SSL. Verifica, inoltre, che tutti i client stiano comunicando con il mail server attraverso le porte SSL (587 – MSA, 465 – SMTP, 995 – POP o 993 – IMAP). In SecurityGateway, queste impostazioni si trovano in Setup/Users > System > Encryption.
 
 
Abilita il rilevamento Hijack account

Questa funzionalità può essere usata per limitare il numero di messaggi che un account può inviare in un certo periodo di tempo ed è applicabile solo alle sessioni autenticate per prevenire che un account compromesso venga usato per inviare in giro email di spam.

In questa KB puoi trovare maggiori informazioni su come attivare questa opzione in MDaemon. Mentre in SecurityGateway puoi abilitarla in Security > Anti-Abuse > Account Hijack Detection. 
 
Abilita il Dynamic Screening

Così come per il rilevamento Hijack, il dynamic screening può essere usato per bloccare le connessioni provenienti da indirizzi IP sulla base delle azioni eseguite dall’indirizzo IP stesso. Ad esempio, possono essere bloccate le connessioni da parte di un indirizzo IP che ha fallito diverse volte l’autenticazione o un indirizzo IP che ha tentato di connettersi un determinato numero di volte in un certo periodo di tempo. In MDaemon, questa funzionalità è stato migliorata con l'ultima release: guarda questo video per maggiori informazioni. In SecurityGateway, puoi configurare il Dynamic Screening in questo modo.

Firma i messaggi con DKIM

Il DomainKeys Identified Mail (DKIM) aiuta a proteggere gli utenti di posta elettronica contro i furti di account e la manomissione dei messaggi email. Agisce fornendo un’identificazione univoca della firma del mittente attraverso una hash cifrata del contenuto del messaggio. Per capire meglio di cosa si tratta e approfondire la differenza tra criptazione e firma dei messaggi ti rimando a questo articolo.

Trusted Host & IP

Assicurati che solo gli host e gli IP che ritieni affidabili siano nell’elenco “Trusted Host” e “Trusted IP”. Gli host e gli IP che segnali come “trusted” sono esenti da diverse impostazioni di sicurezza, per cui se includi in questo elenco degli indirizzi IP o degli host che non ritieni totalmente affidabili, potresti aprire delle vulnerabilità pericolose nel tuo mail server. In MDaemon puoi trovare questa opzione nel menu Security > Security Settings.

Blocca in uscita la porta 25

Configura il tuo firewall affinché per la porta 25 siano consentite connessioni in uscita solo da parte del tuo mail server o dell’appliance che fa spam filtering. Nessun’altra macchina della tua rete dovrebbe poter inviare dati dalla porta 25. Se pensi che ci sia un device che sta inviando spam dalla porta 25, allora dai un'occhiata a questo post per capire cosa fare.

Configura il tuo firewall per registrare tutte le attività in uscita dalla porta 25 da parte di tutte le macchine nella tua rete. Questo per aiutarti a individuare se da qualche device partono email di spam. Se vuoi avere maggiori informazioni su come evitare di finire nella blacklist CBL, dai un'occhiata a questo articolo.

Utilizza un indirizzo IP Statico

Possono sorgere diversi problemi se utilizzi un IP dinamico per il tuo mail server. Se il server perde la connessione a internet e torna online con un nuovo indirizzo IP, i tuoi record DNS continueranno a puntare al vecchio indirizzo. Se un altro computer ottiene il vecchio indirizzo IP del tuo mail server, potrebbero sorgere ulteriori problemi. Per esempio, se il computer non ha una MTA configurata a dovere sulla porta 25, la tua email potrebbe andare in bounce. Se il computer ha un relay aperto sulla porta 25, allora la tua email subirà un relay da parte di questa macchina. Se il PC è in blacklist, perderai la tua email.

Per questi motivi, raccomando di utilizzare un indirizzo IP statico per il tuo mail server.
 
Seguendo queste istruzioni, le tue chance di finire in blacklist saranno notevolmente ridotte.
Se vuoi essere sicuro che il tuo mail server sia configurato a dovere e non veicoli spam o virus, puoi richiedere il nostro servizio di Security & Spam check-up.
 
Tratto dal blog di MDaemon.
 

Condividi sui Social Network