Table des matières:
Vidéo: Python Tutorial - || Create a EMAIL Bomb/Bomber || Code Walk-through || Hacking/Info-Sec || 2024
Attaques par e-mail piratage en créant des conditions de déni de service (DoS) contre votre logiciel de messagerie et même votre réseau et votre connexion Internet en reprenant une grande quantité de bande passante et, parfois, nécessitant de grandes quantités d'espace de stockage. Les bombes de courrier électronique peuvent bloquer un serveur et fournir un accès administrateur non autorisé.
Attaques de pièces jointes
Un attaquant peut provoquer une attaque par surcharge de pièces jointes en envoyant des centaines ou des milliers d'e-mails contenant de très grandes pièces jointes à un ou plusieurs destinataires de votre réseau.
Attaques utilisant des pièces jointes
Les attaques de pièces jointes ont plusieurs objectifs:
-
L'ensemble du serveur de messagerie peut être ciblé pour une interruption complète du service suite à ces échecs:
-
Surcharge de stockage: Plusieurs messages volumineux peuvent rapidement remplir la capacité de stockage totale d'un serveur de messagerie. Si les messages ne sont pas automatiquement supprimés par le serveur ou supprimés manuellement par les comptes d'utilisateurs individuels, le serveur ne pourra pas recevoir de nouveaux messages.
Cela peut créer un problème de DoS sérieux pour votre système de messagerie, soit en le plantant, soit en vous obligeant à mettre votre système hors ligne pour nettoyer les fichiers indésirables accumulés.
-
Blocage de la bande passante: Un attaquant peut provoquer le blocage de votre service de messagerie ou l'entraîner en rampant en remplissant la connexion Internet entrante par du courrier indésirable. Même si votre système identifie et rejette automatiquement les attaques d'attachement évidentes, les faux messages mangent des ressources et retardent le traitement des messages valides.
-
-
Une attaque sur une seule adresse e-mail peut avoir des conséquences graves si l'adresse est destinée à un utilisateur ou à un groupe important.
Contre-mesures contre les attaques de pièces jointes aux messages électroniques
Ces contre-mesures peuvent aider à prévenir les attaques par surcharge de pièces jointes:
-
Limitez la taille des e-mails ou des pièces jointes. Recherchez cette option dans les paramètres de configuration de votre serveur de messagerie, dans votre système de filtrage de contenu de messagerie et même au niveau du client de messagerie.
-
Limitez l'espace de chaque utilisateur sur le serveur. Cela empêche les grandes pièces jointes d'être écrites sur le disque. Limitez la taille des messages pour les messages entrants et sortants si vous souhaitez empêcher un utilisateur de lancer cette attaque depuis votre réseau. Quelques gigaoctets est une bonne limite, mais tout dépend de la taille de votre réseau, de la disponibilité de votre stockage, de votre culture d'entreprise, etc. Réfléchissez bien avant de mettre quoi que ce soit en place.
Envisagez d'utiliser SFTP ou HTTP à la place de l'e-mail pour les transferts de fichiers volumineux. Il existe de nombreux services de transfert de fichiers en nuage disponibles.Vous pouvez également encourager vos utilisateurs à utiliser des partages départementaux ou des dossiers publics. Ce faisant, vous pouvez stocker une copie du fichier sur un serveur et demander au destinataire de télécharger le fichier sur son propre poste de travail.
Contrairement à la croyance populaire et à son utilisation, le système de messagerie ne doit pas être un référentiel d'informations, mais c'est exactement ce à quoi le courrier électronique a évolué. Un serveur de messagerie utilisé à cette fin peut créer des risques juridiques et réglementaires inutiles et peut devenir un cauchemar absolu si votre entreprise reçoit une demande de découverte électronique liée à une action en justice. Une partie importante de votre programme de sécurité de l'information consiste à élaborer un programme de classification et de conservation de l'information pour faciliter la gestion des documents. Faites participer d'autres personnes telles que votre avocat, votre gestionnaire des ressources humaines et votre directeur de l'information. Cela permet de répartir la responsabilité et garantit que votre entreprise n'aura pas d'ennuis si elle détient trop de dossiers électroniques en cas de poursuite ou d'enquête. Attaques de connexion par e-mail
Un hacker peut envoyer simultanément un très grand nombre d'e-mails à des adresses de votre réseau. Ces attaques de connexion peuvent entraîner l'arrêt du serveur lors de la gestion des demandes TCP entrantes ou sortantes. Cette situation peut entraîner un blocage complet du serveur ou un blocage, ce qui entraîne souvent une situation dans laquelle l'attaquant dispose d'un accès administrateur ou racine au système.
Attaques utilisant des inondations d'e-mails
Une attaque utilisant un flot d'e-mails est souvent effectuée dans des attaques de spam et d'autres tentatives de refus de service.
Contre-mesures contre les attaques par connexion
Empêchez les attaques par e-mail aussi loin que possible sur le périmètre de votre réseau. Plus le trafic ou le comportement malveillant que vous retirez de vos serveurs de messagerie et de vos clients est important, mieux c'est.
De nombreux serveurs de messagerie vous permettent de limiter le nombre de ressources utilisées pour les connexions entrantes. Ce paramètre est appelé différentes choses pour différents serveurs de messagerie et pare-feu de messagerie, vérifiez votre documentation. Arrêter complètement un nombre illimité de demandes entrantes est impossible. Cependant, vous pouvez minimiser l'impact de l'attaque. Ce paramètre limite la durée du processeur du serveur, ce qui peut aider lors d'une attaque DoS.
Certains serveurs de messagerie, en particulier les serveurs UNIX, peuvent être programmés pour envoyer des e-mails à un démon ou un service pour des fonctions automatisées, telles que
créer cet ordre à la volée lorsqu'un message de cette personne est reçu
. Si la protection DoS n'est pas intégrée au système, un pirate informatique peut planter à la fois le serveur et l'application qui reçoit ces messages et potentiellement créer des responsabilités et des pertes liées au commerce électronique. Cela peut se produire plus facilement sur les sites de commerce électronique lorsque CAPTCHA n'est pas utilisé sur les formulaires. Contrôles de sécurité du courrier électronique automatisés
Vous pouvez implémenter les contre-mesures suivantes comme couche de sécurité supplémentaire pour vos systèmes de messagerie:
Tarpitting:
Tarpitting
-
détecte les messages entrants destinés aux utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut aider à prévenir les attaques de spam ou de DoS contre votre serveur.Si un seuil prédéfini est dépassé - disons plus de dix messages - la fonction de tarpitting coupe efficacement le trafic de l'adresse IP d'envoi pendant un certain temps. Firewalls de messagerie électronique: Les pare-feu électroniques et les applications de filtrage de contenu de fournisseurs tels que Symantec et Barracuda Networks peuvent contribuer à prévenir les attaques par courrier électronique. Ces outils protègent pratiquement tous les aspects d'un système de messagerie.
-
Protection périmétrique: Bien qu'ils ne soient pas spécifiques au courrier électronique, de nombreux pare-feu et systèmes IPS peuvent détecter diverses attaques par courrier électronique et arrêter l'attaquant en temps réel. Cela peut être utile lors d'une attaque.
-
CAPTCHA: L'utilisation de CAPTCHA sur les formulaires de messagerie Web peut aider à minimiser l'impact des attaques automatisées et à réduire les risques d'inondation et de déni de service. Ces avantages sont pratiques lorsque vous analysez vos sites Web et vos applications.
-