Hacks bombas de correo electrónico

bombas de correo electrónico piratear mediante la creación de condiciones de denegación de servicio (DoS) en contra de su software de correo electrónico e incluso su red y la conexión a Internet mediante la adopción de una gran cantidad de ancho de banda y, a veces, lo que requiere grandes cantidades de espacio de almacenamiento. bombas de correo electrónico pueden chocar un servidor y proporcionar acceso de administrador no autorizado.

ataques de fijación

Un atacante puede crear un ataque apego sobrecarga mediante el envío de cientos o miles de correos electrónicos con grandes archivos adjuntos a uno o más destinatarios de la red.

Ataques con archivos adjuntos de correo electrónico

ataques de fijación tienen un par de objetivos:

  • El servidor de correo electrónico entera podría estar dirigida para una completa interrupción de servicio con estas fallas:

  • la sobrecarga de almacenamiento: mensajes de gran tamaño múltiples pueden llenar rápidamente la capacidad total de almacenamiento de un servidor de correo electrónico. Si los mensajes no se eliminan automáticamente por el servidor manualmente o borrado cuentas de usuario individuales, el servidor no podrá recibir mensajes nuevos.

    Esto puede crear un problema serio DOS para el sistema de correo electrónico, o bien se caiga o que requieren que usted tome su sistema en línea para limpiar la basura que se ha acumulado.

  • bloqueo de ancho de banda: Un atacante puede bloquear el servicio de correo electrónico o llevarlo a un rastreo rellenando la conexión a Internet entrante con la basura. Incluso si el sistema identifica y descarta ataques de fijación obvias de forma automática, los mensajes falsos comen recursos y procesamiento de retraso de los mensajes válidos.

Video: HACKER DEFUSA en MENOS de 1 SEG la BOMBA WTF | NUEVO HACK CSGO | Jotacanario

  • Un ataque a una sola dirección de correo electrónico puede tener graves consecuencias si la dirección es para un usuario o grupo importante.

  • Contramedidas contra los ataques adjunto de correo electrónico

    Estas medidas pueden ayudar a prevenir ataques de sobrecarga de apego:

    • Limitar el tamaño de cualquiera de los correos electrónicos o archivos adjuntos de correo electrónico. Comprobar si esta opción en los ajustes de configuración de su servidor de correo electrónico, el sistema de filtrado de contenido de correo electrónico, e incluso a nivel de cliente de correo electrónico.

    • Limitar el espacio de cada usuario en el servidor. Esto niega adjuntos de gran tamaño que se escriban en el disco. mensaje de limitar el tamaño de los mensajes entrantes y salientes en caso de desear evitar que un usuario lanzar este ataque desde el interior de su red. Unos pocos gigabytes es un buen límite, pero todo depende del tamaño de su red, disponibilidad de almacenamiento, la cultura empresarial, y así sucesivamente, por lo que pensar a través antes de poner nada en su lugar.

      Video: ¿EXPLOTA LA BOMBA EN 1 SEGUNDO? | EL NUEVO HACK DE CSGO... #FIXCSGO

      Considere el uso de SFTP o HTTP en lugar de e-mail para transferencia de archivos grandes. Hay numerosos servicios de transferencia de archivos en la nube disponibles. También puede animar a sus usuarios a utilizar acciones departamentales o carpetas públicas. Al hacerlo, puede almacenar una copia del archivo en un servidor y tener el destinatario descargar el archivo en su propia estación de trabajo.

    Contrariamente a la creencia popular y el uso, el sistema de correo electrónico debe no ser un repositorio de información, pero eso es exactamente lo que el correo electrónico se ha convertido en. Un servidor de correo electrónico utilizada para este propósito puede crear riesgos legales y reglamentarios innecesarios y puede convertirse en una pesadilla si su empresa recibe una solicitud por correo descubrimiento relacionado con una demanda.

    Una parte importante de su programa de seguridad de la información es el desarrollo de un programa de clasificación de la información y la retención para ayudar con la administración de registros. Obtener otros, tales como su abogado, gerente de Recursos Humanos, y CIO en cuestión. Esto ayuda a difundir la rendición de cuentas alrededor y asegura que su negocio no se meten en problemas para la celebración de demasiados registros electrónicos en el caso de una demanda o investigación.

    ataques de conexión a través de correo electrónico

    Un hacker puede enviar un gran número de correos electrónicos de forma simultánea a las direcciones de la red. Estos ataques de conexión pueden hacer que el servidor se dio por vencido en el servicio de todas las solicitudes TCP entrantes o salientes. Esta situación puede conducir a un bloqueo del servidor completo o un accidente, a menudo resulta en una condición en la que se permite que el atacante el acceso de administrador o root en el sistema.

    Ataques con inundaciones de e-mails

    Un ataque con una avalancha de correos electrónicos se lleva a cabo a menudo en ataques de spam y otros intentos de negación de servicio.

    Contramedidas contra los ataques de conexión

    Prevenir ataques de correo electrónico tan lejos en su perímetro de la red como sea posible. Cuanto más tráfico o el comportamiento malicioso se mantienen fuera de sus servidores y clientes de correo electrónico, mejor.

    Muchos servidores de correo electrónico le permiten limitar el número de recursos utilizados para las conexiones entrantes. Esta configuración se denomina cosas diferentes para diferentes servidores de correo electrónico y servidores de seguridad de correo electrónico, a fin de comprobar su documentación. detener completamente un número ilimitado de solicitudes entrantes es imposible. Sin embargo, se puede minimizar el impacto del ataque. Esta configuración limita la cantidad de tiempo de procesador del servidor, lo que puede ayudar durante un ataque de denegación de servicio.

    Algunos servidores de correo electrónico, servidores especialmente basados ​​en UNIX, se pueden programar para entregar correos electrónicos a un daemon o servicio para funciones automatizadas, tales como crear este orden sobre la marcha cuando se recibe un mensaje de esta persona. Si la protección DoS no está integrado en el sistema, un hacker puede bloquearse el servidor y la aplicación que recibe estos mensajes y, potencialmente, crear pasivos de comercio electrónico y las pérdidas.

    Esto puede suceder más fácilmente en los sitios web de comercio electrónico cuando CAPTCHA de no se utiliza en los formularios.

    controles de seguridad de correo electrónico automatizado

    Puede implementar las siguientes medidas como una capa adicional de seguridad para sus sistemas de correo electrónico:

    • Tarpitting: tarpitting Detecta los mensajes entrantes destinados a usuarios desconocidos. Si su servidor de correo electrónico es compatible con bloqueo del correo masivo, que puede ayudar a prevenir los ataques de spam o de denegación de servicio contra el servidor. Si se excede un umbral predefinido - por ejemplo, más de diez mensajes - la función de bloqueo del correo masivo evita con eficacia el tráfico desde la dirección IP de envío por un período de tiempo.

    • cortafuegos de correo electrónico: servidores de seguridad de correo electrónico y aplicaciones de filtrado de contenido de proveedores como Symantec y Barracuda Networks puede recorrer un largo camino hacia la prevención de diversos ataques de correo electrónico. Estas herramientas protegen prácticamente todos los aspectos de un sistema de correo electrónico.

      Video: [Hack de bombas]

    • protección perimetral: Aunque no es un correo electrónico específico, muchos cortafuegos e IPS sistemas pueden detectar varios ataques de correo electrónico y apague el atacante en tiempo real. Esto puede ser útil durante un ataque.

    • CAPITÁN: Usando CAPTCHA en formularios de correo electrónico basados ​​en la web puede ayudar a minimizar el impacto de los ataques automatizados y disminuir las probabilidades de inundaciones correo electrónico y denegación de servicio. Estos beneficios son muy útiles cuando el escaneo de sus sitios web y aplicaciones.

    Artículos Relacionados