Lo que usted necesita saber acerca de Email Hacking: Bombas de correo electrónico

  1. Ordenadores
  2. ordenadores
  3. Seguridad
  4. Lo que usted necesita saber acerca de Email Hacking: Bombas de correo electrónico

Libro Relacionado

Hacking para maniquíes, 6ª edición

Por Kevin Beaver

Todo sistema que tenga en funcionamiento puede estar sujeto a piratería informática. Esto incluye la piratería informática, como las bombas de correo electrónico. Las bombas de correo electrónico atacan creando condiciones de denegación de servicio (DoS) contra su software de correo electrónico e incluso sus conexiones de red e Internet, ya que ocupan una gran cantidad de ancho de banda y a veces requieren grandes cantidades de espacio de almacenamiento. Las bombas de correo electrónico pueden bloquear un servidor y proporcionar acceso no autorizado al administrador – sí, incluso con las capacidades de almacenamiento aparentemente interminables de hoy en día.

Hacking de correo electrónico: Archivos adjuntos

Un atacante puede realizar un pirateo de correo electrónico creando un ataque de sobrecarga de archivos adjuntos mediante el envío de cientos o miles de correos electrónicos con archivos adjuntos muy grandes a uno o más destinatarios de su red.

ATAQUES CON ARCHIVOS ADJUNTOS DE CORREO ELECTRÓNICO

Los ataques de apego tienen un par de objetivos:

  • El servidor de correo electrónico puede ser blanco de una interrupción completa del servicio con estas fallas: Sobrecarga de almacenamiento: Múltiples mensajes grandes pueden llenar rápidamente la capacidad total de almacenamiento de un servidor de correo electrónico. Si los mensajes no son borrados automáticamente por el servidor o manualmente por cuentas de usuario individuales, el servidor no podrá recibir nuevos mensajes, ya que este ataque puede crear un problema de denegación de servicio significativo para su sistema de correo electrónico, ya sea que lo bloquee o que le obligue a desconectar el sistema para limpiar la basura acumulada. Un archivo adjunto de 100MB enviado 10 veces a 100 usuarios puede tomar 100GB de espacio de almacenamiento, lo que puede sumar un bloqueo de ancho de banda: Un atacante puede bloquear su servicio de correo electrónico o arrastrarlo al llenar la conexión de Internet entrante con basura. Incluso si su sistema identifica y descarta automáticamente los ataques de archivos adjuntos obvios, los mensajes falsos consumen recursos y retrasan el procesamiento de los mensajes válidos.
  • Un hacking en una sola dirección de correo electrónico puede tener graves consecuencias si la dirección es para un usuario o grupo importante.

CONTRAMEDIDAS CONTRA LOS ATAQUES DE ARCHIVOS ADJUNTOS DE CORREO ELECTRÓNICO

Estas contramedidas pueden ayudar a prevenir ataques de sobrecarga de archivos adjuntos:

  • Limite el tamaño de los mensajes de correo electrónico o de los archivos adjuntos. Compruebe esta opción en los ajustes de configuración de su servidor de correo electrónico (como los proporcionados en Microsoft Exchange), en su sistema de filtrado de contenido de correo electrónico e incluso a nivel de cliente de correo electrónico.
  • Limite el espacio de cada usuario en el servidor o en la nube. Esta contramedida impide que los archivos adjuntos grandes se escriban en el disco. Limite el tamaño de los mensajes entrantes e incluso salientes si desea evitar que un usuario inicie este ataque desde dentro de su red. Normalmente, unos pocos gigabytes es un buen límite, pero el límite depende del tamaño de la red, la disponibilidad del almacenamiento, la cultura empresarial, etc. Considere la posibilidad de utilizar SFTP, FTPS o HTTPS en lugar de correo electrónico para las transferencias de archivos de gran tamaño. Existen numerosos servicios de transferencia de archivos basados en la nube, como Dropbox para empresas, OneDrive para empresas y Sharefile. También puede animar a sus usuarios a que utilicen los recursos compartidos del departamento o las carpetas públicas. De este modo, puede almacenar una copia del fichero en un servidor y hacer que el destinatario descargue el fichero en su propia estación de trabajo.

Contrariamente a la creencia y al uso popular, el sistema de correo electrónico no debería ser un repositorio de información, pero eso es exactamente en lo que el correo electrónico ha evolucionado. Un servidor de correo electrónico utilizado para este propósito puede crear riesgos legales y regulatorios innecesarios y puede convertirse en una gran pesadilla si su empresa recibe una solicitud de e-discovery relacionada con una demanda. Una parte importante de su programa de seguridad es el desarrollo de un programa de clasificación y retención de información para ayudar con la administración de registros. Pero no lo hagas solo. Haga que otros, como su abogado, gerente de recursos humanos y director de información, participen. Esta práctica puede ayudar a asegurar que las personas adecuadas estén a bordo y que su negocio no tenga problemas por tener demasiados – o muy pocos – registros electrónicos en caso de una demanda o investigación.

Hacking de correo electrónico: Conexiones

Un hacker puede enviar un gran número de correos electrónicos simultáneamente para hackear su sistema de correo electrónico. El malware que está presente en la red puede hacer lo mismo desde el interior de la red si ésta tiene una retransmisión abierta de protocolo simple de transferencia de correo (SMTP) (que suele ser el caso). Estos ataques de conexión pueden hacer que el servidor deje de prestar servicio a cualquier solicitud de Protocolo de Control de Transmisión (TCP) entrante o saliente. Esta situación puede conducir a un bloqueo del servidor o a un bloqueo, a menudo resultando en una condición en la que el atacante tiene permitido el acceso de administrador o root al sistema.

ATAQUES QUE UTILIZAN FLUJOS DE CORREOS ELECTRÓNICOS

Un hacker de correo electrónico que utiliza una avalancha de correos electrónicos a menudo se lleva a cabo en ataques de spam y otros ataques DoS.

CONTRAMEDIDAS CONTRA LOS ATAQUES DE CONEXIÓN

Evite los hacks de correo electrónico tan lejos del perímetro de su red como pueda, idealmente en la nube. Cuanto más tráfico o comportamiento malicioso mantenga fuera de sus servidores de correo electrónico y clientes, mejor.

Muchos servidores de correo electrónico le permiten limitar el número de recursos usados para conexiones entrantes, como se muestra en la configuración de Número Máximo de Hilos Simultáneos para el servidor de correo electrónico IceWarp. Esta configuración se llama diferentes cosas para diferentes servidores de correo electrónico y cortafuegos, así que compruebe su documentación. Detener completamente un número ilimitado de solicitudes entrantes puede ser imposible, pero puede minimizar el impacto del ataque. Esta configuración limita la cantidad de tiempo del procesador del servidor, lo que puede ayudar durante un ataque DoS.

Incluso en las grandes empresas, o si está utilizando un servicio de correo electrónico basado en la nube como G Suite u Office 365, es probable que no haya ninguna razón para que miles de entregas de correo electrónico entrante sean necesarias en un corto período de tiempo.

Los servidores de correo electrónico pueden programarse para entregar correos electrónicos a un servicio para funciones automatizadas, tales como crear esta orden de comercio electrónico cuando se recibe un mensaje de esta cuenta. Si la protección DoS no está integrada en el sistema, un atacante puede bloquear tanto el servidor como la aplicación que recibe estos mensajes, lo que puede generar pérdidas y responsabilidades en el comercio electrónico. Este tipo de ataque puede ocurrir más fácilmente en sitios web de comercio electrónico cuando CAPTCHA (abreviatura de Completely Automated Public Turing test to tell Computers and Humans Apart) no se usa en los formularios. Esto puede ser problemático cuando se realizan exploraciones de vulnerabilidades web contra formularios web que están vinculados a direcciones de correo electrónico en el módulo de servicio. No es inusual que esta situación genere miles, si no millones, de correos electrónicos. Vale la pena estar preparados y hacer saber a los involucrados que el riesgo existe.

Controles automatizados de seguridad del correo electrónico para evitar la piratería informática

Puede implementar las siguientes contramedidas como una capa adicional de seguridad para protegerse contra los ataques de correo electrónico:

  • Tarpitting: Tarpitting detecta mensajes entrantes destinados a usuarios desconocidos. Si su servidor de correo electrónico soporta tarpitting, puede ayudar a prevenir spam o ataques DoS contra su servidor. Si se supera un umbral predefinido, por ejemplo, más de 100 mensajes en un minuto, la función tarpitting evita el tráfico de la dirección IP de envío durante un período determinado.
  • Cortafuegos de correo electrónico: Los firewalls de correo electrónico y las aplicaciones de filtrado de contenido de proveedores como Symantec y Barracuda Networks pueden contribuir en gran medida a la prevención de diversos ataques por correo electrónico. Estas herramientas protegen prácticamente todos los aspectos de un sistema de correo electrónico.
  • Protección perimetral: Aunque no son específicos del correo electrónico, muchos sistemas de cortafuegos y de prevención de intrusiones pueden detectar varios ataques de correo electrónico y apagar al atacante en tiempo real, lo que puede resultar útil durante un ataque.
  • CAPTCHA: El uso de CAPTCHA en formularios de correo electrónico basados en la web puede ayudar a minimizar el impacto de los ataques automatizados y disminuir sus posibilidades de inundación de correo electrónico y DoS, incluso cuando está realizando exploraciones de vulnerabilidades web aparentemente benignas. Estos beneficios son realmente útiles cuando usted prueba sus sitios web y aplicaciones.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *