Bạn Tìm Gì Hôm Nay ...?
Tất cả đều có chỉ trong 1 nốt nhạc !
Nếu cần hỗ trợ chi tiết gọi 1900 9477
Khi các mối đe dọa trên mạng phát triển, chúng ta phải đối mặt với những thách thức về bảo mật email ngày càng tăng. Tin tặc và tội phạm mạng không ngừng tấn công các doanh nghiệp khi người dùng tiếp tục rơi vào bẫy lừa đảo qua email. Đó là lý do tại sao chúng ta phải tiếp tục nhận thức được các phương pháp hay nhất để bảo mật email của mình.
Bảo mật email rất phức tạp và liên quan đến nhiều thứ hơn là lọc thư rác đơn giản. Bất kỳ máy chủ email hoặc cổng email an toàn nào cũng phải bao gồm nhiều công cụ khác nhau để chặn các mối đe dọa mới nhất từ email. Những công cụ này phải có khả năng phát hiện thư rác, lừa đảo, giả mạo, phần mềm độc hại, v.v.
Hầu như tất cả các máy chủ thư và cổng email an toàn đều tích hợp sẵn một số hình thức lọc thư rác. Hầu hết dựa vào một hệ thống chấm điểm phân tích các email gửi đến để tìm các đặc điểm giống như thư rác và đánh giá giá trị chấm điểm cho từng email. Nhiều sản phẩm bảo mật email sử dụng SpamAssassin tiêu chuẩn công nghiệp để thực hiện các tác vụ này. Khi sử dụng dịch vụ Email Server tại P.A Việt Nam, quản trị viên có thể điều chỉnh ngưỡng điểm thư rác để làm cho bộ lọc thư rác tích cực hơn trong việc chặn email rác.
Các dịch vụ Blacklist DNS (DNS-BL) như Spamhaus, sorbs, … duy trì cơ sở dữ liệu liên tục cập nhật các máy chủ được biết là phát tán thư rác. Máy chủ email bao gồm dịch vụ tra cứu DNS-BL có thể so sánh máy chủ gửi email với cơ sở dữ liệu này, sau đó thêm điểm vào điểm spam của thư nếu thư được gửi từ một trong những máy chủ email này.
Tương tự như dịch vụ DNS-BL, dịch vụ URI-BL bao gồm cơ sở dữ liệu về các URL độc hại. Các URL được tìm thấy trong các email gửi đến được so sánh với cơ sở dữ liệu do các dịch vụ này duy trì. Vì thư rác và email lừa đảo thường chứa các liên kết đến các trang web bất chính do tin tặc kiểm soát, các dịch vụ URI-BL giúp bảo vệ người dùng khỏi những mối đe dọa này.
Thư rác là một vấn đề toàn cầu, vì vậy một cách khác để bảo vệ doanh nghiệp của bạn là chặn theo vùng lãnh thổ hoặc sàng lọc vị trí để chặn email từ các quốc gia mà bạn không có hoạt động kinh doanh hợp pháp. Chặn email từ các khu vực cụ thể có thể làm giảm đáng kể số lượng thư rác.
Thông thường, những kẻ gửi thư rác sẽ giả mạo khai báo địa chỉ nhận phản hồi trở lại của các email thư rác gửi đi với địa chỉ người gửi hợp lệ để định tuyến thư rác ra ngoài để họ không phải xử lý các thư bị trả lại do máy chủ nhận thư tạo ra khi thư này được gửi đến các địa chỉ email không hợp lệ. Điều này có thể dẫn đến tình trạng không phân phối (NDR) đúng, các tài khoản có cài đăt tính năng tự động trả lời sẽ tiếp tục phát tán spam. Điều này được gọi là tán xạ ngược và nó có thể được ngăn chặn bằng tính năng bảo vệ tán xạ ngược. Tính năng chống tán xạ ngược hoạt động bằng cách chèn một mã duy nhất vào địa chỉ đường dẫn trả về của tất cả các thư gửi đi. Tính năng chống tán xạ ngược sẽ kiểm tra bất kỳ email nào đến với địa chỉ MAIL FROM là “mailer-deamon@” hoặc đường dẫn đảo ngược NULL (không có Đường dẫn trở lạivalue) để đảm bảo giá trị RCPT TO được liên kết (địa chỉ người nhận) chứa mã bảo vệ tán xạ ngược được tạo trên máy chủ thư. Nếu không có mã như vậy tồn tại trong giá trị RCPT TO thì máy chủ thư biết rằng nó không tạo ra email ban đầu mà thư bị trả lại đề cập đến và sẽ từ chối chấp nhận thư.
Những kẻ gửi thư rác thường cố gắng gửi email rác đến càng nhiều người nhận càng tốt. Để ngăn chặn loại hoạt động này, có một tính năng gọi là tarpitting. Tarpitting giúp bạn có thể cố tình làm chậm kết nối sau khi đã nhận được một số lượng người nhận cụ thể ( các lệnh RCPT ) từ người gửi thư. Điều này nhằm ngăn chặn những kẻ gửi thư rác cố gắng sử dụng máy chủ của bạn để gửi email hàng loạt không mong muốn.
Khi những kẻ xấu tiếp tục thay đổi chiến thuật của chúng để ngăn chặn việc phát hiện, các bộ lọc thư rác phải phát triển để theo kịp các mối đe dọa mới nhất. Một cách để bảo vệ chống lại các biến thể thư rác mới nổi là cập nhật bộ lọc thư rác của bạn thường xuyên. Đảm bảo rằng bạn đang sử dụng phiên bản mới nhất của máy chủ thư hoặc cổng email bảo mật và nếu máy chủ hoặc cổng của bạn sử dụng SpamAssassin hoặc dịch vụ chống thư rác khác, hãy đảm bảo máy chủ hoặc cổng đó được định cấu hình để thường xuyên kiểm tra các bản cập nhật bộ lọc thư rác. Tốt nhất là có cài đặt để tự động kiểm tra cập nhật bộ lọc thư rác.
Nếu máy chủ thư hoặc cổng của bạn hỗ trợ một tính năng gọi là phân loại Bayesian, bạn có thể đào tạo bộ lọc thư rác của mình để có độ chính xác cao hơn bằng cách cung cấp cho bộ lọc các mẫu thư rác (phủ định sai) và thư không phải thư rác (dương tính giả). Phân loại Bayesian sử dụng trí tuệ nhân tạo để phân tích các email đến nhằm xác định khả năng chúng là thư rác và bằng cách cung cấp cho hệ thống Bayesian Learning nhiều mẫu thư rác và không phải thư rác, bạn có thể đào tạo bộ lọc thư rác để đáp ứng nhu cầu của môi trường kinh doanh cụ thể của mình, dẫn đến ít thư rác hơn trong hộp thư đến của người dùng và ít thông báo sai hơn.
Quét email để tìm vi-rút rất quan trọng vì email là một trong những cách phổ biến nhất mà virus, phần mềm độc hại và các tệp độc hại khác có thể lây lan. Tệp đính kèm email độc hại có thể lây nhiễm sang thiết bị của bạn ngay khi bạn mở nó, cho phép virus lây lan sang các thiết bị khác trên mạng của bạn, đánh cắp thông tin cá nhân của bạn hoặc gây ra các tác hại khác cho hệ thống của bạn.
Tính năng quét virus email có thể giúp bảo vệ thiết bị và dữ liệu của bạn bằng cách phát hiện và chặn các email độc hại trước khi chúng đến hộp thư đến của người dùng. Điều này được thực hiện bằng cách phân tích nội dung của các email và tệp đính kèm đến để tìm dấu hiệu của phần mềm độc hại và cách ly hoặc xóa bất kỳ phần mềm nào được xác định là mối đe dọa.
Hãy đảm bảo các tính năng chống virus đã được tích hợp trên hệ thống máy chủ email của bạn.
Những kẻ gửi thư rác thường sử dụng các chiến thuật kỹ thuật xã hội để lừa mọi người bật macro Microsoft Office. Họ có thể ngụy trang macro thành điều gì đó quan trọng hoặc khẩn cấp, chẳng hạn như bản cập nhật bảo mật email hoặc họ có thể làm cho macro có vẻ vô hại, chẳng hạn như trò đùa hoặc câu đố. Tuy nhiên, khi macro được bật, nó có thể thực hiện các hành động độc hại, chẳng hạn như tải xuống phần mềm độc hại hoặc lấy cắp thông tin nhạy cảm từ thiết bị của người dùng.
Trước khi bật bất kỳ macro nào, tốt nhất bạn nên xác minh nguồn gốc của email và tính xác thực của tệp đính kèm.
Bạn có thể cài đặt gắn cờ các tệp đính kèm có chứa macro và gửi chúng đến khu vực cách ly quản trị để xem xét thêm.
Bảo vệ người dùng của bạn khỏi tin tặc bằng cách yêu cầu họ sử dụng xác thực SMTP để đảm bảo rằng tất cả các kết nối mail được xác thực bằng tên người dùng và mật khẩu.
Tội phạm mạng sử dụng các công cụ tinh vi để hack ngay cả những mật khẩu có vẻ phức tạp, vì vậy hãy đảm bảo sử dụng mật khẩu phức tạp, khó đoán có chứa chữ hoa và chữ thường, số và ký hiệu.
Ngoài ra, không cho phép người dùng sử dụng bất kỳ mật khẩu nào được tìm thấy trong một vụ vi phạm dữ liệu. Sẽ rất tốt nếu máy chủ email có một tùy chọn để ngăn việc sử dụng mật khẩu đã bị xâm phạm.
Xác thực hai yếu tố (2FA) là một quy trình bảo mật email yêu cầu người dùng cung cấp hai hình thức nhận dạng trước khi truy cập tài khoản hoặc hệ thống. Điều này giúp cung cấp thêm một lớp bảo vệ bên cạnh tên người dùng và mật khẩu truyền thống, khiến người dùng trái phép khó truy cập thông tin nhạy cảm hơn.
POP Before SMTP là một tính năng bảo mật email yêu cầu người dùng kiểm tra thư mới trước khi được phép gửi thư đi. Điều này hữu ích cho các ứng dụng email không thể sử dụng xác thực SMTP truyền thống.
Open relays là một tính năng trên các máy chủ email mà người dùng trên Internet có thể sử dụng để gửi thư đi mà không cần xác thực hoặc chứng thực bằng tên người dùng và mật khẩu. Điều này có thể dẫn đến việc sử dụng bất hợp pháp để gửi thư rác (spam) hoặc thực hiện các hành vi lừa đảo khác. Để tránh bị đưa vào danh sách chặn, hãy đảm bảo rằng phần mềm của bạn không cho phép Open Relays, điều này xảy ra khi email không phải đến hoặc từ tài khoản cục bộ được gửi qua hệ thống của bạn.
Tin tặc sử dụng nhiều chiến thuật khác nhau để cố đột nhập vào mạng và máy chủ email. Hầu hết các máy chủ thư và cổng email an toàn đều có các công cụ giúp chặn các hoạt động này.
Để bảo vệ chống lại tin tặc đang cố lạm dụng hệ thống của bạn, hãy sử dụng tính năng sàng lọc đăng nhập để theo dõi và chặn các nỗ lực đăng nhập không hợp lệ. Tính năng này sẽ cho phép bạn biết đường khi một email đăng nhập sai vào hệ thống nhiều lần, có thể tin đăng cố dò mật khẩu của người dùng.
Tin tặc có thể cố gắng giữ kết nối mở càng lâu càng tốt trong khi chúng thử nhiều chiến thuật để đột nhập vào hệ thống. Một số phần mềm sẽ có một tính năng gọi là SMTP Screening có thể phát hiện và chặn loại hoạt động này.
Một tài khoản email bị tấn công có thể khiến doanh nghiệp phải đau đầu. Nếu một tài khoản bị xâm phạm và bắt đầu gửi thư rác, hệ thống cần có tính năng để phát hiện loại hoạt động này. Khi tính năng này được bật, sau khi một số lượng email nhất định đã được gửi từ một tài khoản trong một khoảng thời gian ngắn, tài khoản đó sẽ bị vô hiệu hóa và quản trị viên sẽ được thông báo để có thể thực hiện hành động khắc phục (chẳng hạn như thay đổi mật khẩu của tài khoản hoặc yêu cầu xác thực hai yếu tố).
Che chắn IP là một tính năng chống giả mạo, chống lạm dụng cho phép quản trị viên chỉ định các địa chỉ IP được ủy quyền mà email từ một miền cụ thể phải được gửi từ đó để được chấp nhận gửi. Điều này giúp bảo vệ chống giả mạo tên miền của bạn. Các ngoại lệ có thể được tạo cho các kết nối sử dụng xác thực SMTP hoặc những kết nối đến từ các máy chủ thư đáng tin cậy. Một cách sử dụng khác của Che chắn IP là trong các trường hợp máy in mạng hoặc thiết bị khác không thể sử dụng xác thực SMTP đang gửi thư thay mặt cho miền của bạn một cách hợp pháp. IP Shielding, khi được kết hợp với ngoại lệ xác thực SMTP cho các thiết bị này, sẽ cung cấp giải pháp thay thế cho các thiết bị gửi email không thể sử dụng các phương thức xác thực email truyền thống.
Tính năng sàng lọc IP cho phép bạn chỉ định các địa chỉ IP không được phép kết nối với máy chủ thư của bạn. Địa chỉ IP được biết là máy chủ gửi thư rác hoặc phần mềm độc hại có thể được thêm vào để ngăn chặn nhận thư rác từ các máy chủ này.
SPF được sử dụng để xác định chính sách kiểm soát máy chủ nào được phép gửi email tự nhận là từ một miền. Hầu như tất cả các máy chủ email đều có thể cấu hình để tra cứu bản ghi SPF cho miền gửi được sử dụng trong thư email gửi đến. Điều này giúp bảo vệ chống giả mạo, với lợi ích bổ sung là chặn nhiều thư rác hơn.
DKIM sử dụng một cặp khóa để xác thực email cho miền. Khóa công khai được xuất bản lên DNS và tất cả thư gửi đi được ký bằng khóa DKIM riêng tư tương ứng. Khi máy chủ thư hoặc cổng nhận thư được ký bởi DKIM, nó sẽ tra cứu khóa chung của miền gửi được xuất bản lên DNS và so sánh nó với khóa có trong chữ ký DKIM. Nếu các khóa không khớp thì có khả năng thư đã bị giả mạo hoặc bị thay đổi trong quá trình gửi. DKIM hoạt động bằng cách cung cấp nhận dạng tích cực về danh tính của người ký cùng với “hàm băm” được mã hóa của nội dung tin nhắn.
DMARC là một hệ thống cho phép chủ sở hữu miền chỉ định cách họ muốn nhận các máy chủ hoặc cổng để xử lý các thư tuyên bố đến từ miền của họ khi chúng không vượt qua DKIM và SPF. DMARC cũng cho phép chủ sở hữu miền nhận báo cáo về cách miền của họ đang được sử dụng để giúp nâng cao hơn nữa các chính sách bảo mật email.
Các email giả mạo có thể trông giống thật một cách thuyết phục, thường đánh lừa những con mắt được đào tạo bài bản. Để giúp người dùng xác định các email đáng ngờ, 1 tiêu đề cảnh báo có thể được thêm vào đầu các email được gửi từ các nguồn bên ngoài bằng bộ lọc nội dung.
Tính năng “Sàng lọc From Sender” giúp vạch trần các thư giả mạo đang cố lừa người dùng nghĩ rằng email đến từ một nguồn hợp pháp. Khi tính năng này được bật, “From Sender” được sửa đổi bằng địa chỉ email gửi thực tế. Ví dụ:
Bạn nhận được mail với nội dung sau có “From header” từ người gửi thư rác giả mạo “Nguyen Van A” trong tiêu đề từ.
From: “Nguyen Van A” <spammer@spam.com>
To: “Người dùng01” <user01@company.test>
Subject: Sàng lọc From Sender
Trong ví dụ này, dạng xem Danh sách Thư của Outlook ( Outlook’sMessage List view) chỉ thể hiện tên hiển thị khi nó tồn tại. Tên hiển thị là văn bản ở giữa các dấu ngoặc kép trong From header, cụ thể ở đây là Nguyen Van A. Địa chỉ spammer@spam.com không được hiển thị. Vì vậy người nhận mail vẫn nghĩ là mail được gửi đến từ người dùng hợp pháp: Nguyen Van A.
Khi tính năng “Thêm địa chỉ email vào tên hiển thị” được bật, From header ở trên sẽ được sửa đổi thành tiêu đề bên dưới.
Từ: “Nguyen Van A (spammer@spam.com)” <spammer@spam.com>
Bạn sẽ thấy được email của kẻ giả mạo thể hiện bên cạnh tên hiển thị
SSL (Lớp cổng bảo mật) và TLS (Bảo mật lớp vận chuyển) là tiêu chuẩn ngành để mã hóa thông tin liên lạc giữa máy khách và máy chủ. Bạn cần đảm bảo máy chủ email đều có thể được cấu hình để gửi thư qua SSL & TLS, người dùng sử dụng các giao thức SMTPS/POP3S/IMAPS đồng thời địa chỉ Webmail, trang quản trị được cấu hình để sử dụng các kết nối HTTPS an toàn.
Máy chủ email nên bao gồm mã hóa email thông qua OpenPGP. Không giống như SSL và TLS mã hóa kết nối giữa máy khách và máy chủ thư hoặc giữa máy chủ thư và cổng, OpenPGP mã hóa thông điệp email thực bằng khóa mã hóa công khai. Tin nhắn chỉ có thể được giải mã bằng khóa riêng tương ứng.
Ngoài các tính năng mới, các bản cập nhật phần mềm thường chứa các bản sửa lỗi và bản vá bảo mật email quan trọng. Đảm bảo rằng bạn đang chạy phiên bản mới nhất của phần mềm mail server để đảm bảo bảo mật của bạn được cập nhật.
Bảo mật email phụ thuộc vào nhiều tính năng để có hiệu quả đầy đủ. Thực hiện theo các phương pháp hay nhất này có thể giúp bảo vệ doanh nghiệp của bạn khỏi các mối đe dọa từ email.
(Theo Brad Wyro)
Tham khảo các ưu đãi: https://www.pavietnam.vn/vn/tin-khuyen-mai/
Tham khảo các bài viết về Email Server khác tại https://kb.pavietnam.vn/category/email-server