मैं चोरी हुए मेल खातों के नुकसान को कैसे कम कर सकता हूं?


11

वर्तमान में मैं कुछ प्रीमियम एजेंसियों को उनके प्रीमियम ग्राहकों के लिए कुछ वेबहोस्टिंग की पेशकश कर रहा हूं। लेकिन वर्तमान में मुझे ई-मेल सेवा से बड़ी समस्या है। अंतिम सप्ताह में, लगभग 7 कंपनियों के ई-मेल खातों को चुरा लिया गया और मेरा मेल-सर्वर का उपयोग करके स्पैम भेजा गया।

खैर, मैं खातों को निष्क्रिय करने में सक्षम था, क्योंकि प्रेषक मेरे सर्वर की अनुपात नीतियों को मार रहा था और मेल मेल में बहुत सारे मेल थे। खैर, लगभग 40 मेल वास्तव में वितरित किए गए थे। लेकिन यह ब्लैक लिस्टेड होने के लिए पर्याप्त था और यहां तक ​​कि एक उपयोगकर्ता ने डेटासेंटर के दुरुपयोग के लिए एक निजी मेल लिखा था।

वर्तमान में मेरे पास कोई सुराग नहीं है, मैं चोरी के मेल खाते से स्पैमिंग को रोकने के लिए क्या कर सकता हूं। मैं SA और AV के माध्यम से हर आउटगोइंग मेल भेजता हूं, लेकिन यह पर्याप्त नहीं है। इससे पहले कि उपयोगकर्ता खाते में एक दिन में 40 मेल का अनुपात न आए या संदेश कतार में बाढ़ न आए, मैं हमले का पता नहीं लगा सकता।

मैं पहले ऐसी समस्याओं का पता कैसे लगा सकता हूं?


8
आप केवल 40 संदेशों के बाद ई-मेल खातों से छेड़छाड़ कर रहे हैं? यह वास्तव में बहुत प्रभावशाली है। ऐसा लगता है कि ई-मेल स्कैनिंग समस्या की तुलना में पासवर्ड सुरक्षा समस्या अधिक है।
बेलमिन फर्नांडीज

4
आपके सवाल का जवाब नहीं, लेकिन अगली बार सलाह का एक टुकड़ा। जब कोई व्यक्ति आपके दुर्व्यवहार के बारे में व्यक्तिगत ईमेल लिखता है, तो आपको व्यक्तिगत रूप से और जल्दी से जवाब देना चाहिए। केवल एक फॉर्म लेटर न भेजें - उन्हें बहुत बताएं कि आपने हमें यहां क्या बताया है और आप फिर से ऐसा होने के जोखिम को कम करने के लिए काम कर रहे हैं। आपकी व्यक्तिगत और त्वरित प्रतिक्रिया से आपकी प्रतिष्ठा में काफी सुधार होगा। कम से कम, यह एक स्पैम समस्या के साथ ISP में पोस्टमास्टर के रूप में पदभार संभालने और एक साल से भी कम समय में अपनी प्रतिष्ठा को सर्वश्रेष्ठ में से एक में बदलने का मेरा अनुभव है।
जेनी डी

@ जेनी डी वेल, यह तरीका है, मैं आमतौर पर दुरुपयोग की रिपोर्टों का जवाब देता हूं। और आम तौर पर दुरुपयोग की रिपोर्ट अधिक जानकारीपूर्ण होती है। लेकिन उस मामले में यह मेरे बारे में अपमानजनक शब्दों से भरा था। "कृपया पूरी तरह से और बिल्कुल इस माँ के सर्वर को बंद करें *** !!!" - सिर्फ इस दुरुपयोग की रिपोर्ट के एक वाक्य को उद्धृत करने के लिए। यह किसी भी तरह से प्रभावशाली था, कि कोई व्यक्ति किसी स्पैम मेल के बारे में एक एशियाई पोर्न साइट के लिंक के साथ इस तरह के गुस्से को विकसित कर सकता है - शायद ड्राइव-बाय मालवेयर के साथ। लेकिन ठीक है, हो सकता है कि वह सिर्फ एक बुरा दिन (NLP FTW;)) हो
user39063

user39063, आप इस प्रश्न के उत्तर में से एक को स्वीकार करने के लिए कुछ बिंदु पर काम कर सकते हैं, जिसे आप "टिक" रूपरेखा पर क्लिक करके करते हैं जिसे आप इसके बगल में देखते हैं। न केवल स्थानीय शिष्टाचार के भीतर वह विनम्र है, यह आपके और स्वीकृत उत्तर के लेखक दोनों के लिए एसएफ प्रतिष्ठा प्रणाली को संचालित करता है। मेरी क्षमा याचना अगर आप यह पहले से ही जानते हैं।
मदहैटर

जवाबों:


17

मैं इस प्रश्न के अन्य उत्तरों को देखने के लिए उत्सुक हूं, लेकिन मेरी भावना यह है कि यदि आप केवल 40 स्पैम के माध्यम से समझौता किए गए मेल खातों को पकड़ रहे हैं, तो आप वास्तव में अच्छा कर रहे हैं । मुझे यकीन नहीं है कि मैं इतनी जल्दी दुरुपयोग का पता लगा सकता हूं, और संभावना मुझे चिंतित करती है।

लेकिन मुझे लगता है कि पिछले सप्ताह अकेले साख के सात सेट चोरी हो गए थे।

इसलिए यह मुझे प्रतीत होता है कि आगे का सुधार " असामान्य मेल का पता लगाने और हटाने " चीजों के अंत में नहीं होगा, लेकिन " कम से कम क्रेडेंशियल चोरी " विभाग में।

क्या आप जानते हैं कि इन ग्राहकों ने अपनी साख पर नियंत्रण कैसे खो दिया? यदि आप एक सामान्य पैटर्न देख सकते हैं, तो मैं इसे कम करने के साथ शुरू करूँगा। यदि आप नहीं कर सकते हैं, तो क्रेडेंशियल नुकसान को कम करने में मदद करने के लिए तकनीकी और गैर-तकनीकी दोनों समाधान हैं।

तकनीकी मोर्चे पर, दो-कारक प्रमाणीकरण की आवश्यकता होती है, जिससे चोरी करना बहुत मुश्किल हो जाता है, और इस तरह की चोरी का पता लगाना बहुत आसान हो जाता है। एसएमटीपी प्राधि ही दो कारक प्रमाणीकरण के लिए अच्छी तरह से उधार नहीं करता है, लेकिन आप किसी VPN कि में एसएमटीपी चैनल लपेट कर सकता है तो खुद को उधार दे; OpenVPN के मन में आता है, लेकिन यह उस संबंध में अद्वितीय से बहुत दूर है।

गैर-तकनीकी मोर्चे पर, यहां समस्या यह है कि क्रेडेंशियल्स का नुकसान उन लोगों के लिए सिरदर्द नहीं है, जिन्हें उनकी देखभाल करनी चाहिए। आप अपने एयूपी को बदलने पर विचार कर सकते हैं ताकि (ए) लोग अपनी साख के साथ की गई चीजों के लिए स्पष्ट रूप से जिम्मेदार हों, और (बी) आप क्रेडेंशियल्स के सेट के साथ भेजे गए अनुचित मेल के प्रत्येक टुकड़े के लिए एक महत्वपूर्ण शुल्क लेते हैं। यह एक साथ आपको उस समय की प्रतिपूर्ति करता है, जब आप क्रेडेंशियल लॉस से निपटने में समय बिता रहे होते हैं, और अपने ग्राहकों को इस बात से अवगत कराते हैं कि उन्हें इन क्रेडेंशियल्स के साथ-साथ अपने ऑनलाइन बैंकिंग की ओर भी देखना चाहिए, क्योंकि दोनों के नुकसान के बाद उन्हें असली पैसे खर्च होंगे।


2
मैं दो कंपनियों से जानता हूं कि कैसे उन्होंने अपनी साख खो दी है। एक कर्मचारी को अपने एक ग्राहक का ई-मेल मिला, उसे आश्चर्य हुआ, वह संलग्न। Doc फ़ाइल नहीं खोल सका, उसे दूसरे ग्राहक से मिला। और इस कर्मचारी ने इसे खोला। मेरे पास .doc फ़ाइल है। वायरुस्टोटल के अनुसार संक्रमण के एक हफ्ते बाद भी कुछ ही एवी ने मैलवेयर का पता लगाया। ड्रॉपर ने मेल क्रेडेंशियल्स चुरा लिया और क्रिप्टो वर्गल मैलवेयर स्थापित किया। और हाँ, इस कंपनी का कोई बैकअप नहीं था, और हाँ, उन्होंने फिरौती का भुगतान किया। एक अन्य कर्मचारी ने भी सिर्फ एक संक्रमित लगाव खोला, उसने सोचा, उसे एक बिल मिल रहा है। => मानव मूर्खता
user39063

मेरे लिए दो-कारक तकनीकी समाधान के लिए यह काफी दृढ़ता से तर्क देता है। " उन्हें बिल भेजें " विकल्प उन लोगों के साथ कम सहायक है जो नहीं जानते कि वे पहली जगह में भर रहे हैं।
मदहैटर

7

हमने अपने ई-मेल गेटवे के रूप में एक बाहरी विक्रेता का उपयोग करके एक ही मुद्दे को कम कर दिया (हमारे मामले में, एक्सचेंज ऑनलाइन संरक्षण लेकिन कई अन्य तुलनीय सेवाएं हैं)। फिर हमने स्मार्तोस्ट के रूप में उपयोग करने के लिए अपनी सभी ई-मेल भेजने वाली सेवाओं को कॉन्फ़िगर किया।

अब, हमारे सभी आउटगोइंग संदेश बाहरी ई-मेल गेटवे की प्रतिष्ठा से जुड़े हैं। उसके कारण, ये सेवाएँ संदिग्ध आउटगोइंग ई-मेल गतिविधि का पता लगाने और आपको तुरंत सचेत करने में बहुत प्रभावशाली काम करती हैं।

मैं आम तौर पर हमारे समाधानों को घर में विकसित करने का एक बड़ा प्रस्तावक हूं, लेकिन ई-मेल उन चीजों में से एक है जहां निवेश पर वापसी वास्तव में इसके लायक है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.