Der Webserver als Zielscheibe – Teil 2

Spam-Nachrichten in E-Mail-Inboxen und Foren auf Server-Ebene blocken

14.05.2009 | Autor / Redakteur: Marcell Dietl / Stephan Augsten

Abgefangen: Spam jedweder Art lässt sich bereits auf dem Server effektiv aussortieren.
Abgefangen: Spam jedweder Art lässt sich bereits auf dem Server effektiv aussortieren.

Jeden Tag versenden Kriminelle Millionen von E-Mails an Privatpersonen und Unternehmen weltweit. So reichhaltig die Inhalte der Spam-Mails sind, so vielfältig sind auch die Gründe für den Spam-Versand sind. Security-Insider.de erläutert in diesem Beitrag gängige Verfahren zur Verbreitung von Spam und die Möglichkeiten zur Abwehr unerwünschter Nachrichten auf Server-Ebene.

Spammer werben für dubiose Online-Angebote, versuchen Aktienkurse zu beeinflussen oder wollen Malware auf den Rechnern der Empfänger installieren. Die meisten Massenmails sind willkürlich und die Opfer zufällig gewählt. Immer häufiger werden infizierte E-Mails jedoch auch zu Spionagezwecken gezielt an Mitglieder von Regierungen und Unternehmen versendet.

In größtenteils privaten Internetforen werden E-Mail-Datenbanken zu günstigen Preisen gehandelt. Einige hunderttausend gültige Adressen gibt es mittlerweile schon für wenige US-Dollar. Teurer wird es, wenn Vor- und Nachname des Empfängers bekannt sind – denn durch persönliche Ansprache steigt die Glaubwürdigkeit der generierten E-Mails.

Besonders zu wichtigen politischen, gesellschaftlichen und sportlichen Ereignissen schwillt die Zahl infizierter Massensendungen kurzfristig an. Mit solchen Mitteln versuchten auch die Autoren des Storm-Worm, der 2007 und 2008 für Aufsehen sorgte, Benutzer zum Starten ausführbarer Dateien zu verleiten.

In kürzester Zeit entsteht auf diese Weise ein Botnetz aus einigen zehntausend Rechnern. Solche Zombie-Netzwerke werden (unter anderem) wiederum für den Massenversand von Spam-Nachrichten verwendet.

Doch nicht immer sind es rein finanzielle Interessen, die Cyber-Kriminelle zum Versand von Spam-Mails bewegen. Anfang dieses Jahres sind kanadische Forscher auf ein Rechnernetz aus etwa 2.000 Computern aufmerksam geworden, das sie „Ghostnet“ tauften. Die infizierten Maschinen gehörten meist Mitgliedern asiatischer Regierungen. Experten sind sich weltweit einig, dass derart spezialisierte Angriffe auf Regierungen in Zukunft zunehmen werden.

Spammer halten sich nicht an RFC-Standards

Ein sauber und streng konfigurierter Mailserver bildet die Basis zur Bekämpfung von zeitraubendem Spam. Viele der massenhaft verschickten Nachrichten werden über ungeschützte SMTP-Relays oder infizierte Computer in Umlauf gebracht. Solche Server halten sich oftmals nicht an das bereits 1982 im Requests for Comments (RFC) 821 definierte SMTP-Protokoll zum Versenden elektronischer Nachrichten.

Zeitgemäße Mail Transfer Agents (MTA) – wie etwa der freie Postfix – erlauben die strikte Einhaltung dieses Standards zu erzwingen und verwerfen alle Verbindungsversuche, die nicht RFC-konform sind. Gleichermaßen verbieten heutige MTAs standardmäßig den „Relay Access“, wodurch verhindert wird, dass der eigene Server zum Versand von Spam-Mails missbraucht werden kann.

Seite 2: Blacklist-, Greylist- und Whitelist-Verfahren kombinieren

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2021894 / DDoS, Fraud und Spam)