ランサムウェアからメールサーバーを守るにはどうすればよいですか

まず第一に、私は自分のメールサーバを通してどんなランサムウェアも配信されないようにするために何らかのアンチウィルスメカニズムを使うべきであることを知っています - そしてはい、私はすでにその種の保護を使っています。

システム管理者がランサムウェアと戦うためのベストプラクティスは何ですか?私は頭の中で次のようなことをいくつか考えました。主に(それらによって)使用されているファイルタイプのブロック、 SPF DKIM 、および DMRAC の実装、アンチスパムメカニズム...それでは、他に何か考えがありますか?

ランサムウェアはほとんどの場合電子メールを介して配信されると私は確信しているので、これは知っておくと便利です。 編集:私の考えは正しかった、これが2016年の統計の例です - 電子メールがランサムウェアの最大の配信手段です -

enter image description here

ソース

1
正確には最良の答えではありませんが、実際にはユーザーを非常によく訓練するための非常に厳密な計画です。添付ファイルがおそらく合法的であるかどうかを彼らが何人かの技術者に尋ねるのが快適に感じる環境を作成したことを確認してください。人々は一般的に最も弱いリンクです。それ以外に、実行可能なソフトウェアをホワイトリストに登録するようにGPOを設定します。オフィスでマクロを固定し、Acrobatをセキュアにします。
追加された 著者 RolandTumble,

4 答え

Juliaの答えに加えて、これはちょっとした決まり文句に聞こえるかもしれませんが、教育はマルウェアに対する防御のもう一つの強力なポイントです。フィッシングリンクを意識し、グローバルな電子メールを全員に送信することでさえも、電子メールに対してどのように注意を払うべきかについての基本的なステップを踏んでも不思議です。驚くかもしれませんが、電子メールに詐欺やその他のはるかに悪い悪意のある侵入が含まれている可能性があることさえ、多くの人が知りません。これは社会的側面からです。

5
追加された

You can use an network intrusion detection system ((N)IDS) like SNORT or Suricata (SNORT is my choice). This can be configured to sniff all email & check for signatures against a database of known threats. You can also make sure that on the host machine you have some anti-malware such as malwarebyte labs anti-malware. The NIDS is a stronger solution in my opinion, as it can scan all incoming and outgoing traffic for any kind of threat.

3
追加された

できることはいくつかあります。

  • サーバーにウイルス対策をインストールすると、役に立ちます

  • RBL(多くのスパムメール送信元を拒否するための国際的なブロックリスト)を使用します。

  • 独自のアクセスリストを使用する(およびスパムしているアドレス、IPアドレス、ドメインをブロックする)

  • 特殊な電子メールサーバーのファイアウォールのようなシステムをサーバーに追加する(特殊なセキュリティアプライアンス)

2
追加された

おそらく、サードパーティのサービスをスパムフィルタと見なして、電子メールが配信され、電子メールサーバにアクセスする前にフィルタリングされるようにします。

1
追加された
スパムフィルタは一般的な防御ではありませんか?質問は、ランサムウェア特有の防御を求めているようです。それとも一連の防御策(OPは「ベストプラクティス」を求めている)がランサムウェアと戦うのか
追加された 著者 Sas3,