如何阻止欺骗性电子邮件进入我的公司

如何阻止欺骗性电子邮件进入我的公司

我收到了发送到我的私人公司地址的欺骗性电子邮件,例如来自 HP、IBM、RSA 和 ISACA,但这些电子邮件实际上并非来自这些公司。

我怎样才能阻止此类电子邮件进入我的组织?我正在使用 MS Exchange。

答案1

大型公司通常会正确设置 SPF 和 DKIM。例如,Google 有 SPF

gmail.com descriptive text "v=spf1 redirect=_spf.google.com"
_spf.google.com descriptive text "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"

和 DKIM(每封电子邮件的标题)

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
    d=gmail.com; s=20120113;
    h=mime-version:date:message-id:subject:from:to:content-type;
    bh=0KZKx3IrvM+lVU2slBR2lDRtzAfXwXyEKx+wPABZ83U=;
    b=Hv9yEMMaAARk9hz0lndU2LpQC9aXnBG29nOHyjbP85j/Wb8T97OtdbFJYPPNG2JBQ7
    ...

第一个是 DNS 记录,您可以查看这些发件人域的电子邮件可能来自哪些 IP。然后,您可以丢弃所有看似来自某个域但源 IP 不在 SPF 记录中的电子邮件。

DKIM 使用加密签名来实现相同目的。因此,如果电子邮件来自允许的服务器,您可以检查签名并判断该电子邮件是否正确,否则将其丢弃。

有软件可以进行所有这些检查。例如,opendkim 软件可以集成到 postfix 或 sendmail 系统中并检查所有传入电子邮件的签名(并签署您发出的电子邮件)。

答案2

检查发件人域的 DNS 记录中的 SenderId。如果配置正确,这应该会列出有效的发件人 IP 地址。https://en.m.wikipedia.org/wiki/Sender_ID

答案3

SPF+DKIM 上的 DMARC。如果您使用的是裸 MS Exchange,则最好实施 Linux 直通 SMTP。它充当 Exchange 的前端。也称为智能主机。最好在 Linux 上实施 DMARC、SPF、DKIM、antivir、spamassassin(即贝叶斯过滤)。

相关内容