Архив

IBM предложила новый способ борьбы со спамом

Новая антиспамовая технология IBM, FairUCE, по словам разработчиков, позволит отсеивать восемь из десяти спамовых писем и возьмет на себя функции проверки подлинности адресов отправителей до повсеместного внедрения таких систем аутентификации, как Sender ID, SPF или DomainKeys.

Как и у других технологий аутентификации отправителя, задача FairUCE (Fair use of Unsolicited Commercial E-mail) – борьба с подделкой обратного адреса, которая имеет место в большинстве спамовых и фишинговых писем. Во многих случаях (некоторые аналитики утверждают, что в половине) письма с поддельными обратными адресами рассылаются с зомби-машин ботнетов.

Однако, в отличие от остальных технологий, FairUCE не рассчитана на публикацию владельцами доменов соответствующих записей, которые позволят подтвердить, что письма присланы с их серверов. Вместо этого FairUCE пытается найти соответствие между доменом отправителя и IP-адреса, используя серию кешированных DNS-запросов.

По словам Мэтью Нельсона (Mathew Nelson), разработчика FairUCE из IBM, пока каждый домен опубликовал информацию, необходимую для внедрения SPF, Sender ID или DomainKeys, для борьбы с поддельными адресами необходимо что-то еще. Нельсон считает, что FairUCE – именно та система, которая заполнит пробел.

FairUCE устанавливает соответствие между доменом и IP-адресом, проверяет списки разрешенных и запрещенных, которые периодически обновляются после начальной загрузки базы данных IBM, а также репутацию домена, чтобы определить — принять письмо, отвергнуть его, или послать запрос относительно него. Если соответствие не найдено, FairUCE пытается его найти, посылая запрос на подтверждение соответствия адреса на уровне домена. По словам разработчиков, это может блокировать 80% спама, при этом запрос на легитимную корреспонденцию посылается очень редко.

Входящая почта маркируется либо как AUTHORIZED (когда адрес отправителя не подделан), либо как NOTAUTHORIZED в тех случаях, когда адрес с большой долей вероятности поддельный.

FairUCE может быть конфигурирована таким образом, чтобы не посылать запросы, а просто маркировать или даже отвергать письма с поддельными адресами, которые, скорее всего, являются спамом. Хотя в последнем случае возникает проблема ложных срабатываний.

Запросы, отсылаемые FairUCE (challenge/response), наиболее спорная составляющая новой технологии., Некоторые посчитали, что FairUCE возвращает спам на посылающую систему. Однако Марк Губерт, менеджер IBM AlphaWorks (онлайнового сообщества, через которое IBM продвигает подобные FairUCE новые технологии), подчеркнул, что посылаются запросы на подтверждение правильности домена, а не сами спамовые письма.

Нельсон рассказал, что запросы инициируются соединением с посылающим IP-адресом, в результате чего зачастую сразу появляется сообщение об ошибке отказа соединения («connection refused» error). В большинстве случаев запрос не возвращается к отправителю, а если это и происходит, то достаточно редко.

По утверждению Нельсона, FairUCE практически немедленно идентифицирует всю почту, приходящую с «зомби», которая, по его данным, составляет 80%. Нельсон полагает, что с помощью идентификации отправителя удастся лишить спамеров такого грозного оружия, как ботнеты.

По оценке специалистов компании Ferris Research, несмотря на существующую вероятность ложных срабатываний, преимуществом предложенной IBM технологии является отсутствие необходимости публикации дополнительных записей в DNS. С другой стороны, внедрение подобных технологий может заставить спамеров изменить тактику и просто перестать подделывать обратные адреса – точно также, как они начали публиковать записи SPF для обхода систем фильтрации, использующих SPF.

Нельсон, хотя и признает, что технология FairUCE не совершенна, считает, что его система может быть эффективной в настоящее время и заслуживает того, чтобы ее попробовали.

FairUCE можно бесплатно загрузить с сайта IBM.

Источник: TechNews

IBM предложила новый способ борьбы со спамом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике