在郵件的寄送部份,垃圾郵件寄送者為了避免事後被追查,多半不會使用自己的真實 IP 或郵件伺服器寄送這些 SPAM,而是透過其他的方式來寄送,常見的有下列的方式:
- 可 Open Relay 的郵件伺服器。垃圾郵件寄送者從網路上尋找一些不需要驗證帳號密碼或是沒有限制允許 Relay 的來源網段的郵件伺服器做為寄送大量垃圾郵件的主機。
- 利用某些使用者只設定簡易密碼的郵件伺服器。先前說過垃圾郵件寄送者可以透過多種名單取得的方式取得某些電子郵件帳號,在此同時如果使用者的密碼設定得太簡單,就有可能再被垃圾郵件寄送者透過字典檔方式猜到該電子郵件帳號的密碼,進而利用這個電子郵件帳號去寄送垃圾郵件。
- 利用免費網路電子信箱。許多入口網站都有提供免費使用的電子郵件信箱,垃圾郵件寄送者就利用這些免費的信箱做為寄送垃圾郵件的工具。
- 自建郵件伺服器搭配偽造來源的帳號或 IP 。垃圾郵件寄送者以偽造的來源 IP 或是寄件者帳號來寄送垃圾郵件,如果企業的郵件伺服器沒有反查的機制,就會造成大量垃圾郵件的湧入。
在瞭解這些垃圾郵件寄送者的手法之後,我們便能著手制定防堵垃圾郵件的策略,可從端點的使用者與郵件伺服器前端防護或直接從企業入口閘道防護兩方面來進行。
在端點的使用者方面,有以下幾點策略:
- 要求使用者在一次寄件給多數人時,儘量使用祕件副本 (BCC) 的方式。使用這種方式,每位收件者只會看到自已本身的帳號而不會看到其他祕件副本收件人的帳號。
- 轉寄郵件時記得編輯內文,將原本文件中的資訊刪除,避免成為洩露別人電子郵件帳號的幫兇。
- 不要開啟來路不明的郵件,不要任意點選內含的連結或是下載不明郵件的附檔,避免中毒而危害到企業內部網路安全。
- 不要任意在網路上的論壇或是留言版上公開留下企業使用的電子郵件帳號。
- 在網站上註冊時或填寫問卷時請勿使用企業的電子郵件帳號做為註冊資訊或聯絡之用。
在郵件伺服器前端防護或企業入口閘道防護方面,可以選擇有防垃圾郵件 (Anti SPAM) 功能的 UTM 設備或是專門的垃圾郵件過濾器。一般來說,專門的垃圾郵件過濾器功能較強大,可設定較詳細的各種規則以符合企業的政策規則,可讓使用者 (指 End User) 自行調整部份的規則或設定黑白名單,同時也提供各種詳細的報表供 MIS 部門分析參考做為調整策略的依據,不過這些專門的垃圾郵件過濾器價格多半也比較高。
而集多種功能於一身並在近年來廣受中小企業喜愛的 UTM 設備,其防堵垃圾郵件的功能或設定上當然無法與專門的垃圾郵件過濾器相比,甚至有些 UTM 的 Anti SPAM 功能只是聊備一格,但其中也不乏有些用心的廠商在這方面提供較完善的功能。不論是專門的垃圾郵件過濾器或是利用 UTM 設備做為前端的垃圾郵件防堵機制,所著重的要點不外乎以下:
- 提高攔截率:不論使用何種判斷方式或機制,最重要的當然是要有高攔截率,在各項規則設定完成後,至少需能攔截 95% 以上的垃圾郵件,否則便失去義意。
- 降低誤判率:其次當然要降低誤判率,要讓正常的郵件能夠順利進入企業內部的郵件伺服器讓使用者接收。若是誤判率過高,一天到晚將正常的郵件也當成垃圾郵件,使用者一天到晩向 MIS 抱怨,那即使有再高的攔截率也是枉然。
- 適當的彈性:每個人或部門對於垃圾郵件的認定可能不同,其他部門認為的垃圾郵件在業務部門看來可能是正常且需要的,因此在規則的制訂上要有適當的彈性,能依據企業部門的需要,設定適當的規則。
- 友善的操作介面:友善的操作介面可以讓 MIS 在設定或調整規則時事半功倍。
- 足夠資訊的報表:即使沒有各項分析很詳細的完整報表,至少也要能提供相關足夠的訊息使 MIS 可以檢視企業的安全現況。
另外若是能提供每位使用者垃圾郵件的狀況清單,讓使用者能檢視自己的垃圾郵件,並從中釋放被誤判的正常郵件就更好了。總而言之,不管是使用專門的垃圾郵件過濾器或使用 UTM 的防垃圾郵件功能,只要能符合上述的要件,達到防堵垃圾郵件對企業所造成的危害,那就是好的解決方案。
誠如開場所言,電子郵件為現在的社會開創了重大的便利性,不僅是改變了個人的習慣,也改變了企業某些的運作方式。雖然在此同時面臨了垃圾郵件的威脅,但是只要使用者養成良好的習慣,企業制訂正確的策略並搭配適當的工具,企業就能充分利用電子郵件所帶來的便利,降低營運所需的成本並創造更高的收益。
