Casa Sicurezza Troppo spam? 5 tecnologie progettate per bloccarlo

Troppo spam? 5 tecnologie progettate per bloccarlo

Sommario:

Anonim

Milioni di e-mail vengono inviate ogni giorno: e-mail di lavoro, newsletter, messaggi di amici. Ma il gorgogliamento appena sotto la superficie di tutte quelle comunicazioni di benvenuto è un enorme volume di e-mail indesiderate, che spesso chiamiamo spam. Queste e-mail sono spesso innocue, anche se fastidiose, ma alcune sono sinistre, inviate da bande criminali che sperano di irretire l'utente ed esortare denaro.


E il sistema che distribuisce spam è molto più grande e più sistematico di quanto si possa pensare. I computer domestici e industriali compromessi vengono utilizzati per creare botnet che pompano sistematicamente quantità allarmanti di spam. (Una botnet, la botnet Grum, ha inviato fino al 18 percento di tutto lo spam Internet in un punto.)


Mentre le grandi aziende si sono fatte avanti per prendere il controllo del problema dello spam, a volte pericoloso, a volte pericoloso, il avanti e indietro di quanto lo spam effettivamente raggiunge gli utenti finali è oscillato. Nel 2009, un rapporto di Microsoft ha suggerito che i livelli di spam avevano superato il 97% di tutte le e-mail inviate. Speriamo che sia il segno più alto. Nel frattempo, l'industria della tecnologia ha fatto progressi significativi nel modo in cui viene mitigato lo spam. Ecco alcune delle tecnologie chiave progettate per proteggere gli utenti.

graylisting

Uno dei metodi più consolidati per filtrare le e-mail indesiderate è a dir poco geniale. È noto come graylisting e potresti dire che cade da qualche parte tra whitelisting e blacklist. Utilizzando il presupposto che la maggior parte dello spam viene inviato da computer compromessi che hanno solo una finestra limitata prima di essere recuperati dai loro proprietari, la graylisting fa attendere i mittenti impazienti di SMTP prima di essere in grado di consegnare con successo la posta elettronica. In questo modo, il server di posta elettronica del destinatario ordina il grano dalla paglia e rifiuta qualsiasi mittente che ritorni troppo presto. Questi mittenti desiderosi sono contrassegnati come illegittimi perché i mittenti di e-mail legittimi aspetterebbero felicemente un po 'di più per tentare la consegna.

Filtro euristico

Un altro approccio utile e popolare utilizzato da diverse soluzioni anti-spam è il filtro euristico. Funziona sottoponendo ogni e-mail in entrata a migliaia di regole predefinite. Alcune di queste regole potrebbero riguardare il mittente, altre il corpo di un messaggio di posta elettronica o l'oggetto, mentre altri potrebbero verificare se un'immagine è allegata. La parola euristica significa semplicemente apprendimento speculativo per tentativi ed errori, e alcune soluzioni di filtraggio euristico si adattano nel tempo in modo dinamico piuttosto che limitarsi a regole statiche definite dall'utente.

Mitigazione dello spam basata sull'utente

Rimettendo saldamente la responsabilità nelle mani del destinatario dell'e-mail, ci sono metodologie popolari che si basano quasi esclusivamente su un utente che contrassegna manualmente i messaggi come spam. Queste soluzioni tendono a imparare dalle azioni dell'utente e creare regole basate sul database di transazioni e-mail storiche. Queste regole vengono quindi applicate a ogni nuovo messaggio in entrata. Questo approccio è efficace ma semplici errori possono far sì che un utente blocchi le e-mail da un intero nome di dominio senza accorgersene. Inoltre, a seconda del volume di spam ricevuto, questo metodo può richiedere molto tempo per gli utenti.

Framework delle politiche del mittente

Una tecnica di mitigazione dello spam comunemente usata si chiama Sender Policy Framework (SPF). Utilizza gli annunci DNS per bloccare lo spam. SPF può elencare esplicitamente le macchine e-mail SMTP autorizzate per nome di dominio di cui i destinatari devono essere certi. Poiché richiede uno sforzo relativamente piccolo per essere implementato, la sua popolarità ha continuato a crescere e almeno apparentemente, SPF sta facendo notevoli progressi nella battaglia contro lo spam.

Posta identificata DomainKeys

Adottando un approccio di crittografia, DomainKeys Identified Mail (DKIM) utilizza anche i record DNS per fornire ai destinatari un modo per identificare la provenienza di un'e-mail. Il destinatario di un messaggio di posta elettronica utilizza DNS per cercare la chiave pubblica del firmatario. Una firma è allegata a ciascuna e-mail e ogni firma può essere confrontata con la chiave pubblica per l'autenticazione. Originariamente sviluppato da Yahoo, DKIM è uno standard ampiamente adottato che continua a essere in fase di sviluppo.

È questa la fine dello spam?

I progressi nelle tecniche anti-spam spesso aiutano a ridurre il volume di e-mail indesiderate su Internet. Molti dei maggiori provider di posta elettronica sembrano aver adottato alcune delle tecniche note in varie combinazioni al fine di raggiungere i livelli desiderati di riduzione dello spam. Uno o due dei più grandi giocatori sembrano aver quasi risolto il problema dello spam, lasciando i loro utenti meno tecnicamente felici inconsapevolmente dei livelli sostanziali di filtraggio che avvengono dietro le quinte ogni volta che un'email viene recapitata nella loro casella di posta.


Anche se è probabile che la posta elettronica continuerà a essere soggetta allo spam per gli anni a venire man mano che gli spammer evolvono per stare al passo con la nuova tecnologia di mitigazione dello spam, le tecniche moderne consentono almeno di ridurre lo spam a livelli accettabili. Ciò consente agli utenti di ricevere tutta l'e-mail che desiderano, purché lo desiderino effettivamente.

Troppo spam? 5 tecnologie progettate per bloccarlo