|
Los grandes se unen contra el SPAM
|
|
VSantivirus No. 1449 Año 8, jueves 24 de junio de 2004
Los grandes se unen contra el SPAM
http://www.vsantivirus.com/24-06-04.htm
Fuente: Cmpnet.asia
Tomado de: http://www.unam-cert.unam.mx/
Los principales ISPs piensan en la autenticación del emisor como medida para el bloqueo del Spam.
Una alianza que incluye a Microsoft, American Online, Yahoo y Earthlink aprobaron este martes la autenticación del emisor como parte de un conjunto de mejores prácticas para luchar contra el spam.
"Realmente lo que queremos con esto es quitar el anonimato del correo electrónico", dijo Ken Hickman, director principal de plataformas de correo electrónico en Yahoo.
Los distribuidores de la Alianza Técnica Anti-Spam dijeron que la autenticación del emisor puede ayudar contra los supuestos "zombis", los cuales son las principales fuentes de spam. Los "zombis" son computadoras que son controladas por los intrusos y utilizadas para enviar spam sin el conocimiento de sus propietarios. Frecuentemente, el apoderamiento de los sistemas ocurre cuando son infectadas por virus y gusanos.
AOL encontró en un estudio reciente de su propio tráfico de correo electrónico que los zombis eran responsables del 89 por ciento del spam recibido, dijo Carl Hutzler, director de operaciones anti-spam de AOL. Asimismo, Yahoo informó que el 40 por ciento del spam proviene de máquinas zombis.
Los spammers también tienen otros medios de llegar a los equipos de los usuarios, como el secuestro de Web proxies mal configurados y servidores relay de correo electrónico.
Estos ataques son satisfactorios debido a que los receptores del correo electrónico no tienen medios confiables de autenticar al emisor de un mensaje. En otras palabras, el receptor no puede verificar que el emisor de un mensaje sea quien dice ser.
Como un medio para resolver el problema, la alianza aprobó tecnologías principales para la autenticación del emisor:
- Autenticación IP, donde el receptor autentifica a la computadora del emisor utilizando la dirección IP del emisor. Un ejemplo de autenticación de IP es el Sender ID, el cual es desarrollado por Microsoft. Sender ID es una combinación de otras dos tecnologías de autenticación de IP: Caller ID for Email de Microsoft y Sender Policy Framework (SPF) de Meng Wong, co-fundador y CTO de IETF (Internet Engineering Task Force) para aprobación como un multi-distribuidor estándar, dentro de un par de semanas. Microsoft espera implementar la firma de contenido a finales de éste año.
EarthLink está publicando Microsoft Caller ID y registros SPF y probará la firma de contenido al final del año.
La alianza de miembros dijo que la autenticación podría ser solo una herramienta utilizada para luchar contra el spam. Listas de terceros de emisores de correo electrónico acreditado podrían también ser necesarias.
"La identidad es el primer paso. Una vez que tenemos la identidad, podemos identificar la reputación y autenticación de los sistemas. Esto permitirá que el usuario pueda ver una reducción en el spam", dijo Stephen Currie, director de administración de producto en Earthlink.
Una vez que la identidad verdadera de un emisor de correo electrónico puede ser determinada, podría ser verificada en las listas que clasifican las reputaciones de los emisores de correo electrónico. Si el emisor de una pieza en particular de correo electrónico no tiene una buena reputación, el receptor podría tener la opción de bloquear el mensaje.
La alianza también liberó recomendaciones para detener el spam.
Las recomendaciones están disponibles de los sitios Web de los miembros: Microsoft, AOL, Earth link, y Yahoo.
El reporte recomienda que los PCs de los usuarios infectados con virus que envían spam deberían ser desconectados de Internet. American Online ya está siguiendo esta práctica.
AOL ha desarrollado tecnología para encontrar equipos en otras redes de ISPs e imponer limites de verificación a estas PCs aún cuando el otro ISP no puede, dijo Hutzler.
Microsoft busca patrones de envío de correo electrónico anormal. "Antes, un usuario podría haber estado enviando números limitados de correo y era buen correo. Ahora, envían un volumen considerable de correo, y mucho de éste vuelve con spam", dijo Hamlin.
Entre las prácticas recomendadas por el grupo se encuentran:
- Bloquear o limitar el uso del puerto 25, el puerto utilizado para enviar correo electrónico.
- Implementar límites verificación de tráfico saliente de correo electrónico.
- Cerrar los relays y proxies abiertos que son utilizados para enviar spam.
- Detectar computadoras zombis comprometidas.
- Educar a los usuarios a incrementar el uso de herramientas existentes.
- Desarrollar sistemas de reportes efectivos.
El grupo también tiene recomendaciones para emisores de correo electrónico legítimos, dentro de las que se incluyen:
- No guardar direcciones de correo electrónico sin el consentimiento afirmativo de los propietarios.
- Siempre proporcionar instrucciones claras sobre como desuscribirse u optar por no recibir el correo electrónico.
- Evitar usar encabezados falsos.
También se aconseja a los usuarios a instalar cortafuegos y software antivirus, y utilizar tecnologías de filtrado antispam.
Enlaces relacionados: http://www.cmpnetasia.com
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|