Como posso detectar proativamente contas do Exchange 2010 comprometidas?

5

Tivemos problemas com contas do Exchange comprometidas enviando e-mails maliciosos via SMTP e OWA.

Parece que muitas dessas contas foram comprometidas por tentativas de phishing recebidas. No momento, estamos implantando algo para reforçar nossa proteção contra esses problemas.

Agora, queremos investigar maneiras mais proativas de detectar contas comprometidas. Alguns pensamentos não discutidos que surgiram:

  • monitorando a fila de mensagens de saída para atividades suspeitas
  • verificação de logins de endereços IP externos nos logs do IIS
  • limite de limite de logons (bloqueio automático de conta?)
  • taxa de limitação de e-mail (bloqueio automático de conta?)

Se alguém implementou algo assim, alguma dica ou produto que você usou? De que outra forma você tentou detectar de forma proativa as contas do Exchange (ou AD) comprometidas?

    
por Belmin Fernandez 14.05.2013 / 16:38

1 resposta

5

Isso geralmente é algo melhor resolvido usando uma solução de registro centralizado. Dessa forma, você pode extrair a detecção e a inteligência sem afetar os serviços de correspondência. Como exatamente eles são implementados irá variar significativamente com sua solução de log, mas qualquer coletor de log moderno deve permitir alertas. Os métodos mais bem sucedidos que vi implementados são:

  • Logins de países X dentro de Y horas. Os valores que você usa para X e Y pode variar, mas algum senso comum prevalecerá. Por exemplo, 2 países em 4 horas provavelmente serão bastante seguros para uma organização nos EUA centrais, mas podem ser mais barulhentos para uma empresa perto de uma fronteira na Europa.
  • Logins de X endereços IP dentro de Y minutos. A maioria das pessoas atualmente terá de 2 a 4 dispositivos com e-mail configurado; desktop, laptop, telefone, tablet. Mais alguns, alguns menos. Ambos os valores dependem muito da sua base de usuários. Um bom ponto de partida pode ser de 3 dispositivos e 10 minutos.
  • Logins para usuários X de 1 endereço IP. Usar um 1 para 1 geralmente é muito bom aqui. Tenha em mente que isso será acionado se você tiver caixas de correio compartilhadas configuradas como contas separadas e elas estiverem configuradas como usuários separados. Se você tiver uma VPN ou proxy, também verá essa bandeira com frequência. Portanto, esteja preparado para os sistemas de lista de permissões.

Tenha em mente que a melhor maneira de impedir que partes mal-intencionadas acessem contas comprometidas é não permitir o acesso ao seu sistema de e-mail. Se você puder restringir o acesso ao OWA ou EWS à sua organização, usando uma VPN para funcionários externos, então você estará em uma posição muito melhor desde o início.

    
por 14.05.2013 / 22:19