E-Posta Güvenlik Testleri ve Libraesva Email Security Tester

Kurumsal veya bireysel e-posta trafiğinin %90’ından fazlası; spam, kimlik avı, kötü amaçlı yazılım ve diğer elektronik tehditlere sahiptir. Siber tehditlerin e-postalar vasıtasıyla ulaştırma kapsamı arttıkça, siber güvenlik ve bilgi güvenliği uzmanları mevcut kullanım alanlarının analizi konusunda kendilerine sıklıkla şu soruları sormaktadırlar; ‘E-postalarımız güvende mi? Aldığımız önlemler yeterli mi? E-posta güvenliği konusunda neleri eksik yapıyoruz?’. Soruların sayısı arttıkça e-postalarla ilgili testlerin de önemi artıyor.

Neden siber güvenlik testi yaptırmalıyım?

Güvenlik testleri ile savunmanızdaki boşlukları ve açıklarınızın nerelerde olduğunu keşfedebilirsiniz. E-Mail Testi sayesinde savunmanızda nelere ihtiyacınız olduğunu görebilir ve ona uygun önlemleri alabilirsiniz.
 

Libraesva Email Security Tester nedir?

E-posta sunucularınızı sizin için 17 farklı aşamada test ederek güvenlik açıklarınızı tespit eden, Vırus Bulletin tarafından yapılan analizlerde %100 Malware yakalama özelliğine sahip Libraesva’nın ücretsiz ve web tabanlı gerçekleştirilen en gelişmiş e-mail güvenlik test aracıdır.  

Email Testinin ağım ve kaynaklarım üzerine etkisi olacak mı?

Test müdahaleci değildir ve özeldir. İstemci entegrasyonu veya kurulumu gerekmez. Tamamen güvenlidir ve operasyonları kesintiye uğratmaz. Teste başlamak için minimum ayrıntı gereklidir, bu nedenle kaynaklar üzerinde bir etkisi bulunmamaktadır.

Email testinin aşamaları nelerdir?

Gelişmiş en etkili test araçlarından olan Libraesva Email Tester 17 aşamada e-posta sunucularınızı test etmektedir. Bu aşamalar:

1.Test Sender Spoofing

E-posta sahtekarlığı, sahte bir gönderen adresiyle e-posta mesajlarının oluşturulmasıdır. Bilgisayar korsanları, mümkün olduğu kadar çok çalışana bir kimlik avı saldırısı başlatmak için bu tekniği kullanır.

 

2. Test HTML Cleanup

Bazı HTML etiketleri, fidye yazılımı yükleyebilecekleri ölçüde potansiyel olarak tehlikeli olarak kabul edilir. E-posta Güvenlik Çözümünüzün mesaj içeriğindeki tehditleri algılama yeteneğini test eder.

 

3. Test Executable Attachment

Çoğu e-posta sağlayıcısı, çalıştırılabilir dosyalar veya ".exe" dosyaları göndermenize izin vermez. Yürütülebilir dosyaların çoğu meşrudur. Ancak, bazı yürütülebilir dosyalar kötü amaçlıdır ve kötü amaçlı yazılımları yaymak için kullanılır. Ekte, yaygın olarak bilinen, kesinlikle zararsız, putty.exe adlı yürütülebilir bir dosya bulacaksınız.

 

4. Test EICAR Virus

Tüm antivirüsler tarafından bilinen ve antivirüsün işlevsel olup olmadığını ve imza tabanlı virüslere tepki verdiğini test etmek amacıyla kullanılan iyi bilinen bir koddur.

 

5. Test Outlook Conditional Comment

E-posta güvenlik çözümünüzün mesaj içeriğindeki tehditleri algılama yeteneğini test eder. Windows için Microsoft Outlook, koşullu işleme motoru olarak HTML yorumlarını kullanır. Bu, bir saldırganın, örneğin Microsoft Windows istemcilerini hedef alan diğer e-posta istemcileri tarafından genellikle yok sayılan yorumlardaki bozuk bağlantıları depolayarak bu özellikten yararlanabileceği anlamına gelir.

 

6. Test Dangerous HTML Link

E-posta Güvenlik Ağ Geçidinizin gizli kötü amaçlı yazılım URL’lerini gerçek zamanlı olarak algılama yeteneğini test eder, böylece 0 gün (Zero-Day) tehditler algılanır algılanmaz engellenebilir.

 

7. Test Dangerous Zero Width Spaces Link

E-posta Güvenlik Ağ Geçidinizin güvenlik özelliklerini atlamak için bağlantılarda kullanılan sıfır genişlikli boşlukları (ZWSP'ler) algılama yeteneğini test eder.

 

8. Test Dangerous Base HTML Tag Link

E-posta Güvenlik Ağ Geçidinizin, kötü niyetli kişilerin güvenlik sistemlerini atlatan kötü amaçlı e-postalar göndermesine olanak tanıyan baseStriker olarak bilinen bir güvenlik açığını algılama yeteneğini test eder.

 

9. Test Dangerous HTML JS Redirect Attachment

Son dönemde sıkça karşılaşılan .HTML dosya ekleri, uç noktalara kötü kod (genellikle gömülü Javascript aracılığıyla) iletmek için kullanılıyor. Bu nedenle Email Security Gateway bu aşamaya bakmalı ve .HTML ekini kaldırarak veya devre dışı bırakarak sizi korumalıdır.     

 

10. Test RFC-Abused HTML Attachment

Yorum Talebi (RFC), İnternet standartları olarak kabul edilen İnternet Mühendisliği Görev Gücü'nün (IETF) resmi bir belgesidir. E-posta komut dosyanızın kodlaması RFC uyumlu değilse, bir posta sunucusu e-postayı reddetmelidir.

 

11. Test JavaScript Armed PDF Attachment

Adobe PDF Reader (ve muhtemelen diğer okuyucular), web tarayıcıları tarafından kullanılanlara benzer bir Javascript motoru içerir. Bu, PDF belgelerinin tamamen statik olmadığı ve örneğin bir kullanıcıyı kandırmak (açılır pencereler) veya e-postaları ve HTTP isteklerini otomatik olarak göndermek için bazı eylemlerin kullanılabileceği anlamına gelir. Ayrıca, deneyimler, son zamanlardaki birçok güvenlik açığından PDF'de Javascript kullanılarak yararlanıldığını göstermektedir.

 

12. Test PDF Attachment With Dangerous Text Link

PDF dosyaları metin, resim ve bağlantılar içerebilir. Veya.. metin bağlantısı dediğimiz şey, bir web sitesine işaret eden normal metindir. Kullanıcıların hayatını kolaylaştırmak amacıyla Adobe Reader (ve muhtemelen diğer okuyucular), bu tür metin bağlantılarını otomatik olarak algılar ve onları etkinleştirir, böylece bağlantıya tıklamanız yeterlidir.

 

13. Test PDF Attachment With Dangerous Link

Spam gönderenler, kötü niyetli PDF'lerin alıcılarının kötü niyetli Web sitelerini açması için bir PDF'nin belgelere köprüler yerleştirme yeteneğini giderek daha fazla kullanır.

 

14. Test Compressed JavaScript Attachment

Siber suçlular, kullanıcıları ve işletmeleri kâr amacıyla tehlikeye atmak için yeni ve hatta daha eski teknikleri kullanacak. Kötü amaçlı spam kampanyalarındaki JavaScript kötü amaçlı yazılımları yeni değildir, ancak artık yürütülebilir dosyalar veya kullanıcı ile daha fazla etkileşimin başlatılmasını gerektirmeyebileceğinden kullanıcılar için tehlikeli olmaya devam eder.

 

15. Test MS Word Attachment With External Object

Bir yükü teslim etmek için Microsoft belgelerini kullanmak, Office'in kendisi kadar eskidir ve yıllar içinde birçok farklı saldırı vektörü keşfedilmiştir.

 

16. Business Email Compromise

Kurumsal E-posta Uzlaşması (veya Balina Avı) dolandırıcılığı, gönderenin bir yöneticiyi (genellikle CEO'yu) taklit ettiği ve kurbanı para veya hassas bilgi aktarması için kandırmaya çalıştığı bir kimlik avı saldırısıdır.

 

17. MS Excel Document With Formula Macro Function

Makro formüller, normal formüller gibi doğrudan hücrelere ifade girerek kod yazmaya izin verir. Kötü amaçlı kod yürütülmesine izin veren makro formüller, EXEC, RUN ve CALL olarak adlandırılır. Ayrıca, birçok farklı hücreden veri toplayarak ve bazı dönüşümler yaparak bir formül oluşturan FORMULA.FILL deyimi aracılığıyla dolaylı formül üretimi de mümkündür.

 

Libraesva Email Security Tester ile e-posta testi için ne yapmalıyım?

Libraesva Email Tester ile test, raporlama ve analizden faydalanmak için bizimle iletişime geçebilir veya ücretsiz test talep formunu doldurarak sizlere ulaşmamızı sağlayabilirsiniz.

Diğer Blog Yazıları