Accueil Sécurité Trop de spam? 5 technologies conçues pour le bloquer

Trop de spam? 5 technologies conçues pour le bloquer

Table des matières:

Anonim

Des millions d'e-mails sont envoyés chaque jour - e-mail professionnel, newsletters, messages d'amis. Mais bouillonnant juste sous la surface de toute cette communication bienvenue, il y a un énorme volume de courriels non sollicités, ce que nous appelons souvent du spam. Ces courriels sont souvent inoffensifs, quoique ennuyeux, mais certains sont sinistres, envoyés par des gangs criminels dans l'espoir de piéger l'utilisateur et d'exhorter de l'argent.


Et le système qui distribue le spam est beaucoup plus grand et plus systématique que vous ne le pensez. Des ordinateurs domestiques et industriels compromis sont utilisés pour créer des réseaux de zombies, qui pompent systématiquement des quantités alarmantes de spam. (Un botnet, le botnet Grum, a envoyé jusqu'à 18% de tous les spams Internet à un moment donné.)


Alors que les grandes entreprises se sont intensifiées pour prendre le contrôle du problème de spam, et parfois dangereux, du temps, le va-et-vient de la quantité de spam qui atteint réellement les utilisateurs finaux a fluctué. En 2009, un rapport de Microsoft a suggéré que les niveaux de spam avaient dépassé 97% de tous les e-mails envoyés. Espérons que c'est la ligne des hautes eaux. Entre-temps, l'industrie de la technologie a fait des progrès importants dans la façon dont le spam est atténué. Voici quelques technologies clés conçues pour protéger les utilisateurs.

Graylisting

L'une des méthodes les plus établies de filtrage des e-mails non sollicités n'est rien de moins que du génie. Il est connu sous le nom de liste grise, et vous pourriez dire qu'il se situe quelque part entre la liste blanche et la liste noire. En supposant que la plupart des spams sont envoyés à partir d'ordinateurs compromis qui n'ont qu'une fenêtre limitée avant d'être récupérés par leurs propriétaires, la liste grise fait attendre les expéditeurs SMTP impatients avant de pouvoir envoyer des e-mails avec succès. Ce faisant, le serveur de messagerie destinataire trie le blé de l'ivraie et rejette tout expéditeur qui revient trop tôt. Ces expéditeurs désireux sont marqués comme illégitimes car les expéditeurs d'e-mails légitimes attendraient avec plaisir un peu plus longtemps avant de tenter la livraison.

Filtrage heuristique

Une autre approche utile et populaire utilisée par plusieurs solutions anti-spam est le filtrage heuristique. Il fonctionne en soumettant chaque e-mail entrant à des milliers de règles prédéfinies. Certaines de ces règles peuvent concerner l'expéditeur, d'autres le corps d'un e-mail ou sa ligne d'objet, tandis que d'autres encore peuvent vérifier si une image est jointe. Le mot heuristique signifie simplement l'apprentissage spéculatif par essais et erreurs, et certaines solutions de filtrage heuristique s'adaptent au fil du temps de manière dynamique plutôt que de simplement s'en tenir à des ensembles de règles statiques définis par l'utilisateur.

Atténuation du spam basée sur l'utilisateur

En remettant fermement la responsabilité entre les mains du destinataire de l'e-mail, il existe des méthodologies populaires qui reposent presque uniquement sur un utilisateur marquant manuellement les messages comme spam. Ces solutions ont tendance à tirer des leçons des actions de l'utilisateur et à créer des règles basées sur la base de données des transactions par e-mail historiques. Ces règles sont ensuite appliquées à chaque nouveau message entrant. Cette approche est efficace mais de simples erreurs peuvent amener un utilisateur à bloquer les e-mails d'un nom de domaine entier sans s'en rendre compte. De plus, selon le volume de spam reçu, cette méthode peut prendre du temps aux utilisateurs.

Cadre de politique de l'expéditeur

Une technique d'atténuation du spam couramment utilisée est appelée Sender Policy Framework (SPF). Il utilise des annonces DNS pour arrêter le spam. SPF peut répertorier explicitement les machines de messagerie SMTP autorisées par nom de domaine que les destinataires doivent considérer comme authentiques. Parce qu'il nécessite relativement peu d'efforts pour se déployer, sa popularité n'a cessé de croître et ostensiblement au moins, SPF fait des progrès notables dans la lutte contre le spam.

Courrier identifié par DomainKeys

Adoptant une approche de cryptographie, DomainKeys Identified Mail (DKIM) utilise également des enregistrements DNS pour fournir aux destinataires un moyen d'identifier la provenance d'un e-mail. Le destinataire d'un e-mail utilise DNS pour rechercher la clé publique du signataire. Une signature est jointe à chaque e-mail et chaque signature peut être comparée à la clé publique pour l'authentification. Développé à l'origine par Yahoo, DKIM est une norme largement adoptée qui continue d'être en cours de développement.

Est-ce la fin du spam?

Les progrès des techniques anti-spam contribuent fréquemment à réduire le volume des e-mails non sollicités sur Internet. Beaucoup de grands fournisseurs de messagerie semblent avoir adopté plusieurs des techniques connues dans différentes combinaisons afin d'atteindre les niveaux souhaités de réduction du spam. Un ou deux des plus grands acteurs semblent avoir pratiquement résolu le problème du spam, laissant leurs utilisateurs moins techniquement ignorants des niveaux substantiels de filtrage qui se déroulent en coulisses chaque fois qu'un e-mail est livré dans leur boîte de réception.


Bien que le courrier électronique soit susceptible de continuer à être soumis au spam pendant des années à venir à mesure que les spammeurs évoluent pour suivre les nouvelles technologies d'atténuation du spam, les techniques modernes permettent au moins de réduire le spam à des niveaux acceptables. Cela permet aux utilisateurs d'obtenir tous les e-mails qu'ils souhaitent - tant qu'ils le souhaitent réellement.

Trop de spam? 5 technologies conçues pour le bloquer