Pour gérer vos consentements :

Sécurité IT : les botnets exploitent la négligence de certains administrateurs systèmes

Un manque de connaissances et de sensibilisation sur les bonnes pratiques en matière de configuration de serveurs de messagerie sous Linux pourrait expliquer le nombre croissant de machines fonctionnant sous cet OS exploitées pour envoyer des spams, souligne Symantec.

En effet, dans son rapport datant d’avril dernier, MessageLabs Intelligence Report, l’éditeur de solutions de sécurité a constaté que les ordinateurs équipés de Linux sont cinq fois plus susceptibles d’envoyer des courriers électroniques indésirables que les PC Windows.

Mat Nisbet, analyste chez Symantec Hosted Services, a expliqué dans une contribution blog qu’il avait décidé d’approfondir ses investigations pour déterminer les causes de ce résultat.

« Lors de notre recherche sur l’origine des adresses IP que nous avons sélectionnées aléatoirement parmi les spams collectés en provenance de Linux, j’ai constaté que dans la plupart des cas, il s’agissait d’une machine qui faisait tourner une application open source de transmission de courriers électroniques (MTA) telle que Postfix ou Sendmail et qui avait été laissée ouverte [dont le port 25 ne requiert pas d’authentification pour envoyer un email, ndlr)] », affirme Mat Nisbet.

Il précise que « cela laisse penser que l’une des raisons selon laquelle il y aurait beaucoup de spams diffusés à partir de Linux pourrait être que de nombreuses entreprises qui ont mis en œuvre leurs propres serveurs de transmission de courriers électroniques, et qui utilisent un logiciel open source pour réduire les coûts, n’ont pas pris en compte que le fait de laisser le port 25 ouvert à tout individu extérieur était une façon de laisser le serveur ouvert aux abus. »

Une façon de rappeler que la mise en œuvre d’une stratégie autour de systèmes d’exploitation et d’applications libres doit prendre en compte la dimension sécurité.

« Assurez-vous que les systèmes sont correctement configurés pour restreindre l’accès du port 25 uniquement aux utilisateurs autorisés, c’est-à-dire ceux reliés au réseau local ou via un réseau privé virtuel », ne manque pas de préciser Mat Nisbet.

Le port 25 bloqué chez de nombreux fournisseurs d’accès
Conscients que la diffusion de spams était liée à l’ouverture de ce port et son exploitation par de nombreux programmes malveillants, les fournisseurs d’accès prennent parfois des mesures radicales pour en limiter, voire en bloquer complètement l’accès. C’est notamment le cas de Orange depuis 2007. Free avait également mis en place cette mesure de limitation en donnant toutefois la possibilité à ses abonnés d’activer ou non ce blocage depuis leur interface client.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago