İlk bakışta, bir posta sunucusunun istenmeyen e-posta (spam) gönderip göndermediğini anlamak, bir son kullanıcı cihazına göre daha karışık görünebilir. Bunun nedeni, posta sunucunuzun doğal olarak e-posta göndermek üzere tasarlanmış olmasıdır. Bir cihaz internete e-posta göndermek üzere tasarlanmamışsa, ağ trafiğine bakıp hangi cihazların istenmeyen e-posta gönderdiğini tespit etmek kolaydır. Sorun posta sunucunuzdaysa, bunu yapmak o kadar kolay değildir.
Dürüst olmak gerekirse, posta sunucularına tehdit içeren yazılımların bulaşması nadirdir; çünkü, normalde posta sunucusunda ya çok az kullanıcı aktivitesi (web tarama ya da USB çubuğu kullanımı gibi) olur ya da hiç olmaz. Aslında olan biten şudur; son kullanıcı cihazlarına doğrudan istenmeyen e-posta robotları (Truva atları tarafından getirilen) bulaşır; çünkü, bu son kullanıcı cihazları, postalarını şirketin internet ağ geçidi üzerinden gönderir, bu ağ geçidinin IP’sinden geliyor gibi görünür ve engellenecekler listelerine eklenir.
Posta sunucuları, istenmeyen e-posta göndericileri tarafından çeşitli biçimlerde kötüye kullanılır. Bazıları, yanlış yapılandırma, bazıları da tehdit içeren yazılım bulaşması sonucu oluşur. Yanlış yapılandırma durumunda, “Açık Geçiş Sunucusu” (Open Relay) olarak kullanıldığınızı anlayabilirsiniz. Bunun anlamı, posta sunucunuzun, harici taraflardan gelen, onlar adına masum alıcılara posta gönderilmesi yönündeki talepleri kabul etmesidir. Çoğu durumda, posta, sunucunuzdan geliyor gibi görünür ve en azından sunucunuzdan geçmiş gibi gösterilir. Bu tür bir kötüye kullanım, sunucuda yapılandırma değişiklikleriyle tamamen durdurulabilir ve bunun yapılıp yapılmadığını teyit etmek için sunucu dokümantasyonuna bakmanız gerekir. Sunucunuz bir Açık Geçiş Sunucusu ise, pek çok kara liste sağlayıcısı tarafından kara listeye alınırsınız.
Trend Micro Kıdemli Güvenlik Danışmanı Rik Ferguson’un uyarısını ciddiye almakta fayda var.
Sunucunuza ya da son kullanıcı cihazlarınıza tehdit içeren yazılımlar bulaşmışsa, bu durum, işiniz ve itibarınız açısından bir başka risk oluşturur. Tehdit içeren yazılım, posta göndermek için posta sunucusu programınızı kullanmaz. Dolayısıyla, istemciler üzerinde, hatta posta sunucusunun kendisinde, “Gönderilmiş Öğeler” klasörlerini kontrol ederek, bu kötüye kullanım hakkında bir delil bulamazsınız. Riski en alt seviyeye çekmek için, yapılandırma açısından dikkat etmeniz gereken bazı şeyler vardır.
Örneğin güvenlik duvarınızı, posta sunucunuzun özel IP adresinden yalnızca giden SMTP trafiği olacak biçimde yapılandırın. Böylece, istemcilere virüs bulaşırsa, bunlar posta sunucusundan geçmeden posta gönderemezler. Posta göndermek için İnternet Servis Sağlayıcınız (İSS) tarafından verilen posta sunucusunu kullanmayı tercih edin. Genellikle, bu İSS sunucuları, posta almak için standart kapıyı (25. Port) kullanmaz. Bunun anlamı, iletişim ağınızın genelinde 25. kapıdan çıkışı engelleyebilmenizdir. Bu seçenek hakkında İSS’nize danışın. Cihazınızdaki dosyaları basitleştirmenin ötesinde daha büyük bir resmi dikkate alan antivirüs teknolojisini kullanın.
Klasik antivirüs teknolojisi, şüpheli dosyaları tanımlamak için imzaları kullanır. Günümüzün siber suçlarından kaynaklanan tehditler karşısında bu önlem yetersiz kalır. Çözümünüzün, dosyaların davranışlarını da incelediğinden emin olun. İstenmeyen e-posta robotları, talimat almak, istenmeyen e-posta şablon güncellemelerine ulaşmak, vb. için, internetteki ana sunucusuna bağlanma ihtiyacı duyar. Güvenlik yazılımınız, herhangi bir bilinen tehdit içeren yazılım dosyasını anında bulamasa da, yukarıda bahsedilen iletişimi ortaya çıkarabilmeli ve virüs bulaşmış cihazlar konusunda sizi uyarabilmelidir.