c5541abf-15ce-464f-b5d2-758395fcdf3e Rallentamento e arresto della diffusione dei virus della posta elettronica in un ambiente Microsoft Exchange Microsoft Corporation Data di pubblicazione: 12 dicembre 2006 Autore: team della documentazione di Exchange Server Riassunto In questo documento vengono forniti consigli su come proteggere l'ambiente Microsoft Exchange dalla diffusione di virus e worm tramite la posta elettronica. Inviare eventuali commenti a [email protected]. Contents Rallentamento e arresto della diffusione dei virus della posta elettronica in un ambiente Exchange ............................................................................................................................... 7 Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: operazioni e configurazioni consigliate ........................................................................ 8 Concetti relativi al software dannoso e bollettini Microsoft sulla sicurezza .............................. 8 Configurazione dei client desktop ............................................................................................. 9 Configurazione di Windows Firewall o di altri software firewall personali ............................. 9 Procedure per la protezione di Outlook .................................................................................. 11 Blocco degli allegati in Outlook ............................................................................................ 11 Object Model Guard ............................................................................................................. 12 Protezione di Outlook Web Access ......................................................................................... 13 Blocco degli allegati in Outlook Web Access ...................................................................... 13 Configurazione dell'area di protezione di Internet Explorer ................................................. 14 Formazione degli utenti finali .................................................................................................. 16 Configurazioni dei server di Exchange ................................................................................... 16 Distribuzione di software antivirus a livello di server gateway SMTP o di server delle cassette postali ................................................................................................................. 17 Limitazione dell'accesso anonimo a SMTP ............................................................................ 18 Inoltro anonimo .................................................................................................................... 18 Accesso SMTP anonimo ..................................................................................................... 19 Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative ........................................................................................... 20 Blocco della porta TCP 25 ...................................................................................................... 20 Utilizzo di IPSec per bloccare la porta TCP 25 ....................................................................... 21 Creazione di un criterio di blocco IPSec della porta TCP 25 .................................................. 22 Informazioni preliminari........................................................................................................ 22 Procedura ............................................................................................................................ 22 Creazione dell'oggetto Criteri di gruppo di base ..................................................................... 23 Informazioni preliminari........................................................................................................ 23 Procedura ............................................................................................................................ 23 Creazione di elenchi di filtri IPSec .......................................................................................... 24 Informazioni preliminari........................................................................................................ 24 Procedura ............................................................................................................................ 24 Creazione di un elenco di filtri SMTP in ingresso ................................................................... 24 Informazioni preliminari........................................................................................................ 24 Procedura ............................................................................................................................ 25 Per ulteriori informazioni ...................................................................................................... 25 Creazione di un elenco di filtri SMTP in uscita........................................................................ 26 Informazioni preliminari........................................................................................................ 26 Procedura ............................................................................................................................ 26 Per ulteriori informazioni ...................................................................................................... 27 Creazione di un'azione di blocco ............................................................................................ 27 Informazioni preliminari........................................................................................................ 27 Procedura ............................................................................................................................ 27 Creazione e assegnazione del criterio IPSec ......................................................................... 28 Informazioni preliminari........................................................................................................ 28 Procedura ............................................................................................................................ 28 Assegnazione di un criterio IPSec .......................................................................................... 30 Informazioni preliminari........................................................................................................ 30 Procedura ............................................................................................................................ 30 Applicazione di un criterio IPSec esistente ad altre unità organizzative ................................. 31 Informazioni preliminari........................................................................................................ 31 Procedura ............................................................................................................................ 31 Disabilitazione dell'accesso a Exchange da versioni non protette di Outlook ........................ 32 Applicazione del filtro SMTP per Internet Security and Acceleration Server .......................... 34 Utilizzo di gruppi di distribuzione limitati ................................................................................. 34 Server di Exchange: procedure da seguire in caso di attacco di virus ................................... 35 Concetti relativi alle funzionalità di Windows Firewall in modalità "Attivato senza eccezioni" 36 Pulitura dell'ambiente Exchange ............................................................................................. 36 Arresto del flusso della posta Internet ..................................................................................... 38 Consolidamento dei server di Exchange con accesso a Internet ....................................... 38 Arresto del flusso della posta in un connettore di Exchange .................................................. 39 Informazioni preliminari........................................................................................................ 39 Procedura ............................................................................................................................ 39 Per ulteriori informazioni ...................................................................................................... 39 Arresto del flusso della posta interno ...................................................................................... 39 Isolamento e pulitura dei server contenenti virus ................................................................... 40 Disabilitazione dell'accesso utente a Exchange .................................................................. 40 Pulitura dell'infrastruttura di messaggistica ......................................................................... 40 Arresto o riavvio del trasferimento di tutti i messaggi in una coda ......................................... 41 Procedura ............................................................................................................................ 41 Per ulteriori informazioni ...................................................................................................... 42 Individuazione ed eliminazione di messaggi specifici nella coda SMTP ................................ 42 Procedura ............................................................................................................................ 42 Applicazione degli aggiornamenti del software antivirus ........................................................ 43 Pulitura delle workstation degli utenti ...................................................................................... 44 Ripristino dell'accesso utente alle cassette postali ................................................................. 44 Ripristino della connettività del flusso della posta .................................................................. 44 Ripristino del flusso della posta in un connettore di Exchange............................................... 44 Procedura ............................................................................................................................ 44 Per ulteriori informazioni ...................................................................................................... 45 Copyright ................................................................................................................................. 45 7 Rallentamento e arresto della diffusione dei virus della posta elettronica in un ambiente Exchange La diffusione di virus e worm tramite la posta elettronica è diventata una realtà minacciosa da affrontare per numerosi amministratori di Microsoft Exchange. In questo documento vengono forniti consigli su come proteggere l'ambiente Microsoft® Exchange dalla diffusione di virus e worm tramite la posta elettronica e risorse per le informazioni relative all'implementazione specifiche per ciascun consiglio. Se si è un amministratore della messaggistica, ovvero un responsabile del flusso della posta a livello di implementazione, questo documento assume un'importanza fondamentale perché i consigli e le informazioni in esso contenuti consentiranno di fornire un livello di servizio più elevato ai propri client. Se si è un architetto della messaggistica, le informazioni contenute in questo documento risulteranno utili per la pianificazione di una topologia e di una soluzione di messaggistica. Se si è un amministratore del desktop, questo articolo si rivelerà utile per i consigli relativi al mantenimento di un ambiente informatico privo di virus per i propri client. Se si è un membro del team di messaggistica, la decisione relativa al software antivirus da utilizzare dovrà integrarsi alla soluzione antivirus globale distribuita nei computer desktop. Se si è un amministratore della rete o del firewall per il servizio directory di Microsoft Active Directory, potrà essere utile esaminare i consigli forniti in questo documento. Questo documento comprende tre sezioni principali: Operazioni e configurazioni consigliate: in questa sezione vengono forniti i consigli da seguire per ridurre al minimo l'impatto di virus e worm nell'ambiente di posta elettronica. Configurazioni facoltative: in questa sezione vengono suggerite alcune configurazioni alternative o con priorità minore che è possibile implementare se non si è in grado di seguire tutti i consigli forniti nella sezione precedente. Procedure da seguire in caso di attacco di virus: in questa sezione viene fornita una serie di consigli e procedure per gestire un attacco di virus. È fondamentale leggere questa sezione e creare un piano d'azione prima che si verifichi un vero e proprio attacco. Nota: Scaricare Rallentamento e arresto della diffusione dei virus della posta elettronica in un ambiente Exchange per stamparlo o leggerlo dopo l'interruzione del collegamento. 8 Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: operazioni e configurazioni consigliate I consigli forniti in questo argomento consentiranno di rallentare e arrestare la diffusione dei virus trasmessi mediante la posta elettronica. Di seguito sono riportati gli aspetti considerati: Concetti relativi al software dannoso e bollettini Microsoft sulla sicurezza Configurazione di client desktop e firewall Procedure per la protezione di Outlook Procedure per la protezione di Outlook Web Access Formazione degli utenti finali al riconoscimento del software dannoso Configurazione dei server di Exchange Nota: In questi argomenti si presuppone che in tutti i computer desktop dell'organizzazione sia in esecuzione un software antivirus, pertanto non verrà illustrata la distribuzione di software antivirus nei desktop client. Verranno tuttavia illustrate le strategie per l'esecuzione di software antivirus nell'ambiente server di Exchange. Concetti relativi al software dannoso e bollettini Microsoft sulla sicurezza Esistono diverse classi di software dannoso, noto anche come malware. In generale, il malware cui questo documento fa riferimento è quello trasmesso tramite la posta elettronica e che si propaga autonomamente sotto forma di virus e worm. Prima di iniziare, è utile conoscere la terminologia di base utilizzata per distinguere i diversi tipi di software dannoso. Una volta chiarite le differenze di base, è opportuno visitare il sito Web Microsoft Security Bulletin Search (informazioni in lingua inglese) per verificare che il software Microsoft in esecuzione nell'organizzazione sia aggiornato. Consigli Imparare a distinguere un virus da un worm, da un trojan horse e così via. 9 Imparare a tenere aggiornato il software Microsoft con gli aggiornamenti più recenti. Questa, infatti, è una della operazioni più importanti da eseguire per rallentare e arrestare la diffusione dei virus. Risorse Per ulteriori informazioni sulle diverse definizioni dei tipi di software dannoso, vedere il sito Web "Defining Malware: FAQ" (informazioni in lingua inglese). Per i bollettini sulla sicurezza, vedere il sito Web "Microsoft Security Bulletin Search" (informazioni in lingua inglese). Configurazione dei client desktop Le versioni e i Service Pack più recenti di Microsoft Windows e Microsoft Office Outlook includono numerosi miglioramenti relativi alla protezione dai virus. A partire da Outlook 2002, ad esempio, vengono forniti e abilitati per impostazione predefinita il blocco degli allegati e la funzionalità Object Model Guard. In Windows XP Service Pack 2 (SP2) è disponibile Windows Firewall, una funzionalità nota in precedenza come Firewall connessione Internet, alla quale è possibile accedere dalla pagina delle proprietà della rete. In alcuni casi, la funzionalità può essere applicata alle versioni precedenti del software Microsoft mediante gli aggiornamenti. Tuttavia, per mantenere un ambiente protetto, si consiglia di eseguire le versioni più recenti di Windows e Outlook. In questa sezione vengono forniti i consigli per l'aggiornamento dei client relativamente a Windows e Outlook, nonché i collegamenti a informazioni di implementazione più approfondite. Oltre a tenere aggiornati Windows e Outlook, è fondamentale accertarsi che anche i programmi antivirus in uso all'interno dell'organizzazione siano aggiornati. Inoltre, è estremamente importante implementare una soluzione efficace per la gestione degli aggiornamenti del software dell'organizzazione. Per ulteriori informazioni sulla gestione degli aggiornamenti del software Microsoft, vedere Understanding Patch and Update Management: Microsoft's Software Update Strategy (informazioni in lingua inglese). Configurazione di Windows Firewall o di altri software firewall personali In Windows XP SP2 è disponibile Windows Firewall, una funzionalità nota in precedenza come Firewall connessione Internet, che consente di bloccare il traffico sulle porte poco utilizzate selezionando un'unica casella di controllo. L'esecuzione di Windows Firewall o di qualsiasi altro software firewall di terze parti sui computer client è di estrema importanza per il rallentamento o l'arresto della diffusione di numerosi virus. Quando ad esempio il worm MyDoom infetta un computer, alle richieste in ingresso rispondono le porte TCP comprese tra 3127 e 3198. Questo tipo di risposta può consentire a chi effettua l'attacco di connettersi al 10 computer e utilizzarlo come proxy per accedere alle risorse della rete. L'installazione e la configurazione di un firewall nei computer client consente di bloccare l'efficacia di questo tipo di worm. Nota: Windows ha fornito tre diverse soluzioni di firewall. Firewall connessione Internet e Firewall di base sono componenti del servizio Routing e Accesso remoto di Windows Server 2003. In Windows XP e Windows XP SP1, Firewall connessione Internet è disponibile come funzionalità del Pannello di controllo e può essere utilizzata per impostare le restrizioni sul traffico consentito verso la rete da Internet. Windows Firewall è invece il firewall fornito in Windows XP SP2. Per impostazione predefinita, Firewall connessione Internet è disabilitato in Windows XP e Windows XP SP1. In Windows XP SP2, invece, Windows Firewall è abilitato per impostazione predefinita in tutte le connessioni. Attualmente, Windows Firewall può essere anche gestito dagli oggetti Criteri di gruppo (GPO), consentendo così agli amministratori di configurare livelli diversi di protezione in base alla posizione dei computer portatili. Si consideri, ad esempio, il caso in cui un computer portatile è connesso a un dominio aziendale. Le limitazioni relative alle porte potrebbero essere meno restrittive di quelle impostate per un computer portatile connesso a un punto di accesso Internet pubblico wireless. È fondamentale ricordare che esistono centinaia di applicazioni in cui vengono utilizzate diverse porte per le comunicazioni. Tra le applicazioni in cui vengono definite porte specifiche sono inclusi, ad esempio, i programmi di messaggistica immediata, i software di condivisione file e comunicazioni peer-to-peer e le applicazioni specifiche di settore. L'esecuzione di Windows Firewall o di altri software firewall personali potrebbe provocare l'errato funzionamento di queste applicazioni. Accertarsi di aver letto attentamente tutta la documentazione relativa ai firewall. Eseguire un test della configurazione prima di distribuirla all'organizzazione. Consigli Aggiornare tutti i client Windows a Windows XP SP2 oppure distribuire un software firewall di terze parti. Stabilire una serie standard di porte autorizzate. Se si distribuisce Windows Firewall di Windows XP, definire le porte autorizzate per i computer del dominio e per i computer portatili. Distribuire le configurazioni del firewall in tutti i client. Se si distribuisce Windows Firewall di Windows XP, distribuire la configurazione dei client mediante gli oggetti Criteri di gruppo. Risorse 11 Per ulteriori informazioni sugli aggiornamenti a Windows Firewall di Windows XP SP2, vedere Changes to Functionality in Microsoft Windows XP Service Pack 2 (informazioni in lingua inglese). Per ulteriori informazioni sull'utilizzo di oggetti Criteri di gruppo per la distribuzione e la configurazione di Windows Firewall nell'organizzazione, vedere Deploying Windows Firewall Settings for Microsoft Windows XP with Service Pack 2 (informazioni in lingua inglese). Procedure per la protezione di Outlook Come illustrato in precedenza, l'aggiornamento alla versione più recente di Outlook e il reperimento regolare di aggiornamenti garantiscono ai computer desktop client la protezione antivirus più aggiornata per Outlook. Il blocco degli allegati e Object Model Guard sono funzionalità importanti di Outlook che consentono di rallentare o arrestare la diffusione dei virus. In questa sezione viene descritto come proteggere il client Outlook tramite queste due funzionalità e vengono illustrate le versioni di Outlook che è possibile aggiornare includendo tali funzionalità. Nota: Anche se in questa sezione viene descritto come applicare gli aggiornamenti della protezione alle versioni precedenti di Outlook, è necessario tenere presente che la versione meno recente per la quale è disponibile il Servizio Supporto Tecnico Clienti Microsoft è Outlook 2000 Service Pack 3 (SP3). Per ulteriori informazioni su Office e sul Servizio Supporto Tecnico Clienti Microsoft, vedere il sito Web Office Family Products Support Lifecycle FAQ (informazioni in lingua inglese). Blocco degli allegati in Outlook Un metodo comune utilizzato per il trasporto dei virus consiste nell'inserirli in un allegato. È possibile recapitare un virus, ad esempio, allegando un programma eseguibile (EXE) a un messaggio di posta elettronica. In alcuni casi, i virus possono essere recapitati incorporandoli in una macro all'interno di un documento ritenuto sicuro, ad esempio un file di Microsoft Word o Excel. Il blocco degli allegati è uno dei deterrenti più efficaci contro la diffusione dei virus tramite la posta elettronica. Per impostazione predefinita, in Outlook 2003 e Outlook 2002 è disponibile la funzionalità di blocco degli allegati per la protezione da tali virus. Per abilitare questa funzionalità in Outlook 2000, Outlook 98 e Outlook 97, è necessario scaricare e installare l'aggiornamento della protezione specifico per la versione di Outlook in uso. Per impostazione predefinita, i Service Pack più recenti delle versioni di Outlook supportate sono in grado di bloccare 71 tipi di allegati. 12 Attualmente, il blocco degli allegati è essenziale in tutti i client di posta elettronica. È tuttavia necessario formare gli utenti affinché comprendano i rischi che corrono nell'aprire gli allegati ricevuti da mittenti sconosciuti. Per ulteriori informazioni sulla formazione degli utenti, vedere Formazione degli utenti finali. Object Model Guard Object Model Guard consente di proteggere l'accesso ai dati della rubrica, i dati dei destinatari relativi a un elemento e l'invio di messaggi di posta elettronica in Outlook a livello di programmazione. Object Model Guard interagisce con il modello a oggetti di Outlook e il protocollo Simple MAPI. Quando Object Model Guard è abilitato, viene richiesta conferma se un'applicazione tenta di inviare un messaggio di posta elettronica dal profilo della cassetta postale. Viene adottata la stessa procedura anche quando si registra il tentativo di accesso alla rubrica da parte di processi non Outlook. È possibile impostare un intervallo definito entro il quale uno specifico processo può accedere al modello a oggetti oppure alla rubrica di Outlook. È importante comprendere che Object Model Guard non impedisce l'invio di virus, ma solo l'accesso al modello a oggetti e alla rubrica da parte dei processi automatici. Per impostazione predefinita, Object Model Guard è installato e abilitato in Outlook 2003 e Outlook 2002. Per abilitare Object Model Guard in Outlook 2000 o Outlook 98, è necessario scaricare l'aggiornamento della protezione specifico per la versione di Outlook in uso. Object Model Guard non viene fornito con l'aggiornamento della protezione per Outlook 97. Consigli Eseguire l'aggiornamento a Outlook 2003 oppure, se si esegue Outlook 2002, assicurarsi di tenere aggiornata l'applicazione con i Service Pack e gli aggiornamenti più recenti. Se si esegue una versione di Outlook diversa da Outlook 2003 o Outlook 2002, scaricare e distribuire l'aggiornamento della protezione per Outlook 2000 o Outlook 98. Se si esegue Outlook 97, eseguire l'aggiornamento a una versione di Outlook in cui sia supportato Object Model Guard. Outlook 2000 SP3, in cui è incluso l'aggiornamento della protezione, è la versione meno recente di Outlook per la quale è ancora disponibile il supporto Microsoft. Risorse Per ulteriori informazioni su Object Model Guard e sul blocco degli allegati in Outlook 2003 e Outlook 2002, vedere il sito Web "How Outlook helps to protect your computer from viruses" (informazioni in lingua inglese). Per ulteriori informazioni sulla personalizzazione degli aggiornamenti della protezione per Outlook 2000 o Outlook 98, vedere il sito Web "Customizing the Outlook 98/2000 E-mail Security Update" (informazioni in lingua inglese). 13 Per ulteriori informazioni sulla distribuzione e l'amministrazione degli aggiornamenti della protezione per Outlook, vedere il sito Web "Microsoft Office Resource Kit Toolbox" (informazioni in lingua inglese). Per ulteriori informazioni sulla protezione di Outlook 98, vedere le seguenti risorse: Outlook 98 Update E-mail Security Outlook 98 Update: Java Permissions Security Outlook 98 E-mail Security Update International Releases Per ulteriori informazioni sulla protezione di Outlook 2000, vedere le seguenti risorse: Outlook 2000 SR1: Extended E-mail Security Update Microsoft Outlook 2000 SR1 E-mail Security Update for MultiLanguage Pack Articolo 263297 della Microsoft Knowledge Base "OL 2000: Administrator information about the Outlook E-mail Security update" Office 2000 Update: Service Pack 3 (SP3), che include l'aggiornamento esteso della protezione per la posta elettronica di Outlook 2000. Questa è la versione meno recente di Office per la quale è ancora disponibile il Servizio Supporto Tecnico Clienti Microsoft. Protezione di Outlook Web Access Se nell'organizzazione viene utilizzato Outlook Web Access, si consiglia di esaminare le informazioni relative al blocco degli allegati e alla configurazione dell'area di protezione di Internet Explorer. Blocco degli allegati in Outlook Web Access Con Exchange 2000 Service Pack 2 (SP2) è stata introdotta in Outlook Web Access la possibilità di bloccare gli allegati in base al tipo di file e al tipo MIME (Multipurpose Internet Mail Extensions). Per impostazione predefinita, in Outlook Web Access 2003 e Outlook Web Access per Exchange 2000 è abilitato il blocco degli allegati. Questa configurazione predefinita consente l'invio di qualsiasi tipo di allegato e impedisce la ricezione di tipi di file considerati pericolosi, ad esempio i file EXE, BAT e VBS. L'elenco predefinito di tipi di file bloccati in Outlook Web Access comprende l'elenco predefinito utilizzato da Outlook 2003, oltre ai file XML e ai tipi MIME specifici. Il blocco degli allegati in Outlook Web Access viene configurato nel server di Exchange tramite il Registro di sistema. La configurazione può essere distribuita come oggetto Criteri di gruppo (GPO, Group Policy Object) per garantire la coerenza. 14 Se si consente l'accesso alle cassette postali da Internet tramite Outlook Web Access, si potrebbe non disporre del controllo amministrativo dei computer che accedono alla posta. In alcuni casi, ad esempio quando gli utenti accedono a Outlook Web Access da Internet, può essere opportuno limitare la capacità degli utenti di scaricare gli allegati da tali computer. In questo caso, è possibile impostare una chiave del Registro di sistema nei server front-end di Exchange con la quale vengono bloccati tutti gli allegati in Outlook Web Access quando il computer accede a Exchange tramite server front-end specifici. Configurazione dell'area di protezione di Internet Explorer Poiché Outlook Web Access è un'applicazione che viene eseguita in Internet Explorer, è importante considerare la configurazione di Internet Explorer nel contesto della protezione dai virus. Si consiglia di configurare le aree di protezione di Internet Explorer in modo da essere restrittive quanto le funzionalità consentite dai requisiti dei client. Distribuire Internet Explorer 6.0 SP1 nella relativa configurazione predefinita, in base alla quale l'area Internet viene impostata su un livello medio di protezione, mentre l'area Intranet su un livello mediobasso. Outlook Web Access e Outlook Web Access con il controllo S/MIME sono stati concepiti e progettati ponendo particolare attenzione ai punti deboli del Web, quali, ad esempio, lo scripting tra siti, la manipolazione dei tag IFRAME e altre attività sul codice HTML note per la pericolosità. In particolare, con Outlook Web Access vengono eseguiti e visualizzati solo elementi, attributi e informazioni di stile del linguaggio HTML ritenuti sicuri, bloccando così l'utilizzo dannoso di codice HTML nei modi precedentemente sconosciuti. L'esecuzione di Outlook Web Access con il controllo S/MIME inoltre fornisce un livello di protezione aggiuntivo per gli allegati dei messaggi. Gli allegati scaricati con il controllo S/MIME vengono eliminati in modo più minuzioso (lo spazio di indirizzi di memoria viene azzerato, o reso nullo, dopo l'eliminazione) rispetto a quelli scaricati con Outlook Web Access senza il controllo S/MIME. La versione Exchange 2003 SP1 dell'installazione di Outlook Web Access con controllo S/MIME è un file Microsoft Windows Installer, pertanto può essere distribuita tramite Microsoft Systems Management Server (SMS) o un altro programma di gestione aziendale. Nota: Poiché il controllo S/MIME è un componente installabile, è probabile che non sia possibile o che sia ritenuta impraticabile l'esecuzione in tutti gli scenari di distribuzione, come nel caso ad esempio dei chioschi pubblici e in altri scenari in cui il computer client non può essere amministrato a livello centrale. Si consiglia di eseguire Outlook Web Access con il controllo S/MIME. Il controllo S/MIME viene eseguito solo in Internet Explorer 6 o versioni successive e in Windows 2000 o versioni successive. Non viene eseguito in altri browser Web o in versioni precedenti del sistema 15 operativo. Come descritto in precedenza, la gestione degli aggiornamenti di tutto il software eseguito all'interno dell'organizzazione è un aspetto estremamente importante della protezione da virus e worm. Gli aggiornamenti di Internet Explorer sono gestiti tramite Windows Update. Mantenendo aggiornato Windows, si ottengono anche gli aggiornamenti più recenti per Internet Explorer. Consigli Distribuire la versione Exchange 2003 di Outlook Web Access e la versione più recente di Internet Explorer. L'elenco predefinito per il blocco dei file e dei tipi MIME dovrebbe essere sufficiente per l'organizzazione, tuttavia può essere opportuno verificare, aggiornare e distribuire i tipi di file e i tipi MIME bloccati per Outlook Web Access. Si consiglia di mantenere la coerenza tra i tipi di file bloccati in Outlook Web Access e i tipi di file bloccati in Outlook. In alcuni casi, quando non è possibile controllare l'accesso a Outlook Web Access da Internet, valutare la possibilità di bloccare tutti gli allegati. Definire il livello appropriato di protezione per Internet Explorer nell'organizzazione e distribuire una configurazione standard ai computer desktop. Distribuire il controllo S/MIME di Outlook Web Access a tutti i client con accesso alla posta mediante Outlook Web Access, anche se nell'organizzazione non viene utilizzato il tipo S/MIME. Risorse Per ulteriori informazioni sulla distribuzione e sull'aggiornamento a Exchange 2003 e Outlook Web Access, vedere Exchange Server 2003 Deployment Guide. Per ulteriori informazioni sulla distribuzione di Internet Explorer, vedere il sito Web "Microsoft Internet Explorer 6.0 Administrative Kit Service Pack 1", quindi fare clic su "Redistributing Internet Explorer" (informazioni in lingua inglese). Per ulteriori informazioni sulla verifica e l'aggiornamento dei tipi di file e dei tipi MIME bloccati in Outlook Web Access, vedere Exchange 2003 Security Hardening Guide. Per ulteriori informazioni sul blocco di tutti gli allegati dalle connessioni a server front-end in Outlook Web Access, vedere l'articolo 830827 della Microsoft Knowledge Base "How to manage Outlook Web Access features in Exchange Server 2003". Per ulteriori informazioni su configurazione, distribuzione e concetti relativi alle aree di protezione in Internet Explorer, vedere il sito Web "Microsoft Internet Explorer 6.0 Administration Kit Service Pack 1", quindi fare clic su "Security" (informazioni in lingua inglese). 16 Formazione degli utenti finali In genere, virus e worm accedono a una rete attraverso messaggi di posta indesiderati, il cui fenomeno è anche noto come spamming. La formazione degli utenti su come gestire lo spamming può contribuire a ridurre le possibilità di accesso di virus e worm all'interno dell'organizzazione. Spesso, lo spamming è il risultato di una tattica di social engineering adottata contro gli utenti. È possibile, ad esempio, ricevere un messaggio di posta indesiderata contenente una dichiarazione di non responsabilità analoga alla seguente: Se si desidera essere rimossi da questa lista di distribuzione, rispondere a questo messaggio inserendo la parola "Rimuovi" nella riga dell'oggetto. Sebbene questo sia uno strumento legittimo utilizzato da società rispettabili, si tratta di un mezzo che consente di verificare che un indirizzo di posta elettronica sia valido in modo da utilizzarlo nuovamente. Spesso tale indirizzo viene venduto ad altri spammer. Gli allegati rappresentano l'area di formazione degli utenti più importante. È opportuno, infatti, imparare a distinguere i tipi di allegati che possono essere aperti senza problemi. Quasi tutti i virus trasmessi con la posta elettronica vengono attivati tramite l'apertura di determinati tipi di allegati dannosi. È possibile che alcuni formati di file, ad esempio i file ZIP protetti da password, siano consentiti e che vengano ignorati dai programmi antivirus. Inoltre, gli utenti dovrebbero sapere che gli allegati con estensione doppia, ad esempio gli eseguibili con estensione JPG (nomefile.exe.jpg), che superano il blocco in quanto considerati file JPG, potrebbero contenere codice dannoso nell'eseguibile. Nota: La formazione degli utenti deve essere integrata all'esecuzione di software client antivirus nei computer desktop. Consiglio Informare gli utenti sulle tecniche di protezione contro la posta indesiderata e i virus. Risorsa Per ulteriori informazioni sulle tecniche di protezione contro la posta indesiderata, i virus e i worm, vedere Help keep spam out of your inbox (informazioni in lingua inglese). Configurazioni dei server di Exchange La distribuzione di software antivirus e l'assicurazione che la porta TCP 25 non sia disponibile come inoltro aperto per i virus sono due aspetti principali della configurazione da prendere in considerazione nell'ambiente Exchange. 17 Prima di esaminare i consigli relativi alla configurazione, è necessario tenere presente diverse consigli importanti relativi ai criteri: Non eseguire client di posta elettronica sul server di Exchange. Se si esegue un client di posta elettronica su un computer Exchange e questo viene infettato, verrà infettato anche il server di posta. Non eseguire ricerche in Internet dal computer Exchange per gli stessi motivi. In generale, per ridurre i rischi di attacco si consiglia di limitare al minimo il numero di applicazioni eseguite sul server di Exchange. Tenere aggiornati i server di Exchange con gli aggiornamenti più recenti della protezione forniti da Microsoft. Impostare funzionalità di blocco sui server di Exchange seguendo le indicazioni fornite in Exchange Server 2003 Security Hardening Guide. Distribuzione di software antivirus a livello di server gateway SMTP o di server delle cassette postali È necessario distribuire il software antivirus progettato per i sistemi di messaggistica almeno a livello di server gateway SMTP (Simple Mail Transfer Protocol) o di server di Exchange che ospitano cassette postali. Le due risorse elencate nella sezione Risorse riportata di seguito descrivono le strategie che è possibile utilizzare per la pianificazione della distribuzione di software antivirus per la messaggistica e i diversi tipi di analisi dei messaggi disponibili. I tipi di software antivirus scelti e il relativo punto di distribuzione sono determinati dal compromesso tra costi che si intendono tollerare e rischi che si intendono correre. In alcune organizzazioni, ad esempio, il software antivirus per la messaggistica viene eseguito a livello di server gateway SMTP, la ricerca virus viene eseguita a livello di file nel server di Exchange, mentre il software antivirus client viene eseguito nei computer desktop degli utenti. Questo approccio fornisce protezione specifica per la messaggistica a livello di gateway, protezione generale per i file a livello di server della posta e protezione a livello di client. Altre organizzazioni possono tollerare costi e protezione maggiori seguendo lo stesso schema con l'aggiunta di software antivirus compatibile con Exchange VSAPI 2.5 nel server delle cassette postali di Exchange. Consigli Eseguire il software antivirus client nei computer desktop. Se si esegue un software antivirus progettato per i sistemi di messaggistica (ovvero in grado di eseguire l'analisi dei messaggi MIME) a livello di server gateway o di server di Exchange, è sufficiente l'esecuzione del programma antivirus a livello di file nei computer desktop. 18 Distribuire almeno il software antivirus progettato per i sistemi di messaggistica a livello di server gateway SMTP o di server di Exchange che ospitano cassette postali. Per ottenere la massima protezione, eseguire il software antivirus a livello di server gateway per l'analisi dei messaggi MIME in ingresso ed eseguire un programma antivirus sul server di Exchange basato su VSAPI 2.5. Risorse Per informazioni sulla pianificazione di una strategia relativa al software antivirus, vedere Exchange Server 2003 Security Hardening Guide. Per una descrizione dei diversi tipi di software antivirus che è possibile eseguire in un ambiente di messaggistica di Exchange, vedere l'articolo 823166 della Microsoft Knowledge Base "Overview of Exchange Server 2003 and Antivirus Software". Per ulteriori informazioni sui motivi per i quali non è consigliata l'esecuzione dei client di posta elettronica in un server di Exchange, vedere l'articolo 266418 della Microsoft Knowledge Base "Microsoft does not support installing Exchange Server components and Outlook on the same computer". Per ulteriori informazioni sui fornitori di software antivirus che sono partner Microsoft, vedere il sito Web "Exchange Server Partners: Antivirus" (informazioni in lingua inglese). Limitazione dell'accesso anonimo a SMTP Per impostazione predefinita, Exchange 2003 viene configurato in modalità protetta per l'accesso SMTP anonimo. L'inoltro anonimo o aperto è disabilitato e nel client Outlook la posta non autenticata inviata a Exchange 2003 all'interno dell'organizzazione non viene visualizzata come risolta. Di conseguenza, la limitazione dell'accesso anonimo a SMTP è parzialmente applicata per impostazione predefinita, nel senso che l'inoltro anonimo è disabilitato mentre l'accesso SMTP anonimo interno è abilitato. In questa sezione vengono forniti consigli per esaminare e verificare la configurazione in uso per l'inoltro e limitare ulteriormente l'accesso SMTP anonimo interno. Inoltro anonimo È essenziale che non si autorizzi l'inoltro anonimo nei server virtuali SMTP. L'inoltro consiste nell'invio di messaggi di posta elettronica a un dominio esterno tramite il server di Exchange. Un inoltro aperto consente a un utente che invia posta indesiderata di utilizzare i server SMTP esterni per l'invio di messaggi per proprio conto. In seguito a questa attività è probabile che i server gateway vengano segnalati come server di inoltro di posta indesiderata negli elenchi di domini Internet bloccati. Nella propria configurazione predefinita, Exchange consente l'inoltro della posta solo agli utenti autenticati. Solo questi ultimi, infatti, possono utilizzare Exchange per inviare posta a 19 un dominio esterno. Se si modificano le impostazioni predefinite relative all'inoltro per consentire agli utenti non autenticati di inoltrare la posta oppure se si consente l'inoltro aperto a un dominio tramite un connettore, utenti non autorizzati o worm dannosi possono utilizzare il server di Exchange per inviare posta indesiderata. Il server potrebbe venire inserito nell'elenco di domini bloccati e potrebbe non essere possibile l'invio della posta ai server remoti legittimi. Per impedire che gli utenti non autorizzati utilizzino il server di Exchange per inoltrare la posta, occorre utilizzare almeno le limitazioni predefinite per l'inoltro. Se sussistono motivi legittimi per eseguire l'inoltro, occorre seguire le indicazioni per garantire la protezione dopo aver eseguito l'implementazione. Per eseguire questa operazione, è necessario non modificare le impostazioni di blocco predefinite, aggiungere solo gli indirizzi IP dai quali si desidera accettare la posta inoltrata e disablitare l'accesso per gli utenti autenticati. Esaminare inoltre il modo in cui gli account predefiniti (amministratore locale) e quelli degli altri utenti sono utilizzati nei server gateway. È improbabile che si utilizzino gli account predefiniti per qualsiasi tipo di inoltro. Se si esegue l'inoltro, è probabile che venga eseguito da un gruppo noto di utenti o computer. Si consiglia in tal caso di limitare i diritti di inoltro a utenti e computer espliciti o a un indirizzo IP esplicito. Per proteggere ulteriormente il server è possibile configurare autorizzazioni esplicite per l'inoltro. Gli utenti malintenzionati potrebbero utilizzare un attacco massiccio per tentare di ottenere le password degli account predefiniti o degli account utente rilevati su Internet in modo da poter utilizzare il server come proxy per la posta indesiderata. Si consiglia pertanto di non utilizzare nei computer accessibili da Internet l'impostazione predefinita che autorizza qualsiasi computer autenticato all'inoltro. È preferibile disablitare questa impostazione. Accesso SMTP anonimo Exchange 2003 offre agli utenti lato client la possibilità di riconoscere la posta di cui è stato effettuato lo spoofing visualizzando l'indirizzo SMTP effettivo della posta non autenticata invece del nome visualizzato nell'elenco indirizzi globale (GAL, Global Address List). Si consiglia tuttavia di disabilitare l'accesso SMTP anonimo in tutti i server di Exchange interni. La procedura adottata da Outlook riguardo alla posta non autenticata o potenzialmente sottoposta a spoofing è sofisticata. Consente infatti a un utente attento ed esperto di riconoscere che un mittente non è stato autenticato quando al posto del nome viene visualizzato un indirizzo SMTP vero e proprio. La disabilitazione dell'accesso anonimo garantisce pertanto che solo gli utenti autenticati possano inoltrare i messaggi all'interno di un'organizzazione. Inoltre, la richiesta di autenticazione obbliga i programmi client quali Outlook Express e Outlook in modalità Internet (Post Office Protocol versione 3, o POP3, oppure Internet Message Access Protocol versione 4rev1, o IMAP4) a eseguire l'autenticazione prima dell'invio della posta. Consigli 20 Esaminare la configurazione utilizzata per l'inoltro. Configurare tutti i server virtuali SMTP in modo da consentire solo a utenti, computer o indirizzi IP espliciti di eseguire l'inoltro ad altre organizzazioni. Impedire a tutti i computer autenticati di eseguire l'inoltro. Disabilitare l'accesso SMTP anonimo in tutti i server di Exchange interni. Risorse Per informazioni sulla protezione dell'inoltro e del routing SMTP, vedere "Protezione del server di Exchange" in Exchange Server 2003 Transport and Routing Guide. Per ulteriori informazioni sul controllo dell'inoltro, vedere l’articolo 304897 della Microsoft Knowledge Base "SMTP relay behavior in Windows 2000, Windows XP, and Exchange Server". Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative I consigli forniti in questa sezione sono importanti, tuttavia non sono così fondamentali come quelli forniti nella sezione precedente. Se si seguono le indicazioni della sezione precedente, queste indicazioni aggiuntive relative alle configurazioni facoltative consentiranno di ottenere un ulteriore livello di protezione contro la diffusione dei virus. Blocco della porta TCP 25 Con l'ulteriore sofisticazione di virus e worm, il protocollo SMTP (in genere la porta 25) sta diventando un meccanismo di trasporto sempre più comune per scopi non legittimi. Si consideri, ad esempio, il worm w32.hllw.gaobot.dk. Questo worm è un trojan horse con il quale vengono installate parti di un servizio di posta SMTP nel computer della vittima. L'installazione consente al worm di inviare posta indesiderata dal computer. Per neutralizzare l'efficacia di tali worm e virus, è possibile configurare la rete in modo che solo il traffico SMTP sia autorizzato al transito tra i server di Exchange, i controller di dominio e gli altri computer che utilizzano SMTP. A causa del sovraccarico gestionale dovuto alla limitazione del traffico SMTP, è possibile prendere in considerazione questa implementazione soltanto se non è in esecuzione o non si può attivare un firewall personale nei computer desktop. L'esecuzione di software antivirus in aggiunta al firewall personale nei computer desktop consentirà di isolare la maggior parte dei 21 worm e dei virus all'esterno della rete o almeno neutralizzarli al punto da poterli rimuovere facilmente dopo un'infezione isolata. Utilizzo di IPSec per bloccare la porta TCP 25 Solo determinati sistemi di un ambiente restano in attesa e rispondono alle richieste in arrivo sulla porta TCP 25. In genere, in un ambiente Microsoft, solo i server sui quali è in esecuzione Internet Information Services (IIS), i controller di dominio e i server di Exchange utilizzano la porta TCP 25. Quando viene bloccata l'attesa della porta TCP 25 in tutti gli altri sistemi, si aumenta la protezione dell'ambiente rimuovendo un vettore di attacco che può essere utilizzato da codice dannoso. In questa sezione viene illustrata una serie generica di procedure con le quali è possibile configurare IPSec (Internet Protocol Security) per il blocco della porta TCP 25. IPSec è un insieme di tecnologie incluso nel sistema operativo server di Windows che consente agli amministratori di eseguire azioni specifiche, ad esempio l'autenticazione, il blocco del traffico e la crittografia del traffico basata su filtri ("tutto il traffico su TCP 25"). Le procedure si basano sull'architettura descritta in Windows Server 2003 Security Guide (informazioni in lingua inglese) e in Exchange Server 2003 Security Hardening Guide. In queste procedure, inoltre, si presuppone che tutte le workstation siano in un'unica unità organizzativa (denominata Workstation) all'interno di un dominio. Se la configurazione dell'architettura non è conforme alle distribuzioni consigliate in Windows Server 2003 Security Guide (informazioni in lingua inglese) e in Guida alla protezione avanzata di Exchange Server 2003, utilizzare questa procedura come base per il test e la creazione dei propri criteri IPSec. In entrambi i casi, si consiglia di completare il test prima di distribuire i criteri IPSec. È importante riconoscere l'impatto potenziale che potrebbe avere la distribuzione dei criteri nell'organizzazione. Se implementati come descritto, i criteri consentono di bloccare tutto il traffico SMTP in ingresso e in uscita da tutti i computer dell'unità organizzativa Workstation. Se in alcuni client dell'organizzazione vengono utilizzati il protocollo IMAP o POP per la posta elettronica, questi client non funzioneranno. Inoltre, per il blocco di SMTP potrebbero non funzionare anche altre applicazioni, ad esempio gli strumenti specifici di settore e i mailing pubblicitari automatici. Nota: I criteri IPSec distribuiti mediante Criteri di gruppo sono ereditabili, tuttavia non possono essere combinati. Se vengono applicati più criteri di gruppo IPSec, risulterà valido l'ultimo criterio di gruppo applicato a un computer. Per la procedura dettagliata su come utilizzare IPSec per bloccare il traffico SMTP sulla porta TCP 25, vedere Creazione di un criterio di blocco IPSec della porta TCP 25. 22 Risorse Sebbene le procedure descritte in Creazione di un criterio di blocco IPSec della porta TCP 25 consentano di eseguire il blocco della porta TCP 25 mediante IPSec, si consiglia di acquisire familiarità con IPSec e i relativi servizi, quali, ad esempio, l'autenticazione e la crittografia. Per una introduzione all'argomento, vedere i seguenti documenti (informazioni in lingua inglese): What Is IPSec? The IPSec process Security information for IPSec Creating, modifying, and assigning IPSec policies Creazione di un criterio di blocco IPSec della porta TCP 25 Per creare un criterio di blocco della porta TCP 25 mediante IPSec e Criteri di gruppo, è necessario procedere come segue. Informazioni preliminari Nelle procedure per le quali viene fornito un collegamento di seguito, le convenzioni di denominazione sono espresse in grassetto corsivo. Notare che i criteri, le descrizioni e i filtri a cui viene fatto riferimento in precedenza sono riportati in grassetto corsivo anche nelle procedure successive. Prima di implementare questa procedura, si consiglia di vedere Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative. Procedura Per creare un criterio di blocco IPSec della porta TCP 25 1. Creare l'oggetto Criteri di gruppo di base. Per la procedura dettagliata, vedere Creazione dell'oggetto Criteri di gruppo di base. 2. Creare l'elenco di filtri. Per la procedura dettagliata, vedere Creazione di elenchi di filtri IPSec. 3. Creare un'azione di blocco. Per la procedura dettagliata, vedere Creazione di un'azione di blocco. 23 4. Creare e assegnare il criterio IPSec. Per la procedura dettagliata, vedere Creazione e assegnazione del criterio IPSec. 5. Applicare il criterio di gruppo IPSec alle altre unità organizzative (facoltativo). Per la procedura dettagliata, vedere Applicazione di un criterio IPSec esistente ad altre unità organizzative. Creazione dell'oggetto Criteri di gruppo di base In questa procedura viene descritto come creare un oggetto Criteri di gruppo di base allo scopo di bloccare il traffico SMTP sulla porta TCP 25. Informazioni preliminari Nella procedura descritta in questo articolo le convenzioni di denominazione sono espresse in grassetto corsivo. Notare che i criteri, le descrizioni e i filtri a cui viene fatto riferimento in Creazione di un criterio di blocco IPSec della porta TCP 25 sono riportati in grassetto corsivo anche nelle procedure successive. L'account utilizzato per eseguire questa procedura deve appartenere al gruppo di protezione Domain Admins del dominio in cui verrà applicato il criterio. Procedura Per creare l'oggetto Criteri di gruppo di base 1. Aprire lo snap-in Utenti e computer di Active Directory. 2. Fare clic con il pulsante destro del mouse sull'unità organizzativa Workstation e scegliere Proprietà. 3. Selezionare la scheda Criteri di gruppo. 4. Fare clic su Nuovo, quindi assegnare al criterio il nome Criterio di blocco TCP25. 24 Creazione di elenchi di filtri IPSec In questo articolo viene descritto come creare elenchi di filtri IPSec allo scopo di bloccare il traffico SMTP in ingresso e in uscita sulla porta TCP 25. Informazioni preliminari Prima di implementare questa procedura, si consiglia di vedere Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative. Procedura Per creare elenchi di filtri IPSec 1. È necessario creare un elenco di filtri per bloccare le richieste di connessione SMTP in ingresso e uno per bloccare le richieste di connessione SMTP in uscita. Creazione di un elenco di filtri SMTP in ingresso Creazione di un elenco di filtri SMTP in uscita Creazione di un elenco di filtri SMTP in ingresso In questo articolo viene descritto come creare elenchi di filtri IPSec allo scopo di bloccare il traffico SMTP in ingresso e in uscita sulla porta TCP 25. Informazioni preliminari Nella procedura descritta in questo articolo le convenzioni di denominazione sono espresse in grassetto corsivo. Notare che i criteri, le descrizioni e i filtri a cui viene fatto riferimento in Creazione di un criterio di blocco IPSec della porta TCP 25 sono riportati in grassetto corsivo anche nelle procedure successive. Prima di implementare questa procedura, si consiglia di vedere Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative. 25 Procedura Per creare l'elenco di filtri SMTP in ingresso 1. In Editor oggetti Criteri di gruppo, espandere Configurazione computer, Impostazioni di Windows e Impostazioni protezione. 2. Fare clic con il pulsante destro del mouse su Criteri di protezione IP su Active Directory e scegliere Gestisci elenchi filtri IP e azioni filtro. Verrà visualizzata la pagina delle proprietà Gestisci elenchi filtri IP e azioni filtro. 3. Nella scheda Gestisci elenchi filtri IP fare clic su Aggiungi. Verrà visualizzata la pagina Elenco filtri IP. 4. Nel campo Nome immettere TCP 25 in ingresso. Nel campo Descrizione immettere Il filtro risponde alle richieste in ingresso sulla porta TCP 25, quindi fare clic su Aggiungi. 5. Nella pagina Creazione guidata filtro IPscegliere Avanti. 6. Nella pagina Descrizione filtro IP e proprietà Speculare immettere una descrizione del filtro e scegliere Avanti. Nota: Se non si fornisce una descrizione in questa pagina, il nome del filtro non verrà visualizzato dallo strumento di diagnostica di rete (netdiag.exe) durante le operazioni future di risoluzione dei problemi. 7. Nella pagina Origine traffico IP selezionare Qualsiasi indirizzo IP e fare clic su Avanti. 8. Nella pagina Destinazione traffico IP selezionare Indirizzo IP e fare clic su Avanti. 9. Nella pagina Tipo protocollo IP selezionare TCP e fare clic su Avanti. 10. Nella pagina Porta protocollo IP selezionare Da qualsiasi porta e A questa porta, quindi immettere 25nel campo aperto. Scegliere il pulsante Avanti. 11. Nell'ultima pagina scegliere il pulsante Fine. Nella pagina Elenco filtri IP fare clic su OK. Per ulteriori informazioni Per ulteriori informazioni, vedere Creazione di un elenco di filtri SMTP in uscita. 26 Creazione di un elenco di filtri SMTP in uscita In questo articolo viene descritto come creare elenchi di filtri IPSec allo scopo di bloccare il traffico SMTP in ingresso e in uscita sulla porta TCP 25. Informazioni preliminari Nella procedura descritta in questo articolo le convenzioni di denominazione sono espresse in grassetto corsivo. Notare che i criteri, le descrizioni e i filtri a cui viene fatto riferimento in Creazione di un criterio di blocco IPSec della porta TCP 25 sono riportati in grassetto corsivo anche nelle procedure successive. Prima di implementare questa procedura, si consiglia di vedere Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative. Procedura Per creare l'elenco di filtri SMTP in uscita 1. In Editor oggetti Criteri di gruppo, espandere Configurazione computer, Impostazioni di Windows e Impostazioni protezione. 2. Fare clic con il pulsante destro del mouse su Criteri di protezione IP su Active Directory e scegliere Gestisci elenchi filtri IP e azioni filtro. Verrà visualizzata la pagina delle proprietà Gestisci elenchi filtri IP e azioni filtro. 3. Nella scheda Gestisci elenchi filtri IP fare clic su Aggiungi. Verrà visualizzata la pagina Elenco filtri IP. 4. Nel campo Nome immettere TCP 25 in uscita. Nel campo Descrizione immettere Il filtro risponde alle richieste in uscita sulla porta TCP 25, quindi fare clic su Aggiungi. 5. Nella pagina Creazione guidata filtro IPscegliere il pulsante Avanti. 6. Nella pagina Descrizione filtro IP e proprietà Speculare immettere una descrizione del filtro e scegliere il pulsante Avanti. Nota: Se non si fornisce una descrizione in questa pagina, il nome del filtro non verrà visualizzato dallo strumento di diagnostica di rete (netdiag.exe) durante le operazioni future di risoluzione dei problemi. 27 7. Nella pagina Origine traffico IP selezionare Indirizzo IP e scegliere il pulstante Avanti. 8. Nella pagina Destinazione traffico IP selezionare Qualsiasi indirizzo IP e scegliere il pulsante Avanti. 9. Nella pagina Tipo protocollo IP selezionare TCP e scegliere il pulsante Avanti. 10. Nella pagina Porta protocollo IP selezionare Da qualsiasi porta e A questa porta, quindi immettere 25nel campo aperto. Scegliere il pulsante Avanti. 11. Nell'ultima pagina scegliere il pulsante Fine. Nella pagina Elenco filtri IP fare clic su OK. Per ulteriori informazioni Per ulteriori informazioni, vedere Creazione di un elenco di filtri SMTP in ingresso. Creazione di un'azione di blocco In questo articolo viene descritto come creare un'azione di blocco come indicato in Creazione di un criterio di blocco IPSec della porta TCP 25. Nelle procedure precedenti sono stati definiti due filtri. Per bloccare il traffico SMTP nei computer di destinazione, è necessario specificare l'azione da eseguire su questi filtri. Informazioni preliminari Nella procedura descritta in questo articolo le convenzioni di denominazione sono espresse in grassetto corsivo. Notare che i criteri, le descrizioni e i filtri a cui viene fatto riferimento in Creazione di un criterio di blocco IPSec della porta TCP 25 sono riportati in grassetto corsivo anche nelle procedure successive. Prima di implementare questa procedura, si consiglia di vedere Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative. Procedura Per creare un'azione di blocco 1. In Editor oggetti Criteri di gruppo, espandere Configurazione computer, Impostazioni di Windows e Impostazioni protezione. 2. Fare clic con il pulsante destro del mouse su Criteri di protezione IP su Active 28 Directory e scegliere Gestisci elenchi filtri IP e azioni filtro. Verrà visualizzata la pagina delle proprietà Gestisci elenchi filtri IP e azioni filtro. 3. Fare clic sulla scheda Gestione operazioni filtro quindi sul pulsante Aggiungi. Verrà visualizzata l'Impostazione guidata operazione filtro. 4. Nella pagina Impostazione guidata operazione filtro protezione IP scegliere Avanti. 5. Nella pagina Nome operazione filtro immettere Blocco nel campo Nome e Blocca il traffico nel campo Descrizione, quindi scegliere Avanti. 6. Nella pagina Opzioni standard operazione filtro selezionare Blocco, quindi scegliere il pulsante Avanti. 7. Scegliere il pulsante Fine. Creazione e assegnazione del criterio IPSec In questo articolo viene descritto come creare e assegnare il criterio IPSec in base alla procedura illustrata in Creazione di un criterio di blocco IPSec della porta TCP 25. Tale procedura ha consentito di creare l'oggetto Criteri di gruppo di base, definire i filtri SMTP e specificare l'azione di blocco da applicare ai filtri. È ora possibile creare e assegnare il criterio IPSec. Informazioni preliminari Nella procedura descritta in questo articolo le convenzioni di denominazione sono espresse in grassetto corsivo. Notare che i criteri, le descrizioni e i filtri a cui viene fatto riferimento in Creazione di un criterio di blocco IPSec della porta TCP 25 sono riportati in grassetto corsivo anche nelle procedure successive. Prima di implementare questa procedura, si consiglia di vedere Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative. Procedura Per creare il criterio IPSec 1. In Editor oggetti Criteri di gruppo, espandere Configurazione computer, 29 Impostazioni di Windows e Impostazioni protezione. 2. Fare clic con il pulsante destro del mouse su Criteri di protezione IP su Active Directory e scegliere Crea criterio di protezione IP. Verrà avviata la Creazione guidata criteri di protezione IP. 3. Nella pagina Creazione guidata criteri di protezione IP scegliere Avanti. 4. Nella pagina Criterio di protezione IP immettere Criterio di blocco TCP 25 nel campo Nome e immettere Il criterio blocca la porta TCP 25nel campo Descrizione, quindi scegliere Avanti. 5. Nella pagina Richieste di comunicazione protetta deselezionare la casella di controllo Attiva la regola di risposta predefinita, quindi scegliere Avanti. 6. Nella pagina Completamento della Creazione guidata criteri di protezione IP lasciare selezionata la casella di controllo Modifica proprietà, quindi scegliere Fine. Verrà visualizzata la pagina delle proprietà di Criterio di blocco TCP 25. 7. Nella scheda Regole scegliere il pulsante Aggiungi. Verrà visualizzata la Creazione guidata regola di protezione. 8. Nella pagina di benvenuto Creazione guidata regola di protezione IP scegliere Avanti. 9. Nella pagina Endpoint del tunnel lasciare selezionata l'impostazione predefinita Questa regola non specifica un tunnel, quindi scegliere Avanti. 10. Nella pagina Tipo di rete lasciare selezionata l'impostazione predefinita Tutte le connessioni di rete, quindi scegliere Avanti. 11. Nella pagina Elenco filtri IP selezionare TCP 25 in ingresso, quindi scegliere Avanti. 12. Nella pagina Operazione filtro selezionare Blocca, quindi scegliere Avanti. 13. Nella paginaCompletamento della Creazione guidata regola di protezione deselezionare la casella di controllo Modifica proprietà, quindi scegliere Fine. 14. È ora necessario specificare il filtro TCP 25 in uscita. Seguire i passaggi da 7 a 13. Nel passaggio 11, tuttavia, selezionare TCP 25 in uscita. 15. Per informazioni su come assegnare questo criterio, vedere Assegnazione di un criterio IPSec. 30 Assegnazione di un criterio IPSec In questo articolo viene descritto come assegnare il criterio IPSec illustrato in Creazione di un criterio di blocco IPSec della porta TCP 25. Tali procedure hanno consentito di creare l'oggetto Criteri di gruppo di base, definire i filtri SMTP e specificare l'azione di blocco da applicare ai filtri. Informazioni preliminari Nella procedura descritta in questo articolo le convenzioni di denominazione sono espresse in grassetto corsivo. Notare che i criteri, le descrizioni e i filtri a cui viene fatto riferimento in Creazione di un criterio di blocco IPSec della porta TCP 25 sono riportati in grassetto corsivo anche nelle procedure successive. Prima di implementare questa procedura, si consiglia di vedere Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative. Procedura Per assegnare il criterio IPSec 1. In Editor oggetti Criteri di gruppo espandere Configurazione computer, Impostazioni di Windows e Impostazioni protezione, quindi scegliere Criteri di protezione IP su Active Directory. 2. Nel riquadro dei dettagli fare clic con il pulsante destro del mouse su Criterio di blocco TCP 25, quindi scegliere Assegna. Il criterio verrà applicato al termine della replica tra controller di dominio. La ricerca di nuovi aggiornamenti ai criteri verrà eseguita dai computer client ogni 90 minuti. Per imporre l'applicazione del criterio in Windows Server 2003 e Windows XP, digitare il comando indicato di seguito alla riga Esegui: gpupdate /force Per imporre l'applicazione del criterio in Windows 2000, digitare il comando indicato di seguito alla riga Esegui: secedit /refreshpolicy machine_policy /enforce 31 Applicazione di un criterio IPSec esistente ad altre unità organizzative In questo articolo viene descritto come applicare il filtro relativo al criterio di blocco TCP 25 in ingresso ad altre unità organizzative dell'azienda. Per ulteriori informazioni sulla creazione di questo filtro, vedere Creazione di un criterio di blocco IPSec della porta TCP 25. A titolo di esempio, in questa procedura verrà utilizzata l'unità organizzativa Stampa tratta dall'architettura proposta in Windows Server 2003 Security Guide. Considerare l'applicazione di questo criterio a unità organizzative dell'azienda che non contengono controller di dominio, server di Exchange o altri computer che richiedono connettività SMTP in ingresso. Informazioni preliminari Nella procedura descritta in questo articolo le convenzioni di denominazione sono espresse in grassetto corsivo. Notare che i criteri, le descrizioni e i filtri a cui viene fatto riferimento in Creazione di un criterio di blocco IPSec della porta TCP 25 sono riportati in grassetto corsivo anche nelle procedure successive. Prima di implementare questa procedura, si consiglia di vedere Rallentamento e arresto della diffusione dei virus della posta elettronica in Exchange Server 2003: configurazioni facoltative. Procedura Per applicare il criterio IPSec ad altre unità organizzative 1. Aprire Utenti e computer di Active Directory utilizzando un account con privilegi di Domain Admin. 2. Fare clic con il pulsante destro del mouse sull'unità organizzativa Server membro\Stampa e scegliere Proprietà. 3. Nella scheda Criteri di gruppo fare clic su Aggiungi. 4. Nella finestra di dialogo Aggiungere un collegamento a un oggetto Criteri di gruppo selezionare la scheda Tutti, scegliere Criterio di blocco TCP25, quindi fare clic su OK. 32 Disabilitazione dell'accesso a Exchange da versioni non protette di Outlook Dopo aver eseguito l'aggiornamento a Outlook 2003 o Outlook 2002 o aver installato Outlook 2000 Service Release 1 (SR1) oppure l'aggiornamento della protezione per Outlook 98 come consigliato in precedenza, è possibile bloccare l'accesso a Exchange da versioni precedenti di Outlook che non sono state aggiornate. Il blocco delle versioni precedenti di Outlook che non supportano il blocco degli allegati e Object Model Guard consente di ottenere un livello noto di protezione dei client per le connessioni client MAPI. Consiglio Disabilitare almeno l'accesso da Outlook 98 (senza aggiornamento della protezione installato) e da versioni precedenti. Risorsa Per ulteriori informazioni sulla disabilitazione dell'accesso a Exchange in base al numero di build di Outlook, vedere l'articolo 288894 della Microsoft Knowledge Base "XADM: Feature to Disable MAPI Client Access". Nella seguente tabella sono elencati i numeri di versione principali di Outlook insieme al relativo numeri di build (come specificato in Emsmbd32.dll) e il corrispondente numero MAPI da immettere quando si specifica il numero di build nella chiave del Registro di sistema cui fa riferimento l'articolo 288894 della Microsoft Knowledge Base. Numeri di build e corrispondenti numeri di versione MAPI delle principali versioni di Outlook Versione Numero di build Numero MAPI Exchange 2003 o Exchange 2000 6.1.0–6.9999.0 6.x Outlook 2003 11.0.5604.0 11.5604 Outlook 2002 SP3 10.0.6515.0 10.0.6515 Outlook 2002 10.0.2627.1 10.0.2627 Outlook 2000 SP3 5.5.3165.0 5.3165.0 Outlook 2000 SR1a 5.5.3121.0 5.3121.0 Outlook 98, senza aggiornamento della protezione installato 5.5.2652.57 5.2652.57 Outlook 98 5.5.2178.0 5.2178.0 33 Per garantire la protezione da tutte le versioni non aggiornate di Outlook (Outlook 98 senza aggiornamento della protezione installato e versioni precedenti), non consentire a tutte le versioni di Outlook con numero di build uguale o inferiore a 5.5.2178.0 di eseguire la connessione a Exchange. Di seguito sono riportati i dati valore specificati nell'articolo 288894 della Microsoft Knowledge Base: Value name: Disable MAPI Clients Value type: REG_SZ Value data: -5.2178.0 Se si bloccano intervalli di client Outlook, assicurarsi di lasciare aperto l'intervallo 6.0 per l'amministrazione di Exchange. In particolare, non bloccare i valori compresi tra 6.1.0 e 6.9999.0. In tutte le versioni di Exchange 2000 e successive l'intervallo 6.0.0 viene utilizzato per l'amministrazione. Nella tabella seguente sono elencati i valori delle chiavi del Registro di sistema da immettere per bloccare intervalli specifici di client Outlook nei computer che eseguono Exchange 2000 o versioni successive. Valori delle chiavi del Registro di sistema per il blocco degli intervalli di client Outlook Versione consentita Impostazione della chiave del Registro di sistema Solo Outlook 2003 -6.0.0;10.0.0-11.5603.0 Outlook 2002 SP3 e versioni successive -6.0.0;10.0.0-10.0.6514;11.0.0-11.5603.0 Outlook 2000 SP3 e versioni successive -5.3164.0;10.0.0-10.0.6514;11.0.0-11.5603.0 Outlook 98 con aggiornamento della protezione installato e versioni successive -5.2652.56;5.3000.0-5.3164.0;10.0.010.0.6514;11.0.0-11.5603.0 Il Servizio Supporto Tecnico Clienti Microsoft non garantisce assistenza per i client Outlook di versioni precedenti a Outlook 2000 SP3. Outlook 2000 SP3 contiene l'aggiornamento della protezione per Outlook 2000. Nel caso dei server di Exchange 2000 è richiesto il riavvio del processo di archiviazione dopo aver apportato una modifica a questo valore del Registro di sistema. Nella versione originale di Exchange 2003 e nelle versioni successive, tuttavia, l'implementazione di questo parametro viene eseguita in modo dinamico entro 15 minuti dalla modifica. 34 Applicazione del filtro SMTP per Internet Security and Acceleration Server Oltre alle tattiche di social engineering su cui si basa la posta indesiderata (ad esempio, messaggi il cui titolo dell'oggetto è "I love you"), molti virus si basano anche sulle limitazioni o sui punti deboli inerenti ai servizi verso i quali viene eseguito l'attacco. È possibile configurare Microsoft ISA (Internet Security and Acceleration) Server 2004 perché venga applicato un filtro SMTP che fonisca la protezione contro virus, posta indesiderata e sovraccarico del buffer. La protezione contro la posta indesiderata può contribuire a ridurre l'area di diffusione di un virus. Il filtro SMTP è un filtro di livello applicazione eseguito nel firewall aziendale. Il filtro SMTP consente di specificare parole chiave che, se individuate all'interno di un messaggio, possono attivare un'azione. Contemporaneamente, con ISA Server vengono controllate eventuali anomalie nelle sezioni di intestazione e dati del livello applicazione di una comunicazione SMTP. I firewall di filtro del livello applicazione si basano sulle caratteristiche dei firewall di filtro dello stato convenzionali e impongono gli stati validi delle connessioni e le comunicazioni valide del livello applicazione. Chi effettura l'attacco utilizza numerosi metodi specifici del livello applicazione per individuare i punti deboli noti e sconosciuti dei servizi server e disabilitare o assumere il controllo dei server. Un firewall di filtro del livello applicazione è in grado di esaminare i comandi e i dati del livello applicazione. Il firewall, quindi, è in grado di stabilire se il contenuto o i comandi inviati a un server della rete aziendale sono tentativi validi di connessione o meno. Consiglio Se nel gateway o all'interno dell'organizzazione è in esecuzione ISA Server, aggiungere un ulteriore livello di filtro SMTP. Risorsa Per ulteriori informazioni sulla distribuzione del filtro applicazioni con ISA Server, vedere il capitolo 2 di Introducing the ISA Server 2000 Application Layer Filtering Kit (informazioni in lingua inglese). Nota: Gli indirizzi Web possono cambiare, quindi è possibile che il sito Web indicato risulti inaccessibile. Utilizzo di gruppi di distribuzione limitati Come illustrato in precedenza, molte strategie per bloccare la posta indesiderata consentono anche di rallentare o arrestare la diffusione dei virus. Un altro strumento efficace contro la 35 posta indesiderata è rappresentato dall'utilizzo di gruppi di distribuzione limitati all'interno dell'organizzazione di Exchange. Un gruppo di distribuzione limitato consente l'invio di messaggi solo agli utenti autenticati. Questa limitazione è particolarmente importante poiché, se gli spammer conoscono l'alias di un gruppo di distribuzione, possono raggiungere molti dipendenti con un unico messaggio di posta elettronica. La limitazione dei gruppi di distribuzione è particolarmente efficace per le liste di grandi dimensioni contenenti molti gruppi di distribuzione nidificati. Nota: Per raggiungere i destinatari, molti spammer utilizzano attacchi con dizionario, ovvero attacchi basati su un software in grado di stabilire una connessione con il server di posta di destinazione e successivamente inviare messaggi a milioni di indirizzi di posta elettronica casuali. Questa tecnica è efficace, perché i gruppi di distribuzione sono spesso rappresentati da un alias costituito da una parola comune. Per la procedura dettagliata, vedere la sezione relativa a come impostare una lista di distribuzione limitata in Microsoft Exchange Server 2003 Security Hardening Guide. Risorsa Per ulteriori informazioni sulla limitazione degli invii alle liste di distribuzione, vedere "Protezione del server di Exchange" in Exchange Server 2003 Transport and Routing Guide. Server di Exchange: procedure da seguire in caso di attacco di virus Seguendo i consigli forniti in questo documento è possibile ridurre la superficie di attacco a disposizione degli autori di codice dannoso. Purtroppo, anche adottando ogni precauzione, le organizzazioni possono ancora essere soggette ad attacchi di virus trasmessi tramite la posta elettronica. In questa sezione vengono fornite informazioni dettagliate sulle procedure da seguire in caso di attacco di virus. Di seguito sono riportate le due operazioni principali da eseguire: 1. Utilizzare Windows Firewall in modalità "Attivato senza eccezioni". 2. Eseguire la pulitura dell'ambiente Exchange. Nota: Se si mettono in pratica i consigli forniti nella sezione Operazioni e configurazioni consigliate di questo documento, è improbabile che un virus trasmesso tramite posta elettronica sia talmente resistente da indurre l'arresto dei servizi di posta. Qualora 36 invece dovesse verificarsi tale evento, potrebbe essere necessario arrestare il flusso della posta da e versi Internet finché la minaccia non verrà contenuta. Concetti relativi alle funzionalità di Windows Firewall in modalità "Attivato senza eccezioni" In Windows XP SP2 è incluso un aggiornamento a Windows Firewall. Oltre alle funzionalità descritte negli altri argomenti, Windows Firewall dispone anche della modalità operativa "Attivato senza eccezioni" che consente di bloccare tutte le porte con eccezioni. Una porta con eccezioni è una porta statica attraverso la quale è consentito accettare connessioni anonime dalla rete durante le normali attività. In questa modalità, le porte con eccezioni vengono chiuse insieme alle porte generalmente chiuse in Windows Firewall. Se un virus si è introdotto nell'organizzazione e richiede una delle porte con eccezioni per comunicare, l'esecuzione di Windows Firewall in modalità "Attivato senza eccezioni" ne neutralizza l'efficacia. Analogamente alle altre funzionalità di Windows Firewall in Windows XP SP2, anche questa modalità può essere attivata o disattivata mediante Criteri di gruppo. Consigli Esaminare la documentazione indicata nella sezione Risorsa relativa alle procedure per specificare e distribuire la modalità "Attivato senza eccezioni" di Windows Firewall mediante Criteri di gruppo. Distribuire prodotti di terze parti con funzionalità di blocco analoghe se non si utilizza Windows Firewall. Risorsa Per ulteriori informazioni sull'utilizzo di oggetti Criteri di gruppo per la distribuzione di Windows Firewall nell'organizzazione, vedere Deploying Windows Firewall Settings for Microsoft Windows XP with Service Pack 2 (informazioni in lingua inglese). Pulitura dell'ambiente Exchange Esaminare e comprendere i consigli forniti in questa sezione prima che si verifichi un attacco di virus. Se si verifica un attacco, applicare questi consigli nel modo appropriato, in base al livello di infezione all'interno del sistema. Importante: Anche se in questa sezione viene descritto l'arresto del flusso della posta, si consiglia di non eseguire questa operazione ogni volta che viene rilevato un virus 37 trasmesso con la posta elettronica, in particolare se tale attacco si verifica durante le ore di massimo utilizzo della posta e l'interruzione provocata dal virus non giustifica una risposta così grave. Possono tuttavia verificarsi attacchi di virus talmente dannosi da giustificare l'arresto del flusso della posta. In questa sezione viene descritto un attacco simile. La situazione descritta presuppone un'infezione diffusa come quella provocata da un attacco di tipo "Melissa" o "ILOVEYOU". Gli obiettivi in risposta a un simile attacco sono l'arresto del flusso della posta in ingresso e in uscita da Internet, la pulitura e l'isolamento dei server, l'esecuzione di aggiornamenti dei software antivirus e il ripristino del flusso della posta. Per conseguire tali obiettivi, procedere come segue: 1. Arrestare il flusso della posta Internet nei server gateway. a. Eseguire la pulitura delle code di posta. b. Rimuovere il virus dai server. 2. Arrestare il flusso della posta interno. 3. Isolare ed eseguire la pulitura dei server delle cassette postali infetti. a. Disabilitare l'accesso utente alle cassette postali. b. Eseguire la pulitura della coda SMTP e della coda dell'agente di trasferimento messaggi. c. Eseguire la pulitura delle cassette postali. d. Rimuovere il virus dai server. 4. Installare gli aggiornamenti dei software antivirus. a. Aggiornare le definizioni dei virus in tutti i prodotti antivirus, ad esempio a livello di file, AVAPI (Antivirus Application Programming Interface), gateway e server delle cassette postali). b. Eseguire gli strumenti antivirus per verificare che i computer siano puliti. 5. Eseguire la pulitura delle workstation utente e aggiornare le definizioni dei software antivirus. 6. Ripristinare l'accesso utente alle cassette postali. 7. Ripristinare la connettività del flusso della posta Internet. Nelle sezioni seguenti vengono descritti in dettaglio i singoli passaggi. 38 Arresto del flusso della posta Internet In alcuni attacchi, il modo più efficace per rallentare la diffusione dei virus nell'organizzazione e in Internet consiste nell'arrestare il flusso della posta in ingresso e in uscita da Internet. Il metodo consigliato per arrestare il flusso della posta verso Internet consiste nel disabilitare le connessioni SMTP mediante le quali l'organizzazione è connessa a Internet. A questo scopo, è sufficiente impostare la durata della connessione nei connettori su Non eseguire mai. Per la procedura dettagliata, vedere Arresto del flusso della posta in un connettore di Exchange. Consolidamento dei server di Exchange con accesso a Internet Per ottenere la massima efficienza ed eseguire più facilmente l'isolamento durante un attacco di virus, può essere opportuno prendere in considerazione il raggruppamento di tutti i server di Exchange con accesso a Internet in un unico gruppo di routing. Qualora si verificasse un attacco di virus da Internet, questo gruppo di routing potrebbe essere disconnesso dal resto dell'organizzazione in modo da poter eseguire la pulitura senza influire sul traffico della posta interno. Nel contesto del controllo degli attacchi di virus, questo tipo di organizzazione in gruppi di routing è molto più facile da bloccare rispetto a un modello in cui ciascun gruppo di routing dispone di un server testa di ponte IMC (Internet Mail Connector). In quest'ultimo caso, il server IMC trasferirebbe il traffico direttamente agli altri server del gruppo di routing. Se da Internet arriva un messaggio infetto i cui destinatari si trovano in più server delle cassette postali, il virus si propagherebbe immediatamente a più server. Se si utilizza un gruppo di routing dedicato per tutte le connessioni di posta Internet, tutta la posta verrebbe trasferita tramite il connettore all'hop successivo. È possibile arrestare questo flusso della posta arrestando il connettore e consentendo così di eseguire la pulitura sia dei gruppi di routing interni che del gruppo di routing con accesso a Internet in isolamento. Questa procedura, inoltre, offre una flessibilità tale da poter consentire facoltativamente il transito della posta Internet in arrivo nel gruppo di routing con accesso a Internet e nella coda finché non viene ripristinato il servizio di posta. Tuttavia, se il gruppo di routing Internet è stato seriamente attaccato da virus, si potrà prima eseguire la pulitura dei gruppi di routing interni e successivamente creare un gruppo di routing in uscita temporaneo per consentire il transito della posta mediante la connessione alternativa. 39 Arresto del flusso della posta in un connettore di Exchange In questo articolo viene descritto come arrestare il flusso della posta in un connettore di Exchange. Informazioni preliminari Per arrestare il flusso della posta in ingresso e in uscita da Internet, eseguire la procedura riportata di seguito per ciascun connettore a Internet. Procedura Per arrestare il flusso della posta in un connettore 1. Nel Gestore di sistema di Exchange fare clic con il pulsante destro del mouse sul connettore in cui si desidera disabilitare il flusso della posta, quindi scegliere Proprietà. 2. Nella scheda Opzioni di recapito scegliere Non eseguire mai dal menu Durata connessione, quindi fare clic su Applica. Per ulteriori informazioni Per ulteriori informazioni, vedere le seguenti risorse: Ripristino del flusso della posta in un connettore di Exchange Server di Exchange: procedure da seguire in caso di attacco di virus Arresto del flusso della posta interno Per arrestare il flusso della posta interno è possibile eseguire la stessa procedura utilizzata per l'arresto del flusso della posta Internet. Impostare la Durata connessione nella scheda Opzioni di recapito del connettore su Non eseguire mai. Sebbene questa procedura sia semplice e immediata, occorre prestare particolare attenzione all'ordine in cui deve essere arrestato il flusso della posta. È presumibile che il flusso venga arrestato per eseguire la pulitura dei computer Exchange, pertanto è fondamentale che si sviluppi un ordine delle operazioni per disconnettere i server, eseguirne la pulitura e riportarli in linea in modo da isolarli dal rischio di essere di nuovo attaccati dal virus. Questa 40 pianificazione dipende dalla topologia dei gruppi di routing di Exchange e dal flusso della posta tramite altri connettori, ad esempio i connettori x400 e SMTP. Isolamento e pulitura dei server contenenti virus Quando i server di Exchange interni sono infettati da virus, per rimuovere l'infezione è possibile procedere come segue: 1. Disabilitare l'accesso utente a Exchange. 2. Eseguire la pulitura dell'infrastruttura di messaggistica: a. Bloccare e sbloccare la coda. b. Individuare ed eliminare i messaggi contenenti virus. Disabilitazione dell'accesso utente a Exchange In alcuni attacchi, può risultare necessario impedire agli utenti di utilizzare Exchange durante la rimozione dei virus del server. Solo in questo modo, infatti, è possibile garantire che il server non venga interessato dall'infezione durante le rimozione del virus dall'organizzazione. È probabile che, durante la pulitura delle cassette postali, sia necessario eseguire un programma di rimozione dei virus nell'archivio di Exchange. Di conseguenza, è necessario che l'archivio sia installato e in esecuzione. Il metodo consigliato per disabilitare l'accesso utente al computer Exchange consiste nello scollegare la connessione fisica alla rete rimuovendo il cavo Ethernet. Pulitura dell'infrastruttura di messaggistica Dopo aver individuato il messaggio o i messaggi contenenti virus, è necessario eseguire la pulitura dell'infrastruttura di messaggistica, ovvero rimuovere i virus. Questo processo implica la pulitura delle code, delle cassette postali e quindi dei server. Pulitura delle code La prima fase della pulitura dell'infrastruttura di messaggistica riguarda le code. In ogni server, questa operazione implica il blocco della coda, l'individuazione dei messaggi pericolosi e la relativa eliminazione. Per la procedura dettagliata, vedere i seguenti articoli: Arresto o riavvio del trasferimento di tutti i messaggi in una coda Individuazione ed eliminazione di messaggi specifici nella coda SMTP 41 Pulitura delle cassette postali Dopo aver eliminato i messaggi contenenti virus dalle code, è necessario rimuovere i virus dalle cassette postali. Il metodo migliore per eseguire questa operazione consiste nell'utilizzare una soluzione antivirus di terze parti. Per informazioni sui prodotti antivirus utilizzabili con Exchange 2003, vedere il sito Web "Exchange Server Partners: Antivirus" (informazioni in lingua inglese). Se il software antivirus in uso non include la funzionalità per l'eliminazione dei messaggi dall'archivio di Exchange, è necessario eseguire la procedura guidata per l'unione delle cassette postali (ExMerge.exe) per eliminare i messaggi pericolosi. Per ulteriori informazioni sull'eliminazione di messaggi contenenti virus da Exchange utilizzando ExMerge.exe, vedere l'articolo 328202 della Microsoft Knowledge Base "HOW TO: Remove a Virus-Infected Message from Mailboxes by Using the ExMerge.exe Tool". Rimozione di virus dai server Dopo aver eliminato i messaggi contenenti virus dai server di Exchange e prima di riportare i server in linea, è necessario rimuovere gli eventuali virus. In questo contesto, la rimozione di virus dai server implica un'analisi a livello di file per accertarsi che il server non sia stato infettato da virus. Questa operazione può essere eseguita manualmente seguendo le istruzioni disponibili in qualsiasi sito Web relativo a un determinato virus segnalato in base a un numero, oppure eseguendo un software antivirus a livello di file nel computer di Exchange e aggiornando l'impronta digitale del virus. Arresto o riavvio del trasferimento di tutti i messaggi in una coda Quando si blocca (arresta) un'intera coda, tutti i messaggi in essa contenuti non vengono recapitati. Le code bloccate possono continuare ad accettare messaggi, ma questi non verranno recapitati finché la coda non verrà sbloccata (riavviata). I messaggi all'interno di una coda bloccata non sono a loro volta bloccati. Procedura Per arrestare o riavviare il trasferimento di tutti i messaggi in una coda 1. Nel Gestore di sistema di Exchange passare a Visualizzatore code eseguendo una delle seguenti operazioni: Se non è stato definito alcun gruppo amministrativo o gruppo di routing, espandere Server, quindi espandere il server desiderato e fare clic su Code. 42 Se non sono stati definiti gruppi di routing, espandere Gruppi amministrativi, Nome gruppo amministrativo, Server, quindi espandere il server desiderato e fare clic su Code. 2. Fare clic per selezionare la coda che si desidera arrestare o riavviare. Nota: Le code X.400 non possono essere bloccate. 3. Fare clic con il pulsante destro del mouse sulla coda, quindi scegliere una delle seguenti opzioni: Blocca tutti i messaggi I messaggi verranno bloccati all'interno della coda e non sarà possibile recapitarli finché non verranno sbloccati. Se ad esempio uno o più messaggi di grandi dimensioni intasano temporaneamente la coda, sarà possibile bloccarli per consentire a Exchange di trasferire gli altri messaggi. Quando saranno disponibili più risorse, Exchange sarà in grado di inviare i messaggi di grandi dimensioni. Sblocca tutti i messaggi Consente di rimuovere il blocco temporaneo per il trasferimento dei messaggi. Per ulteriori informazioni Per ulteriori informazioni, vedere Server di Exchange: procedure da seguire in caso di attacco di virus. Individuazione ed eliminazione di messaggi specifici nella coda SMTP Il pulsante Trova messaggi del Visualizzatore code consente di cercare i messaggi specificando criteri di ricerca quali il mittente o il destinatario e lo stato del messaggio (ad esempio, Bloccato). È inoltre possibile specificare il numero dei messaggi che si desidera vengano restituiti dalla ricerca. Procedura Per individuare ed eliminare messaggi specifici nella coda SMTP 1. In Gestore di sistema Exchange passare al Visualizzatore code eseguendo una delle seguenti operazioni: Se non è stato definito alcun gruppo amministrativo o gruppo di routing, 43 espandere Server, quindi espandere il server desiderato e fare clic su Code. Se non sono stati definiti gruppi di routing, espandere Gruppi amministrativi, Nome gruppo amministrativo, Server, quindi espandere il server desiderato e fare clic su Code. 2. Fare clic su Disabilita posta in uscita per arrestare il flusso di messaggi in uscita dal computer. 3. Nel riquadro dei dettagli selezionare la coda in cui si desidera cercare i messaggi. Questa procedura deve essere eseguita su tutte le code. 4. Fare clic su Trova messaggi. 5. Selezionare i criteri di ricerca desiderati e fare clic su Trova. Nota: Il campo del messaggio più appropriato per individuare il virus è probabilmente Oggetto. Poiché non è disponibile un meccanismo per eseguire la ricerca in base all'oggetto, è necessario impostare il campo Numero di messaggi da elencare nella ricerca sul valore massimo, quindi impostare il campo Visualizza messaggi con stato su Tutti i messaggi. Queste impostazioni consentiranno di visualizzare tutti i messaggi (fino a 10.000) presenti nella coda. Sarà quindi possibile ordinare i messaggi in base all'oggetto selezionando Oggetto nella sezione Risultati ricerca della finestra di dialogo. 6. Selezionare i messaggi che si desidera eliminare, fare clic con il pulsante destro del mouse e scegliere Elimina (senza rapporto di mancato recapito). Questa operazione consente di eliminare tutti i messaggi dalla coda senza inviare alcuna notifica al mittente. Tale messaggio non verrà recapitato. Applicazione degli aggiornamenti del software antivirus Non appena il fornitore del software antivirus in uso rende disponibile un file di definizione aggiornato per la protezione dagli attacchi dei virus, è opportuno distribuire tale aggiornamento. Assicurarsi di distribuire l'aggiornamento delle definizioni ai seguenti livelli: Server gateway dei messaggi Server di Exchange Workstation client 44 Pulitura delle workstation degli utenti In base al tipo di infezione, anche le workstation client potrebbero essere interessate dal virus. In questo caso, per rimuovere l'infezione occorre seguire i consigli forniti dal fornitore del programma antivirus in uso. La maggior parte dei fornitore di programmi antivirus mette ora a disposizione strumenti per il rilevamento e la rimozione che consentono di isolare e di eseguire la pulitura dei file infetti. Occorre inoltre accertarsi di distribuire il file di definizione antivirus più recente per il software antivirus in uso. Ripristino dell'accesso utente alle cassette postali Se l'ambiente non è più infetto, è possibile ripristinare l'accesso utente alle cassette postali ricollegando il server di Exchange alla rete. Ripristino della connettività del flusso della posta Se l'ambiente non è più infetto, è possibile ripristinare la connettività del flusso della posta nella rete interna e verso Internet. Per la procedura dettagliata, vedere Ripristino del flusso della posta in un connettore di Exchange. Ripristino del flusso della posta in un connettore di Exchange In questo articolo viene descritto come ripristinare il flusso della posta in un connettore di Exchange che è stato arrestato. Procedura Per ripristinare il flusso della posta in un connettore 1. In Gestore di sistema di Exchange fare clic con il pulsante destro del mouse sul connettore in cui si desidera ripristinare il flusso della posta, quindi scegliere Proprietà. 45 2. Nella scheda Opzioni di recapito scegliere Sempre (o l'intervallo di tempo applicabile) dal menu Durata connessione, quindi fare clic su Applica. Per ulteriori informazioni Per ulteriori informazioni, vedere le seguenti risorse: Server di Exchange: procedure da seguire in caso di attacco di virus Arresto del flusso della posta in un connettore di Exchange Copyright Le informazioni contenute nel presente documento rappresentano l'attuale visione di Microsoft Corporation relativa alle questioni discusse fino al giorno di pubblicazione. Poiché Microsoft deve reagire a condizioni di mercato mutevoli, queste informazioni non devono essere interpretate come un impegno da parte di Microsoft, inoltre Microsoft non può garantire l'accuratezza di alcuna delle informazioni presentate dopo la data di pubblicazione. Questo White Paper è di natura esclusivamente informativa. MICROSOFT NON GARANTISCE IN ALCUN MODO, ESPRESSO, IMPLICITO O A TERMINI DI LEGGE, LE INFORMAZIONI CONTENUTE NEL PRESENTE DOCUMENTO. Il rispetto di tutte le applicabili leggi in materia di copyright è esclusivamente a carico dell'utente. Fermi restando tutti i diritti coperti da copyright, nessuna parte di questo documento potrà comunque essere riprodotta o inserita in un sistema di riproduzione o trasmessa in qualsiasi forma e con qualsiasi mezzo (in formato elettronico, meccanico, su fotocopia, come registrazione o altro) per qualsiasi scopo, senza il permesso scritto di Microsoft Corporation. Microsoft può essere titolare di brevetti, domande di brevetto, marchi, copyright o altri diritti di proprietà intellettuale relativi all'oggetto del presente documento. Salvo quanto espressamente previsto in un contratto scritto di licenza Microsoft, la consegna del presente documento non implica la concessione di alcuna licenza su tali brevetti, marchi, copyright o altra proprietà intellettuale. Se non specificato diversamente, le società, i prodotti, i nomi di dominio, gli indirizzi e-mail, i logo, i nomi, i luoghi e gli eventi utilizzati nelle riproduzioni delle schermate e negli esempi sono fittizi. Ogni riferimento a società, prodotti, nomi di dominio, indirizzi e-mail, logo, nomi, luoghi ed eventi è puramente casuale. © 2006 Microsoft Corporation. Tutti i diritti riservati. Microsoft, MS-DOS, Windows, Windows Server, Windows Vista, Active Directory, ActiveSync, ActiveX, Entourage, Excel, FrontPage, Hotmail, JScript, Microsoft Press, MSDN, 46 MSN, Outlook, SharePoint, Visual Basic, Visual C++, Visual Studio, Win32, Windows Mobile, Windows NT e Windows Server System sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o negli altri paesi. Tutti gli altri marchi appartengono ai rispettivi proprietari.