Ho notato che sono in grado di inviare e-mail dal server di posta della mia azienda a ricevitori interni da falsi indirizzi interni del mittente senza problemi e mi chiedo se questo dovrebbe essere considerato un problema di sicurezza o meno.
Ho scritto un piccolo script python per connettermi al server e inviare una mail da [email protected] a [email protected] e quella mail è stata consegnata senza problemi. A volte è stato contrassegnato come spam, a volte no. Dopo alcune e-mail, il server mittente è stato bloccato a causa della scarsa reputazione. Quindi la mia domanda è: questo comportamento è realmente previsto?
Mi aspetto che una tale configurazione sia ideale per inviare messaggi di phishing o spam ai dipendenti di quella particolare organizzazione. Ovviamente, capisco che dovresti essere in grado di collegarti a un server smtp dall'esterno per inviare mail a destinatari locali, altrimenti non è possibile recapitare alcuna posta. Ma è davvero normale che non ci sia alcun tipo di verifica dell'indirizzo del mittente o che sia così debole?
Un membro del dipartimento IT non sembrava sorpreso quando gli ho parlato di quel problema e mi ha detto che si trattava di un comportamento abbastanza normale. Questo post suggerisce che ha ragione: Problemi con l'utilizzo di un server di posta che non supporta l'autenticazione per inviare posta? . Così ho controllato se potevo fare lo stesso con il mio (mail-provider) sensibile alla sicurezza: il client è stato bloccato prima che potesse persino inviare la posta e l'indirizzo del client e del destinatario, entrambi i miei normali indirizzi di posta, sono stati respinti. Questo è quello che mi aspetterei da un server configurato correttamente. Ho sbagliato qui? È davvero trascurabile?