Судя по вашему описанию, у вас возникла проблема с отправкой спама через ваш сервер, даже если вы ограничили аутентификацию. Вот несколько возможных причин и шагов, которые стоит рассмотреть:
1. **Скомпрометированные учетные записи**: Если ваши системные учетные записи были скомпрометированы (например, через слабые пароли или уязвимости в приложениях), злоумышленник может использовать их для отправки спама. Убедитесь, что все учетные записи имеют сложные, уникальные пароли и не используются в других системах.
2. **Уязвимости в других службах**: Если у вас работают другие сервисы на этом сервере (например, веб-приложения или API), убедитесь, что они защищены от уязвимостей, таких как SQL-инъекции или RCE (удRemote command execution). Эти уязвимости могут позволять злоумышленникам отправлять почту через ваш SMTP-сервер.
3. **Логи и анализ трафика**: Анализируйте логи вашего Postfix (`/var/log/mail.log` или аналогичные) на предмет подозрительной активности. Обратите внимание на особенности отправителей и содержание сообщений. Используйте инструменты мониторинга трафика, такие как `iftop` или `tcpdump`, для проверки, к вашему серверу не идут подозрительные запросы.
4. **Ограничения по IP-адресам**: Проверьте настройки вашего Postfix и убедитесь, что вы ограничили прием почты только от известных IP-адресов или диапазонов. Это может быть реализовано с помощью параметров `mynetworks` в конфигурации Postfix.
5. **Фильтрация по содержимому**: Рассмотрите возможность использования SpamAssassin или аналогичного программного обеспечения для фильтрации исходящих отклоняемых сообщений, чтобы предотвратить отправку нежелательной почты.
6. **Мониторинг и оповещения**: Установите систему автоматического оповещения о подозрительной активности. Это может быть реализовано через использование лог-аналитики или инструментов мониторинга сети.
7. **SSL и шифрование**: Хотя вы указываете, что еще не используете SSL, его активация была бы хорошей практикой. Это усложнит возможность перехвата учетных данных и повысит уровень безопасности вашей почтовой системы.
8. **SMTPS и SASL**: Убедитесь, что вы используете безопасные методы аутентификации, такие как SASL (Simple Authentication and Security Layer) для управления любой аутентификацией.
Если вы уже проверили эти пункты, рекомендуется провести глубокий аудит системы, возможно, с привлечением специалиста в области информационной безопасности.