Hack you. Три способа взлома вашей компании через электронную почту в 2021 году

Почему не мессенджеры?

Электронную почту как средство коммуникации хоронят который год подряд. Вместе с тем, Slack, WhatsApp, Telegram при всей своей оперативности и универсальности никак не перехватят у старых добрых “емейлов” статус стандарта корпоративного общения. Этот факт обуславливает повышенный интерес киберпреступников к электронной почте как к каналу, через который можно “хакнуть” ту или иную компанию и вытащить из нее деньги, ценные данные или вообще всё и сразу.


Кажущееся засилье мессенджеров никак не улучшает статистику брешей в кибербезопасности, обусловленных ненадлежащей защитой электронной почты. В США 80% организаций сообщили, что так или иначе пострадали от взломов и утечек через email. 94% вредоносного ПО, которое открывает хакерам дорогу к дальнейшему взлому организаций, доставляется по “электронке”. Но даже если у сотрудников хватает киберграмотности не открывать вложения к электронным письмам, лучше всё равно не становится. 86% атак “заточено” не на заражение компьютеров, а на реализацию приемов социальной инженерии для выуживания данных или денег через коммуникацию по электронной почте.


В общем, владельцам бизнесов, админам и самим пользователям имеет смысл самым серьезным образом инвестировать в безопасность сервисов email и сохранять бдительность, чтобы не поставить свои компании под удар. Вот несколько направлений, на которых, по мнению MDaemon Technologies (разработчика решения MDaemon), сделают акцент хакеры в 2021 году. Читайте, делитесь с коллегами и будьте готовы дать отпор!

Фишинг

Собирательное название атак, основанных на принципах социальной инженерии, неспроста созвучно слову “рыбалка” (fishing) из английского языка. Используя разные приемы в ходе составления писем, злоумышленники словно забрасывают удочку в компанию-жертву и ждут реакции. Наживкой выступает побуждение к какому-либо действию — пройти по ссылке, открыть документ, даже просто ответить на письмо, приложив к нему некие документы, от персональных данных сотрудников и клиентов до логина и пароля для входа в информационные системы.


Как правило, фишинг становится первым звеном таргетированной атаки на конкретную организацию и плацдармом для дальнейшего продвижения хакеров в ее ИТ-периметр. Стратегия работает настолько хорошо, что 95% инцидентам нарушений кибербезопасности предшествовали успешные фишинговые атаки. Учитывая прогресс в сфере социальной инженерии, фишинг останется одной из главных угроз для пользователей электронной почты — уж точно в 2021 году.

Компрометация электронной почты

Более изощренная атака, когда злоумышленники маскируются под реальных сотрудников той или иной компании и рассылают от их имени письма партнерам и заказчикам. Поскольку такие сообщения не содержат вредоносных ссылок или вложений, они легко обходят защиту на стороне получателя.


Опасность такого рода атаки в том, что киберпреступники очень качественно мимикрируют под конкретного человека, от лица которого предполагается вводить в заблуждение партнеров по переписке. Чтобы не вызвать подозрений у реципиента, мошенники внимательно изучают профиль пользователя, которым хотят притвориться, и его манеру строить фразы. В результате обман может длиться месяцами. Все это время участник переписки даже не подозревает, что отправляет запрашиваемые материалы не давно знакомому менеджеру на стороне партнера, а практически “на деревню дедушке”.


Компрометация деловой почты приобретает ярко выраженное финансовое выражение в ходе атак, целью которых становится кража денег со счетов фирм. Например, мошенники могут прикинуться генеральным директором или собственником бизнеса, отправить подчиненным запрос на немедленный перевод денег на конкретный счет. Либо под видом финансового директора потребовать от бухгалтеров поменять реквизиты при переводе задолженности контрагенту — и “приземлить” перевод на подконтрольный им счет, чтобы быстро обналичить эти деньги в других странах через десятки и сотни подставных лиц.


Обычно на кону достаточно крупные суммы, поэтому, даже если организация станет жертвой единственного эпизода с компрометацией электронной почты, мало точно не покажется. Лекарство против таких атак одно — не терять бдительность, контролировать, от кого и как приходит в организацию электронная почта, а также дополнительно запрашивать легитимность каждой финансовой операции вплоть до звонка исполнителей руководителю по телефону.

Программы-вымогатели

Этот тип атак сводится к тому, что киберпреступники берут в заложники ваши данные. Они шифруют их, отрезая вашу организацию от доступа к ним, и требуют большие деньги в реальной или криптовалюте за передачу ключей шифрования. Вредоносный код, который отвечает за шифрование, опять-таки попадает в периметр организации в основном по электронной почте и запускается невнимательным сотрудником, который решил открыть присланный файл. Размеры выкупа при этом зависят от масштаба компании-жертвы и от степени жадности хакерской группировки.


Грустно то, что для оперативного восстановления доступа к данным жертвы предпочитают идти на сделку со злоумышленниками. В 2020 году только публичные инциденты с программами-вымогателями стоили американским компаниям $150 млн. Если учесть эпизоды, когда жертвы предпочитали не выносить сор из избы и быстро договаривались с хакерами, цифра, скорее всего, будет на порядок весомее.


Лучший способ не стать жертвой - это разработать и внедрить надежные пароли электронной почты, предписать сотрудникам регулярно их менять, запретить открывать вложения и переходить по ссылкам из писем от сомнительных адресатов. Также будет нелишним проинструктировать сотрудников никогда не публиковать адреса электронной почты или рабочую информацию в социальных сетях.

Готовимся отвечать

Отбросьте мысль, что серьезное отношение к рискам утечки или взлому электронной почты возможно только в компаниях с миллиардными ИТ-бюджетами. Да, комплексная защита от угроз может стоить сколь угодно дорого, но предотвращение рисков атаки по каналу электронной почты не обязательно обходится в целое состояние. Присмотритесь к решениям MDaemon Technologies.


Наряду с методичками для сотрудников (в которых понятно и предельно четко отражены рекомендации по правильному поведению при использовании почтовых сервисов) вендор предлагает чисто технологические способы противостояния хакерам. Помимо фирменного антивируса MDaemon AntiVirus, отсекающего письма с вредоносным содержимым до того, как они попадают в почтовые ящики пользователей, усилить защиту имеет смысл вместе с MDaemon Security Gateway for Email Servers. Почтовый шлюз тонко настраивается под спектр угроз, характерных для конкретной организации. Для настройки применяется более чем 60 правил, которые каждая компания может легко и просто дополнить своими политиками.


Шлюз также реализует начальную функциональность DLP. Он присматривает, чтобы компанию не покидали персональные данные клиентов, пароли и логины корпоративных информационных систем, реквизиты банковских счетов и прочие критически важные материалы. О любой попытке отправить нечто подобное решение оповестит ответственных сотрудников. А если отправка такой информации легитимна — предложить защитить ее шифрованием.


Сочетание методологических и технологических способов безопасности — пожалуй, необходимая на сегодня комбинация защитить канал электронной почты от агрессии. Состоятельность комплексного подхода многократно подтверждена в рамках бизнес-опыта тысяч заказчиков по всему миру и реализуема для вашей организации.


Для запроса демо версии решений заполните форму ниже.


Заполните форму и наш специалист свяжется

с вами в течение часа