20 февраля 2024 г.
Причина этого в использовании корпоративных email-адресов для регистрации на популярных ресурсах.
По данным BI.ZONE Brand Protection, в
С 1 февраля 2024 года произошло 29 утечек общим объемом более 11 млн строк, 85% из которых содержали пароль или хеш пароля.
Утечка корпоративной почты в среднем происходит у каждого
Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection, предупреждает: «Опасное заблуждение — считать, что, если в утечке не присутствует пароль, то она не представляет угрозы. Такие базы могут содержать паспортные данные, номера телефонов, адреса, коды домофонов и другую чувствительную информацию. Утечки хешированных паролей также опасны, потому что из них можно восстановить исходные пароли».
Злоумышленники могут взломать популярные ресурсы, например службы доставки, онлайн-магазины, соцсети, и выложить в открытый доступ базы с данными пользователей. Поэтому не стоит регистрироваться на посторонних сайтах с помощью корпоративной почты без рабочей необходимости.
Чтобы минимизировать риски, связанные с утечками данных корпоративной почты, следует придумывать для разных ресурсов разные пароли, периодически менять их, а для хранения использовать специальные программы — менеджеры паролей.
Еще полезно регулярно проверять наличие email-адресов компании в базах утечек. Для этого можно использовать решения класса digital risk protection, которые позволяют выявлять утечки корпоративных данных, а также случаи неправомерного использования бренда компании, например для создания фишинговых страниц.
Если не предпринять защитные меры, злоумышленники могут получить доступ к тем корпоративным ресурсам, где логин и пароль совпадают с данными для входа в почту из утечек. Киберпреступники также могут использовать скомпрометированный e-mail для отправки фишинга, спама или вредоносного ПО. Такой тип угроз называется BEC-атаки (business email compromise).
Помимо утечек, опасность представляют также кибергруппировки, которые собирают логины и пароли от корпоративных ресурсов с помощью специальных вредоносных программ — стилеров. Основным способом доставки стилеров также остаются фишинговые письма, вредоносное ПО в которых замаскировано под вложение, чаще всего под коммерческие предложения или документы от официальных ведомств, как в случае с недавно обнаруженной группировкой Scaly Wolf.
Источник: Пресс-служба компании BI.ZONE