Shutterstock.ai
Данные корпоративной почты утекают у каждого 19-го сотрудника российских компаний. Причина этого в использовании корпоративных email-адресов для регистрации на популярных ресурсах.
По данным компании BI.ZONE Brand Protection, в 2023 году было обнаружено 420 баз данных с более чем 981 млн строками, содержащими конфиденциальную информацию, включая паспортные данные, адреса, телефоны, платежные данные и email-адреса. В январе 2024 года было обнаружено 62 базы данных объемом более 525 млн записей. В некоторых случаях были утечки паролей, в 2023 году это произошло в 13% случаев, а в январе 2024 года — в 6% случаев.
С начала февраля 2024 года произошло 29 утечек общим объемом более 11 млн строк, из которых 85% содержали пароли или хеши паролей. Утечка корпоративной почты происходит в среднем каждому 19-му сотруднику. В 2023 году специалисты компании BI.ZONE помогли российским компаниям обнаружить и минимизировать утечки 75 000 email-адресов.
Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection: «Опасное заблуждение — считать, что, если в утечке не присутствует пароль, то она не представляет угрозы. Такие базы могут содержать паспортные данные, номера телефонов, адреса, коды домофонов и другую чувствительную информацию.»
Утечки хешированных паролей также опасны, потому что из них можно восстановить исходные пароли. Злоумышленники могут взломать популярные ресурсы, например, службы доставки, онлайн-магазины, соцсети, и выложить в открытый доступ базы с данными пользователей. Поэтому не стоит регистрироваться на посторонних сайтах с помощью корпоративной почты без рабочей необходимости.
Чтобы минимизировать риски, связанные с утечками данных корпоративной почты, следует придумывать для разных ресурсов разные пароли, периодически менять их, а для хранения использовать специальные программы — менеджеры паролей.
Еще полезно регулярно проверять наличие email-адресов компании в базах утечек. Для этого можно использовать решения класса digital risk protection, которые позволяют выявлять утечки корпоративных данных, а также случаи неправомерного использования бренда компании, например для создания фишинговых страниц.
Если не предпринять защитные меры, злоумышленники могут получить доступ к тем корпоративным ресурсам, где логин и пароль совпадают с данными для входа в почту из утечек. Киберпреступники также могут использовать скомпрометированный e-mail для отправки фишинга, спама или вредоносного ПО. Такой тип угроз называется BEC-атаки (business email compromise).
Источник: www.it-world.ru