Это письмо ведет к кибератаке: 4 сценария | F6 | ПромоСтраницы
Добавить в корзинуПозвонить
Добавить в корзинуПозвонить
Это письмо ведет к кибератаке: 4 сценария

В глазах злоумышленников почта не просто рабочая переписка, это «входная дверь» в инфраструктуру компании. Ключ к ней находят разными способами: маскируют вредоносные программы, играют на страхе, доверии и невнимательности.

Чтобы атаковать бизнес, киберпреступники не только обманывают сотрудников, но и обходят стандартные средства защиты почты. Как они это делают — разберем на сценариях с примерами: 1, 2, 3, 4.

Сценарий 1. «Документ во вложении, пароль: 123»

На почту компании приходит коммерческое предложение, запрос в бухгалтерию или готовый материал для публикации. Подробности — во вложении, архив зашифрован «для безопасности».

Это письмо ведет к кибератаке: 4 сценария
Это письмо ведет к кибератаке: 4 сценария

Если сотрудник откроет вложенный файл, то киберпреступники смогут развить атаку — получить доступ к рабочим компьютерам, украсть данные и остановить работу бизнеса.

Почему такие атаки сложно распознать? Зашифрованный архив с документом-приманкой — распространенный способ обойти средства защиты. Традиционные инструменты не могут найти к нему пароль и проверить вложение.

Сценарий 2. Письмо от начальства: «срочно ознакомьтесь», «переведите оплату подрядчику»

Сотруднику приходит письмо с просьбой перевести деньги или отправить важные документы. Или он получает запрос от коллеги с документом-вложением для обязательного ознакомления.

Получатель знает адрес отправителя и коллегу лично, поэтому легко выполняет просьбу.

Это письмо ведет к кибератаке: 4 сценария
Это письмо ведет к кибератаке: 4 сценария

Но это может быть BEC-атака — компрометация корпоративной почты. Деньги якобы для подрядчиков отправляются на счет злоумышленников, а файл от коллеги становится началом атаки на инфраструктуру компании, потому что в нем содержится вредоносное ПО.

Почему такие атаки сложно остановить? Злоумышленники умело маскируются, используя разные методы:

  • подделывают адрес отправителя так, чтобы он не вызывал подозрений;
  • взламывают электронную почту сотрудника и используют ее для вредоносной рассылки;
  • встраиваются в существующую переписку: перехватывают данные, меняют сообщения и добавляют опасные вложения.

Сценарий 3. «Обновите пароль по ссылке»

Сотрудники регулярно получают оповещения от почтовых сервисов и банков. Однажды приходит сообщение: «Ваш аккаунт должен пройти реактивацию», «Вам выставлен счет, посмотрите его по ссылке», «Ваш профиль заблокирован, опровергните жалобу».

Первая реакция — перейти по ссылке и узнать подробности. А там — форма для входа в учетную запись.

Стоит ввести логин и пароль, как они отправятся злоумышленникам. В результате учетная запись взломана. Если речь идет о рабочем аккаунте, для компании все может закончиться утечкой данных, остановкой работы и миллионными потерями.

Почему фишинг сложно распознать? Атакующие делают письма максимально похожими на легитимные, используют стиль популярных компаний и подменяют адрес отправителя.

Сценарий 4. «Подробности — по QR-коду из письма»

На почту приходит письмо от популярного сервиса с просьбой отсканировать QR-код из письма или вложенного PDF-файла, чтобы «Узнать детали акции», «Зарегистрироваться на мероприятие». Так злоумышленники направляют на поддельные сайты, крадут информацию и заражают устройства.

Почему такие атаки сложно остановить? QR-коды — еще один способ обойти защиту почты, скрыть фишинг или вредоносную программу.

Как защитить почту?

Базовые рекомендации:

  • Проверить технические настройки и процессы: DNS-записи, двухфакторная аутентификация, дополнительный канал для обмена конфиденциальной информацией.

Полный чек-лист по защите почты с разбором нюансов →

  • Проверить защищенность почты с помощью имитации атаки.

Бесплатное тестирование защищенности почты →

  • Научить сотрудников распознавать опасные письма.

Обучающий материал с примерами →

Но чтобы защититься от сложных и новых методов атаки на почту, нужны продвинутые решения. Например, Business Email Protection от российского ИБ-разработчика F6.

Как F6 BEP останавливает кибератаки на раннем этапе

Business Email Protection проверяет письма по множеству параметров: свойства вложений, содержимое ссылок и изображений, эмоциональный подтекст письма, результат проверки SPF, DKIM, DMARC и другим. Глубокий анализ помогает распознать фишинг, вредоносные вложения, BEC-атаки и спам.

Это письмо ведет к кибератаке: 4 сценария
Это письмо ведет к кибератаке: 4 сценария

Благодаря искусственному интеллекту, компьютерному зрению и продвинутой песочнице решение защищает от разных сценариев атаки. В том числе тогда, когда злоумышленники пытаются обойти защиту.

Это письмо ведет к кибератаке: 4 сценария
Это письмо ведет к кибератаке: 4 сценария

Решение дает полный отчет: какие письма и почему были отправлены в белый список, какие отнесены к фишингу, вымогательству и другим угрозам.

Также доступна настройка под конкретные потребности и нестандартные ситуации.

Это письмо ведет к кибератаке: 4 сценария
Это письмо ведет к кибератаке: 4 сценария

Решение можно внедрить в облаке в несколько кликов или локально (on-prem).

Киберугрозы эволюционируют. Чтобы защитить бизнес и не отставать, используйте F6 BEP

Листая дальше, вы перейдете на сайт F6. Оставьте заявку на консультацию и получите бесплатный пилот F6 BEP!