В глазах злоумышленников почта не просто рабочая переписка, это «входная дверь» в инфраструктуру компании. Ключ к ней находят разными способами: маскируют вредоносные программы, играют на страхе, доверии и невнимательности.
Чтобы атаковать бизнес, киберпреступники не только обманывают сотрудников, но и обходят стандартные средства защиты почты. Как они это делают — разберем на сценариях с примерами: 1, 2, 3, 4.
Сценарий 1. «Документ во вложении, пароль: 123»
На почту компании приходит коммерческое предложение, запрос в бухгалтерию или готовый материал для публикации. Подробности — во вложении, архив зашифрован «для безопасности».
Если сотрудник откроет вложенный файл, то киберпреступники смогут развить атаку — получить доступ к рабочим компьютерам, украсть данные и остановить работу бизнеса.
Почему такие атаки сложно распознать? Зашифрованный архив с документом-приманкой — распространенный способ обойти средства защиты. Традиционные инструменты не могут найти к нему пароль и проверить вложение.
Сценарий 2. Письмо от начальства: «срочно ознакомьтесь», «переведите оплату подрядчику»
Сотруднику приходит письмо с просьбой перевести деньги или отправить важные документы. Или он получает запрос от коллеги с документом-вложением для обязательного ознакомления.
Получатель знает адрес отправителя и коллегу лично, поэтому легко выполняет просьбу.
Но это может быть BEC-атака — компрометация корпоративной почты. Деньги якобы для подрядчиков отправляются на счет злоумышленников, а файл от коллеги становится началом атаки на инфраструктуру компании, потому что в нем содержится вредоносное ПО.
Почему такие атаки сложно остановить? Злоумышленники умело маскируются, используя разные методы:
- подделывают адрес отправителя так, чтобы он не вызывал подозрений;
- взламывают электронную почту сотрудника и используют ее для вредоносной рассылки;
- встраиваются в существующую переписку: перехватывают данные, меняют сообщения и добавляют опасные вложения.
Сценарий 3. «Обновите пароль по ссылке»
Сотрудники регулярно получают оповещения от почтовых сервисов и банков. Однажды приходит сообщение: «Ваш аккаунт должен пройти реактивацию», «Вам выставлен счет, посмотрите его по ссылке», «Ваш профиль заблокирован, опровергните жалобу».
Первая реакция — перейти по ссылке и узнать подробности. А там — форма для входа в учетную запись.
Стоит ввести логин и пароль, как они отправятся злоумышленникам. В результате учетная запись взломана. Если речь идет о рабочем аккаунте, для компании все может закончиться утечкой данных, остановкой работы и миллионными потерями.
Почему фишинг сложно распознать? Атакующие делают письма максимально похожими на легитимные, используют стиль популярных компаний и подменяют адрес отправителя.
Сценарий 4. «Подробности — по QR-коду из письма»
На почту приходит письмо от популярного сервиса с просьбой отсканировать QR-код из письма или вложенного PDF-файла, чтобы «Узнать детали акции», «Зарегистрироваться на мероприятие». Так злоумышленники направляют на поддельные сайты, крадут информацию и заражают устройства.
Почему такие атаки сложно остановить? QR-коды — еще один способ обойти защиту почты, скрыть фишинг или вредоносную программу.
Как защитить почту?
Базовые рекомендации:
- Проверить технические настройки и процессы: DNS-записи, двухфакторная аутентификация, дополнительный канал для обмена конфиденциальной информацией.
Полный чек-лист по защите почты с разбором нюансов →
- Проверить защищенность почты с помощью имитации атаки.
Бесплатное тестирование защищенности почты →
- Научить сотрудников распознавать опасные письма.
Обучающий материал с примерами →
Но чтобы защититься от сложных и новых методов атаки на почту, нужны продвинутые решения. Например, Business Email Protection от российского ИБ-разработчика F6.
Как F6 BEP останавливает кибератаки на раннем этапе
Business Email Protection проверяет письма по множеству параметров: свойства вложений, содержимое ссылок и изображений, эмоциональный подтекст письма, результат проверки SPF, DKIM, DMARC и другим. Глубокий анализ помогает распознать фишинг, вредоносные вложения, BEC-атаки и спам.
Благодаря искусственному интеллекту, компьютерному зрению и продвинутой песочнице решение защищает от разных сценариев атаки. В том числе тогда, когда злоумышленники пытаются обойти защиту.
Решение дает полный отчет: какие письма и почему были отправлены в белый список, какие отнесены к фишингу, вымогательству и другим угрозам.
Также доступна настройка под конкретные потребности и нестандартные ситуации.
Решение можно внедрить в облаке в несколько кликов или локально (on-prem).
Киберугрозы эволюционируют. Чтобы защитить бизнес и не отставать, используйте F6 BEP
Листая дальше, вы перейдете на сайт F6. Оставьте заявку на консультацию и получите бесплатный пилот F6 BEP!