Данные корпоративной почты утекают у каждого 19‑го сотрудника российских компаний
По данным BI.ZONE Brand Protection, в 2023 году в открытый доступ попали 420 баз данных, содержащие более 981 млн строк, а в январе 2024‑го — 62 базы общим объемом свыше 525 млн записей. Они включали в том числе паспортные данные граждан, адреса, телефонные номера, платежную информацию, а также личные и корпоративные email‑адреса. Пароли в открытом или хешированном виде встречались в 13% случаев в 2023 году и в 6% — в январе 2024‑го.
С 1 февраля 2024 года произошло 29 утечек общим объемом более 11 млн строк, 85% из которых содержали пароль или хеш пароля.
Утечка корпоративной почты в среднем происходит у каждого 19‑го сотрудника. В 2023 году мы помогли российским компаниям выявить утечки 75 тыс. email‑адресов и минимизировать их последствия.
Злоумышленники могут взломать популярные ресурсы, например службы доставки, онлайн‑магазины, соцсети, и выложить в открытый доступ базы с данными пользователей. Поэтому не стоит регистрироваться на посторонних сайтах с помощью корпоративной почты без рабочей необходимости.
Чтобы минимизировать риски, связанные с утечками данных корпоративной почты, следует:
- Для разных ресурсов придумывать разные пароли, периодически менять их, а для хранения использовать специальные программы — менеджеры паролей.
- Регулярно проверять наличие email‑адресов компании в базах утечек. Для этого можно использовать платформу BI.ZONE Brand Protection, которая позволяет выявлять утечки корпоративных данных, а также случаи неправомерного использования бренда компании, например для создания фишинговых страниц.
Если не предпринять защитные меры, злоумышленники могут получить доступ к тем корпоративным ресурсам, где логин и пароль совпадают с данными для входа в почту из утечек. Киберпреступники также могут использовать скомпрометированный email для отправки фишинга, спама или вредоносного ПО. Такой тип угроз называется BEC‑атаки (business email compromise).
Помимо утечек, опасность представляют также кибергруппировки, которые собирают логины и пароли от корпоративных ресурсов с помощью специальных вредоносных программ — стилеров. Основным способом доставки стилеров также остаются фишинговые письма, вредоносное ПО в которых замаскировано под вложение, чаще всего — под коммерческие предложения или документы от официальных ведомств, как в случае с недавно обнаруженной группировкой Scaly Wolf.