
Хакерите не винаги използват усъвършенстван зловреден код. Понякога им стигат стара парола, малко търпение и човешка грешка. Един успешен трик – и вече имат пълен достъп до пощата, контактите, споделените папки. Оттам нататък разполагат с всичко необходимо, за да преминат отвъд имейла. А щетите – те идват бързо, но остават дълго.
Стъпка 1: Компрометиране на имейл акаунта
Най-чести методи:
- Фишинг (phishing): Линк към фалшив логин панел
- Credential stuffing: Използване на изтекли пароли от предишни пробиви
- Злоупотреба със слаби пароли: admin123, company2023 и т.н.
- MFA fatigue атаки: Изпращане на множество нотификации до служител, докато той приеме достъп
Стъпка 2: Достъп до вътрешни системи
След компрометиране, хакерите:
- Четат вътрешна комуникация – събират информация за проекти, логини, структури
- Използват OAuth – взимат достъп до други приложения (Dropbox, CRM и др.)
- Изпращат BEC измами – подменят IBAN в имейл до клиент
- Възстановяват пароли към други системи, използвайки служебния имейл
Как да разпознаете компрометирани акаунти?
- Има вход от необичайни локации или IP адреси
- Има препратени/изтрити имейли автоматично
- Настройки като MFA или имейл за възстановяване са променени
- Колеги съобщават за подозрителни имейли от Вашия адрес
Инструменти:
- Microsoft Defender for 365 или Google Alert Center
- Audit Logs в облачната платформа
- Spam filters и quarantine прегледи
Как да се предпазите
- MFA навсякъде – задължително, включително за администратори
- Пароли чрез мениджър – използвайте Bitwarden, 1Password или подобни
- SPF, DKIM, DMARC – конфигурирани правилно във Вашия домейн
- Сегментиран достъп – служебният имейл да не дава автоматичен достъп до всичко
- Редовни прегледи на логовете и правилата за достъп
Прочетете и „Как да направим проверка на сигурността на фирмения ни имейл“ в блога на Atlant Security
Допълнителни вектори, за които не се замисляме
- Out of Office автоматични съобщения – дават информация за структури, имена и контакти
- Shared inboxes без лог – всеки има достъп, никой не носи отговорност
- Публични линкове към документи – в Google Drive или OneDrive
Финални съвети
- Провеждайте тестови фишинг кампании
- Ограничете привилегиите на служителите — принцип на минималните права (PoLP)
- Поставете имейл сигурността като приоритет в стратегията за киберустойчивост
Ако нямате вътрешен екип по сигурност, възложете тази задача на външен партньор.