Как хакерите използват служебни имейли за достъп до вътрешни системи

Хакерите не винаги използват усъвършенстван зловреден код. Понякога им стигат стара парола, малко търпение и човешка грешка. Един успешен трик – и вече имат пълен достъп до пощата, контактите, споделените папки. Оттам нататък разполагат с всичко необходимо, за да преминат отвъд имейла. А щетите  – те идват бързо, но остават дълго.

🧨 Стъпка 1: Компрометиране на имейл акаунта

Най-чести методи:

  • Фишинг (phishing): Линк към фалшив логин панел
  • Credential stuffing: Използване на изтекли пароли от предишни пробиви
  • Злоупотреба със слаби пароли: admin123, company2023 и т.н.
  • MFA fatigue атаки: Изпращане на множество нотификации до служител, докато той приеме достъп

🎯 Стъпка 2: Достъп до вътрешни системи

След компрометиране, хакерите:

  • Четат вътрешна комуникация – събират информация за проекти, логини, структури
  • Използват OAuth – взимат достъп до други приложения (Dropbox, CRM и др.)
  • Изпращат BEC измами – подменят IBAN в имейл до клиент
  • Възстановяват пароли към други системи, използвайки служебния имейл

🧠 Как да разпознаете компрометирани акаунти?

  • Има вход от необичайни локации или IP адреси
  • Има препратени/изтрити имейли автоматично
  • Настройки като MFA или имейл за възстановяване са променени
  • Колеги съобщават за подозрителни имейли от Вашия адрес

📌 Инструменти:

  • Microsoft Defender for 365 или Google Alert Center
  • Audit Logs в облачната платформа
  • Spam filters и quarantine прегледи

🔐 Как да се предпазите

  1. MFA навсякъде – задължително, включително за администратори
  2. Пароли чрез мениджър – използвайте Bitwarden, 1Password или подобни
  3. SPF, DKIM, DMARC – конфигурирани правилно във Вашия домейн
  4. Сегментиран достъп – служебният имейл да не дава автоматичен достъп до всичко
  5. Редовни прегледи на логовете и правилата за достъп

🎯 Прочетете и „Как да направим проверка на сигурността на фирмения ни имейл“ в блога на Atlant Security

🧩 Допълнителни вектори, за които не се замисляме

  • Out of Office автоматични съобщения – дават информация за структури, имена и контакти
  • Shared inboxes без лог  – всеки има достъп, никой не носи отговорност
  • Публични линкове към документи – в Google Drive или OneDrive

🚀 Финални съвети

  • Провеждайте тестови фишинг кампании
  • Ограничете привилегиите на служителите — принцип на минималните права (PoLP)
  • Поставете имейл сигурността като приоритет в стратегията за киберустойчивост

👥 Ако нямате вътрешен екип по сигурност, възложете тази задача на външен партньор.



Подобни новини

Остави коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *