Считается, что популярные почтовые сервисы вычисляют потенциально опасные письма и отправляют их в спам или как минимум помечают. В действительности профессиональный пентестер с лёгкостью обойдёт спам-фильтр. И даже наш не слишком серьёзный эксперимент показал, что способности алгоритмов переоценены.
Мы не использовали подмену домена, отправляли письма через стандартный SMTP-протокол. Если бы адресаты открыли его в клиенте Outlook, то увидели бы адрес отправителя — product=cmmt.ru@mg.tpko.ru. Но их сервис показал только присвоенный ник — product@cmtt.ru. Иконка, предупреждающая об опасности, не появилась.
У нас было много обращений от компаний, которые столкнулись со взломом рабочей почты. Иногда это приводит к дискредитации корпоративных систем — например, CRM. Но чаще орудуют дилетанты, которые не идут дальше почты и пытаются там найти полезную для себя информацию.
В любом случае, мы всегда советуем перейти со стандартного почтового сервиса на Microsoft Exchange. Встроенные алгоритмы безопасности фильтруют спам и защищают ящики от вредоносных программ.
Настроив специализированные решения, можно защитить не только пользователей, но и сами сервисы. Сценарий атаки на «Комитет» был бы неэффективным, если бы для доступа к интранету требовалась двухфакторная аутентификация, которая теперь там появится. Сейчас, когда многие работают с домашних компьютеров и не обновляют ПО, это особенно актуально.
Мы заметили, что одна из сотрудниц открыла письмо в Chrome 60-й версии, вышедшей более трёх лет назад. Она настолько уязвима, что браузер можно взломать без каких-либо действий со стороны пользователя. И включённая функция автозаполнения откроет преступникам все двери.
Антон Коваленченко, технический эксперт по решениям Microsoft Azure компании MONT
И за это не увольняют?
В любой компании сделай такой тест — придется уволить половину. Потому что вторая половина редко в почту заходит
Все ошибаются, но нужно кратко обучать сотрудников быть внимательными. Иначе можно остаться без сотрудников)))
Во-первых вы растеряете весь вой офис, потому что тогда увольнять выходит 60% работников. Работать будет некому. А во-вторых совершенно не факт, что вы потом наберете более грамотных. Те, кто работают в компании сейчас, они уже знакомы с работой, пока наберешь, пока обучишь, а потом опять проверишь и опять выяснится, что те же 60% опять допустили такие ошибки. Плюс в принципе все зависит от цели хакера, обмануть можно любого пользователя, в том числе и вас. Может быть не так просто, впрочем это уже и не очень просто было, но в любом случае обмануть возможно. Написать текст к которому не прикопаешься, сделать адрес сайта максимально похожим на нужный и все, если сделать отличие в пару символов, то фиг ты отличишь оригинальный сайт от неоригинального при том, что ты не заподозришь проблем в конкретном письме, а об атаке никто никогда заранее не предупреждает. Вопрос в целях, если взлом сулит большие деньги в итоге, то найдут как взломать или через кого взломать. Достаточно увести данные от одного аккаунта и все. Плюс в конце концов есть другие способы. В любом случае кирпичную стену ты никогда не выстроишь, если очень надо будет данные уведут. Другое дело, что это лучше бы, чтобы было как можно более трудоемкое дело. Но опять же, такая атака уже не очень простая, по тексту совершенно не очевидно, что это странное письмо, а на домен все равно никто никогда не смотрит.
не все же сотрудники достаточно грамотные
Что понятно из статьи — уровень сетевой культуры в редакции низкий, пользовались бы хранилками паролей — такая ситуация была бы невозможна. Человек может не обратить внимания на адрес сайта, но менеджер паролей такого сайта не знает. 🤷♀️
Осталось только список скомпрометированных паролей выложить:
имя кошки+год рождения
номер машины+телефон
и т.д.
😂
А разве хранилки паролей надёжны? Полный архив ваших сайтов и доступов к ним