Безопасность корпоративной почты: зачем и как защищать почтовый сервер от киберугроз

43% от успешных кибератак на компании в прошлом году осуществили с использованием социальной инженерии. Из них 79% — через электронную почту, sms-сообщения и мессенджеры. Рассказываем, почему так важно следить за безопасностью корпоративной почты и делимся рекомендациями.

Безопасность корпоративной почты: зачем и как защищать почтовый сервер от киберугроз

Что такое компрометация почты

BEC-атака — компрометация деловой электронной почты; отдельный тип кибератаки, при которой злоумышленники взламывают почты сотрудников через спам-атаки и фишинг, социальную инженерию или вредоносное ПО. Компрометация, кража персональных данных, данных о зарплате и криптокошельках — основные причины таких атак.

За последний год число атак на пользователей через почту выросло в 2 раза, а почти половина всех писем в Рунете были спамом. У кибермошенников появилась даже отдельная услуга — phishing as a service («фишинг как услуга»). За период с 2016 по 2021 годы через атаки на корпоративные почты злоумышленники похитили у компаний $ 43 млрд. Под прицелом не только корпорации, но и представители МСБ — в январе 2023 количество атак, включая фишинговые, на малые и средние компании выросло в 5 раз по сравнению с тем же месяцем в 2022 году.

Распознать BEC-атаки можно по следующим признакам:

  • часто повторяющиеся письма об автоматических процессах, например, о сбросе пароля или обмене файлами;
  • подозрительные запросы на перевод денег, запросы на перевод на новый счет или другую платежную систему;
  • ошибки в адресе электронной почты, опечатки;
  • манипулятивные призывы, просьбы предоставить данные срочно в связи с просрочкой;
  • использование бесплатных программ для сбора информации, например, если просят выслать конфиденциальную информацию через Google Docs;
  • просьба предоставить конфиденциальные данные или перевести деньги от имени руководителя отдела или компании.

Как защитить корпоративную почту

1. Пропишите PTR-запись для почтовых серверов

Ресурсные записи, или DNS-записи, — записи, с помощью которых в систему DNS можно внести служебную информацию о сервере. У каждой DNS-записи есть конкретное предназначение.

PTR, или Pointer (англ. «указатель»), — ресурсная запись, которая связывает IP-адерс сервера с доменом.

Чтобы защитить пользователей от спама, почтовые службы проверяют, соответствует ли IP-адрес сервера реальному домену компании. Все подозрительные письма отправляются в спам. PTR-запись гарантирует, что ваши письма дойдут до получателя и не будут восприняты как нежелательные.

В Рег.ру для всех серверов на виртуальном хостинге записи создаются автоматически. Если у вас облачный или выделенный сервер, то можно добавить PTR-запись вручную.

2. Добавьте SPF-запись для защиты от фишинга

SPF («Sender Policy Framework» с англ. — «структура политики отправителя») — еще одна ресурсная запись, но она находится внутри другой, TXT-записи. Это своеобразный код, список доверенных IP, с которых можно отправлять письма от имени конкретного домена.

SPF-запись поможет защититься от излюбленного приема киберпреступников для кражи личных данных — фишинга. Злоумышленники подделывают адреса и оформление писем под брендовые рассылки и отправляют от имени известных компаний. Ссылки в письме ведут на сайты-подделки или автоматически запускают скачивание вируса — в ту же секунду злоумышленники получают доступ к данным.

Возможно, вы тоже получали такие письма — часто они приходят якобы от банка, два года назад самыми популярными были письма с опросами о вакцинации, а в прошлом злоумышленники рассылали «приглашения» посетить военкомат со ссылками на небезопасные сайты. Прописав SPF-запись, вы снизите вероятность фишинговой рассылки от имени вашей компании.

3. Используйте механизмы шифрования SMTP

SMTP («Simple Mail Transfer Protocol» с англ. — «простой протокол передачи почты») — протокол, отвечающий за отправку писем. С его помощью работают серверы исходящей почты.

Прежде чем отправить письмо, SMTP-сервер проверяет на компьютере отправителя настройки и соединяет с сервером почты получателя. Если в настройках нет ошибки, письмо отправляется, а протокол подтверждает его доставку. В противном случае — выдает уведомление об ошибке. Задачи SMTP:

  • убедиться, что настройки отправления верные;
  • проверить содержимое письма на спам;
  • повысить доставляемость письма за счет фильтров;
  • подтвердить доставку или уведомить об ошибке — протокол присылает в ответ команды, из которых можно понять, почему именно письмо не было отправлено.

4. Используйте механизм email-аутентификации DKIM

DKIM — цифровая подпись для писем. У него две основные задачи — снизить вероятность попадания письма в спам и защититься от фишинга. К письмам, отправленным с DKIM-записью у провайдеров больше доверия, а значит, и шансы попасть в папку «Входящие» выше.

Когда вы отправляете письмо, кажется, оно за секунды долетает до получателя. На самом деле процесс сложнее — письмо проходит длинный путь. Сначала оно отправляется на сервер отправителя, который проверит письмо на спам. Далее электронное сообщение отправляется на сервер получателя, где также проходит проверку. И только потом приходит на конкретный email.

Технология DKIM работает на основе ключей шифрования — публичного, его прописывают в TXT-записи в DNS, и закрытого, известного только серверу отправителя. С помощью закрытого ключа каждое письмо получает зашифрованную надпись с информацией о времени отправки и получателе. Эту информацию с помощью открытого ключа расшифровывает сервер получателя. Если всё правильно — письмо будет доставлено. Если в процессе найдена ошибка в ключе или цифровой подписи, письмо отправится в «Спам».

5. Настройте черные и белые списки адресов

Почти во всех почтовых сервисах можно настроить белые и черные списки отправителей и получателей. Белый список — адреса, которым вы доверяете. Письма от этих отправителей никогда не попадут в спам. Адресам из черного списка, соответственно, вы не доверяете, поэтому они будут автоматически попадать в спам, либо не будут доставлены вовсе.

6. Меняйте пароли в личных кабинетах и в почте раз в полгода

У каждого сотрудника должен быть индивидуальный сложный пароль от почты, который раз в полгода нужно менять. При использовании корпоративной почты важно, чтобы все сотрудники соблюдали это правило — одна брешь может стоить компании миллионы, если через нее злоумышленники получат доступ к данным ваших клиентов или счетам компании.

Хранить пароль удобно с помощью специальных менеджеров. Помните, что надежный пароль содержит не менее 8 символов, среди которых цифры и буквы двух регистров. Не стоит использовать для паролей информацию, которую легко найти: имена детей, дату своего рождения. И, уж конечно, комбинации 123456, 123456789, qwerty123 не подойдут — кстати, именно эти три «пароля» были самыми популярными за прошлый год по данным из анализа утекших учетных записей.

7. Откажитесь от бесплатных сервисов

Бесплатные сервисы просты, но на них на самом деле почта вам не принадлежит — она расположена на чужом сервере, и вы ей не управляете. При этом у бесплатных сервисов низкая степень защиты, и никто не застрахован от возможных сбоев. А у собственной корпоративной почты много плюсов:

  • доверие клиентов — собственная почта положительно влияет на лояльность ваших клиентов, повышает доверие и вероятность открытия письма;
  • бренд лучше запоминается;
  • снижается вероятность попадания письма в спам;
  • коммуникация с клиентом проще — можно настроить приветственные рассылки и полезные письма для знакомства с компанией;
  • создание почтовой среды для сотрудников — удобно, когда сотрудникам не приходится смешивать личную почту с рабочими письмами.

8. Обучайте сотрудников правилам безопасности

Безопасность корпоративной почты зависит от каждого сотрудника, поэтому необходимо проводить обучение и рассказывать о самых простых правилах:

  • не отвечать на подозрительные письма;
  • не переходить по ссылкам внутри письма и не скачивать файлы из рассылок неизвестных отправителей;
  • следить за обновлением антивируса;
  • не использовать корпоративную почту на личных устройствах;
  • не подключаться к публичным Wi-Fi-сетям при использовании корпоративной почты.
2
Начать дискуссию