Mail.ru укрепляет защиту электронной почты

Mail.ru укрепляет защиту электронной почты

Компания обеспечила дополнительную защиту пользовательских данных на Почте Mail.Ru, внедрив механизмы безопасности HTTP only, Secure cookie и разделение сессий. В Почте Mail.Ru уже давно работает большое количество технологий, обеспечивающих повышенную безопасность при работе с пользовательскими аккаунтами.

Например, логин, пароль, а также содержимое писем передаются по зашифрованному протоколу HTTPS, что позволяет сохранить конфиденциальность электронной переписки. По HTTPS-соединению работают также все мобильные почтовые приложения Mail.Ru.

Однако команда проекта не остановилась на этом и внедрила три новых способа защиты пользовательских данных.

Первый из них – технология HTTP only cookie – защищает  пользовательский  аккаунт  от возможных проблем в безопасности у партнеров, чьи рекламные баннеры и системы статистики используются на страницах сайта. Современные крупные интернет-сервисы представляют собой довольно сложные системы, поэтому польза от подхода HTTP only, который позволяет блокировать передачу пользовательских данных через небезопасные каналы, очевидна.

Два других важных механизма защиты – это использование Secure Cookie и разделение  пользовательских сессий при доступе к различным проектам единого информационного портала Mail.Ru. Они обеспечивают получение пользователями отдельных авторизационных cookies при доступе к разным проектам портала.

Также стоит отметить, что внедрение такого важного механизма защиты, как разделение сессий, прошло незаметно для пользователей. Т.е. они по-прежнему могут свободно перемещаться между всеми проектами портала без дополнительного ввода логина и пароля.

«Для нас особенно важно, что все внедренные меры безопасности оставляют без изменений работу с сайтом и не причиняют неудобств пользователям, – говорит Денис Аникин,  технический директор почтовой службы Mail.ru Group. – В то же время они направлены на защиту личной пользовательской информации и являются существенной преградой для киберпреступников».

31% киберинцидентов в 2025 году пришёлся на ретейл

По итогам 2025 года на розничную торговлю пришлось почти треть (31%) кибератак с наиболее высоким уровнем ущерба, при которых инфраструктура компаний оказывалась полностью уничтоженной. Кроме того, на ретейл пришлось около 40% всех инцидентов, связанных с утечками данных.

Такие данные приводят специалисты BI.ZONE. Как отметил руководитель управления по борьбе с киберугрозами Михаил Прохоренко, при атаках всё чаще используются вайперы — вредоносные программы, предназначенные для уничтожения данных и полного вывода из строя сетевого оборудования. Вероятно, по такому сценарию в июле был атакован дискаунтер «Доброцен».

По оценке BI.ZONE, около 40% всех эпизодов утечек данных также пришлось на розничную торговлю. Основными причинами эксперты называют устаревшую ИТ-инфраструктуру и недостаточное сегментирование сетей.

Второе место по числу обращений за расследованием киберинцидентов заняла ИТ-отрасль — 26%. При этом злоумышленники всё чаще выбирают целями небольшие ИТ-компании, используя их в качестве точки входа в инфраструктуру более крупных организаций, для которых они выступают подрядчиками. В 2025 году атаки на цепочки поставок вошли в число наиболее распространённых угроз для бизнеса.

Третье место разделили компании из сфер телекоммуникаций, транспорта и государственного сектора — по 11% инцидентов на каждую отрасль.

В BI.ZONE также отмечают значительный рост времени скрытого присутствия злоумышленников в инфраструктуре жертв. Если в 2024 году этот показатель составлял в среднем 25 дней, то в 2025-м он вырос до 42 дней. При этом минимальное время от первоначального проникновения до начала атаки составило всего 12 минут, а максимальное — почти полгода.

На восстановление работоспособности критически важных систем и возобновление базовых бизнес-процессов компаниям в среднем требовалось около трёх дней. Полное восстановление инфраструктуры и бизнес-процессов занимало порядка двух недель.

RSS: Новости на портале Anti-Malware.ru