Microsoft совершенствует анализ вредоносных писем в Office 365

Microsoft совершенствует анализ вредоносных писем в Office 365

Microsoft совершенствует анализ вредоносных писем в Office 365

Разработчики Microsoft работают над продвинутыми функциями противодействия киберугрозам в Office 365 Threat Explorer. Ожидается, что в течение августа нововведения дойдут до всех клиентов.

Threat Explorer представляет собой специальный инструмент, доступный пользователям Office 365 Advanced Threat Protection (ATP). Он позволяет командам безопасности оперативно реагировать на различные киберугрозы (вредоносные программы, фишинг), которые приходят с входящими электронными письмами.

Таким образом, администраторы Office 365, у которых есть доступ к Threat Explorer, смогут просматривать и загружать вредоносные электронные письма для дальнейшего анализа. Разработчики считают, что это значительно упростит процесс анализа входящей почты.

Помимо этого, Office 365 Threat Explorer сможет предоставить имейл-график, чтобы администратор смог вычленить события, спровоцированные одним вредоносным электронным письмом.

31% киберинцидентов в 2025 году пришёлся на ретейл

По итогам 2025 года на розничную торговлю пришлось почти треть (31%) кибератак с наиболее высоким уровнем ущерба, при которых инфраструктура компаний оказывалась полностью уничтоженной. Кроме того, на ретейл пришлось около 40% всех инцидентов, связанных с утечками данных.

Такие данные приводят специалисты BI.ZONE. Как отметил руководитель управления по борьбе с киберугрозами Михаил Прохоренко, при атаках всё чаще используются вайперы — вредоносные программы, предназначенные для уничтожения данных и полного вывода из строя сетевого оборудования. Вероятно, по такому сценарию в июле был атакован дискаунтер «Доброцен».

По оценке BI.ZONE, около 40% всех эпизодов утечек данных также пришлось на розничную торговлю. Основными причинами эксперты называют устаревшую ИТ-инфраструктуру и недостаточное сегментирование сетей.

Второе место по числу обращений за расследованием киберинцидентов заняла ИТ-отрасль — 26%. При этом злоумышленники всё чаще выбирают целями небольшие ИТ-компании, используя их в качестве точки входа в инфраструктуру более крупных организаций, для которых они выступают подрядчиками. В 2025 году атаки на цепочки поставок вошли в число наиболее распространённых угроз для бизнеса.

Третье место разделили компании из сфер телекоммуникаций, транспорта и государственного сектора — по 11% инцидентов на каждую отрасль.

В BI.ZONE также отмечают значительный рост времени скрытого присутствия злоумышленников в инфраструктуре жертв. Если в 2024 году этот показатель составлял в среднем 25 дней, то в 2025-м он вырос до 42 дней. При этом минимальное время от первоначального проникновения до начала атаки составило всего 12 минут, а максимальное — почти полгода.

На восстановление работоспособности критически важных систем и возобновление базовых бизнес-процессов компаниям в среднем требовалось около трёх дней. Полное восстановление инфраструктуры и бизнес-процессов занимало порядка двух недель.

RSS: Новости на портале Anti-Malware.ru