WhatsApp, Telegram, Slack создали новые риски для бизнеса

WhatsApp, Telegram, Slack создали новые риски для бизнеса

WhatsApp, Telegram, Slack создали новые риски для бизнеса

По данным SafeGuard Cyber, в 42% компаний использование мобильного WhatsApp для общения с клиентами повлекло новые киберинциденты. Из найденных индикаторов угроз 66% содержались в сообщениях, ассоциируемых с облачными инструментами совместной работы.

Статистика, включенная в отчет SafeGuard о рисках бизнес-коммуникаций в 2023 году, основана на результатах анализа данных, собранных по клиентской базе ИБ-компании. Ее специализированная платформа обрабатывает сотни млн сообщений на 50+ языках в 72 странах, помогая выявлять угрозы безопасности и нормативно-правовые несоответствия.

Исследование показало рост популярности WhatsApp у сотрудников компаний, однако в сочетании с политикой BYOD это создает дополнительные риски. Потенциально опасными были признаны 42% сообщений в рамках бизнес-обмена в этом мессенджере — против 24% в Telegram, 17% в Slack и 17% в Microsoft Teams.

В бизнес-структурах WhatsApp обычно используется для коммуникаций с клиентами, и каждый такой уполномоченный в среднем отправляет 200 мобильных сообщений в сутки. Адресаты тратят на их просмотр в среднем 15 минут, более 30% посланий начинают читать менее чем через пять минут после получения.

Популярные мессенджеры также зачастую используют злоумышленники, полагающиеся на социальную инженерию. Так, 42% сообщений, вызвавших срабатывание защиты SafeGuard, сопровождались предупреждением о подмене пользователя. В 25% случаев флаг был выставлен из-за аттача, в котором могла содержаться конфиденциальная информация.

Примечательно, что 24% потенциально опасных сообщений WhatsApp, зафиксированных экспертами, не были англоязычными.

«В бизнес-коммуникациях очевиден отход от традиционного имейл, — комментирует гендиректор SafeGuard Cyber Крис Леман (Chris Lehman). — Работники теперь используют популярные мессенджеры вроде WhatsApp и Telegram не только в личной жизни, но и в интересах бизнеса. Это повышает производительность труда, однако наши данные показывают, что такое применение приложений создает новые точки входа для злоумышленников».

В результате на смену BEC (Business E-mail Compromise, атаки посредством компрометации бизнес-почты), пришла новая угроза — BCC (Business Communication Compromise, атаки через компрометацию бизнес-коммуникаций). У многих организаций нет эффективной защиты от этой напасти, так как слабое звено — человеческий фактор — осталось прежним.

Решить новую проблему, по мнению экспертов, помогут повышение видимости всех коммуникационных каналов в организации, а также контекстный анализ. Контекст и намерения злоумышленников, использующих социальную инженерию, хорошо выявляют инструменты машинного обучения и ИИ.

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru