Компании стали в 3,5 раза чаще получать письма с вредоносами

Компании стали в 3,5 раза чаще получать письма с вредоносами

Компании стали в 3,5 раза чаще получать письма с вредоносами

Специалисты выяснили, что в 2024 году доля писем с вредоносными программами в корпоративном почтовом трафике выросла на 250%. Кроме того, сотрудникам стали приходить на 25% больше сообщений с фишинговыми ссылками.

В первую очередь с этим столкнулись организации из сфер промышленности, строительства и недвижимости, транспорта и логистики, а также профессиональных услуг.

По данным сервиса BI.ZONE CESP, корпоративная электронная почта остается одним из ключевых каналов атак на бизнес.

Самые опасные типы вредоносных писем — это вложения со зловредами, ссылки на фишинговые ресурсы и спуфинговые сообщения (подделка адреса отправителя). По оценке экспертов, в 2024 году одно из таких писем встречалось в среднем в каждом 77-м сообщении, а в отдельных отраслях — значительно чаще.

Так, в промышленности одно из 16 писем содержало зловред, фишинговую ссылку или было отправлено с подмененного адреса. В медицинской сфере этот показатель составил 1 из 36, в телекоммуникациях — 1 из 48. В других отраслях, например в ИТ и финансах, частота таких писем была ниже — 6-7 случаев на тысячу.

За год количество писем с вредоносными вложениями выросло почти в 3,5 раза. Причем этот тренд сохраняется уже несколько лет: в 2023 году их объем увеличился более чем вдвое по сравнению с 2022-м.

Среди 1000 сотрудников, активно использующих почту, ежедневно хотя бы один человек получает письмо с шифровальщиком, стилером или другим вредоносом во вложении (0,12% трафика). В промышленности этот показатель достигает 0,25%.

Количество писем с фишинговыми ссылками также продолжает расти — за год их доля увеличилась на 25% и теперь составляет 1% от общего почтового трафика (1 письмо из 100). В промышленности этот показатель достигает 4%, а в сферах строительства, недвижимости, транспорта и логистики, а также профессиональных услуг — 3%. Даже в отраслях, где традиционно выше доля автоматических рассылок, количество фишинговых писем растет. Например, в ретейле и электронной коммерции фишинговые ссылки встречаются в 0,07% писем, тогда как в 2023 году этот показатель составлял всего 0,02%.

В то же время доля спуфинговых писем снизилась на 42%: если в 2023 году попытки подделки адреса отправителя фиксировались в каждом 200-м письме, то теперь — в каждом 350-м. Это подтверждает тенденцию к снижению подобных атак.

Однако злоумышленники адаптируются: вместо подделки адресов они все чаще захватывают легитимные почтовые аккаунты и атакуют от их имени. Рост числа писем с фишинговыми ссылками напрямую связан с этим трендом — большинство из них ведет на поддельные страницы входа в веб-версии корпоративной почты. Если пользователь введет логин и пароль, злоумышленники получат доступ к его аккаунту.

Наибольшая активность атак с фишинговыми ссылками и подделкой адреса наблюдалась в четвертом квартале 2023 года, особенно в ноябре. Это период высокой деловой активности, когда сотрудники могут быть менее внимательны из-за стресса и спешки. Кроме того, злоумышленники маскируют атаки под акции и распродажи, такие как «Черная пятница».

Летом, в июле-августе, отмечался рост спуфинговых атак, что может быть связано со снижением бдительности в период отпусков или попытками имитировать запросы от отсутствующих сотрудников. Пик вредоносных вложений пришелся на апрель, когда BI.ZONE CESP зафиксировал волну массовых атак на российские компании.

«Фишинговые ссылки, вредоносные вложения и подделка адреса отправителя — самые серьезные угрозы, но не единственные. Значительный объем нежелательной почты составляет спам, а также бот-атаки, способные перегружать серверы и снижать их производительность вплоть до отказа в приеме сообщений. В 2024 году число таких писем снова превысило объем легитимного трафика. Именно поэтому компаниям важно выстраивать многоуровневую защиту почтовых каналов, чтобы эффективно блокировать как таргетированные, так и массовые атаки», — объяснил Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE.

Передачу долгов клиентов SAP российской компании сочли законной

Арбитражный суд Москвы признал законной сделку по уступке долгов российской «дочки» SAP юридической компании «Легат». В 2024 году SAP передала ей права требования за 60 млн рублей, что составило около 3% от общего объёма долгового портфеля.

Как напоминает РБК, после ухода SAP из России компания продолжила взыскивать задолженность с российских пользователей своих продуктов.

Среди должников SAP оказались многие крупные компании, в том числе интегратор КРОК, футбольный клуб «Зенит», розничная сеть «О`КЕЙ», а также ряд структур «Росатома».

В число должников вошёл и краснодарский производитель дверей «Феррони». Задолженность компании по лицензионным договорам составила 63 млн рублей. «Феррони» обратилась в суд с иском к «Легату», назвав сделку между SAP и юридической фирмой способом обхода требований указа президента № 322, который регулирует порядок расчётов с правообладателями из недружественных стран.

Однако суд встал на сторону «Легата». В решении указано, что указ № 322 распространяется исключительно на отношения между российским должником и иностранным кредитором, а при уступке права требования российской компании действие контрсанкционных мер прекращается.

По оценке опрошенных РБК юристов, это решение формирует прецедент в вопросе вывода замороженных активов иностранных вендоров, покинувших российский рынок. При этом, как отмечает старший юрист BGP Litigation Ирина Ротачкова, оно противоречит позиции Верховного суда, который ранее выносил по аналогичным делам противоположные решения. В случае если «Феррони» дойдёт до высшей судебной инстанции, у компании остаются высокие шансы на отмену данного решения.

Советник коллегии адвокатов Pen & Paper Роман Кузьмин также назвал выводы суда несоответствующими сложившейся практике. По его словам, только в октябре 2024 года арбитражные суды не менее 226 раз отказывали зарубежным правообладателям в применении механизма цессии.

RSS: Новости на портале Anti-Malware.ru