Общие почтовые ящики уязвимы к взлому

Общие почтовые ящики уязвимы к взлому

Общие почтовые ящики уязвимы к взлому

Общие почтовые ящики в компаниях остаются уязвимыми для взлома. Это связано с тем, что для них часто используют простые пароли, которые редко обновляются. Кроме того, защите таких ящиков уделяется минимальное внимание.

Об угрозах, связанных с использованием общих ящиков, рассказал РИА Новости руководитель команды информационной безопасности Почты и Облака Mail Дмитрий Водяной.

По его словам, практика использования так называемых коммунальных почтовых ящиков по-прежнему распространена. Для их организации применяются два подхода:

  • нескольким сотрудникам передаётся общий логин и пароль;
  • настраивается переадресация писем на личные адреса сотрудников.

«Единый логин и пароль, известный сразу нескольким сотрудникам, — идеальная цель для хакеров. Чаще всего такие пароли простые, давно не менялись и передаются новым сотрудникам без должной защиты. Если злоумышленники получат доступ к такому ящику, они смогут читать деловую переписку, счета, персональные данные — всё это грозит серьёзными финансовыми и репутационными потерями», — отметил Дмитрий Водяной.

Ситуацию осложняет то, что использование общих ящиков исключает персональную ответственность. Если, к примеру, кто-то перешёл по фишинговой ссылке, установить виновного невозможно. Так же неясно, кто прочитал письмо, кто ответил, а кто проигнорировал — это создаёт хаос в коммуникациях.

«Почтовые сервисы отслеживают подозрительные попытки входа и другую активность, блокируя доступ к ящикам. При этом с точки зрения системы попытки входа со стороны сотрудников и злоумышленников выглядят одинаково. В результате система может заблокировать легитимного пользователя и потребовать прохождения дополнительных этапов авторизации или восстановления доступа», — предупредил эксперт.

По мнению Водяного, общие ящики — это устаревший подход, от которого необходимо отказываться в пользу единой коммуникационной платформы с индивидуальными адресами и централизованной системой учёта задач. Переход от общих ящиков — важный шаг на пути к повышению цифровой зрелости компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Red Hat подтвердил утечку через GitLab, а не GitHub

Red Hat столкнулась с серьёзным киберинцидентом. Группа, называющая себя Crimson Collective, заявила о краже почти 570 ГБ данных из внутренних репозиториев компании. Изначально сообщалось о компрометации GitHub, но позже в Red Hat уточнили: речь идёт о взломе одной из GitLab-инстанций, которую использовали исключительно для консультационных проектов.

По данным злоумышленников, в числе похищенного — около 800 Customer Engagement Reports (CERs).

Это внутренние документы для клиентов, которые могут содержать конфигурации инфраструктуры, данные об аутентификации, токены доступа и другую чувствительную информацию. Среди упомянутых организаций — Bank of America, T-Mobile, Walmart, Costco, FAA, ВМС США и даже Палата представителей.

В Red Hat подтвердили сам факт инцидента, но заявили, что остальные сервисы и продукты компании не затронуты, а программная цепочка поставок остаётся в безопасности:

«Мы приняли необходимые меры реагирования и на данный момент не видим признаков, что это повлияло на другие сервисы Red Hat», — отметили в компании.

По словам хакеров, доступ был получен примерно две недели назад. Они утверждают, что нашли в коде Red Hat токены, базы данных и другие конфиденциальные сведения, которые могли бы использовать для проникновения в инфраструктуру клиентов. Также группа опубликовала в Telegram списки якобы похищенных репозиториев и CER-документов.

Известно, что Crimson Collective пытались шантажировать Red Hat, но получили лишь формальный ответ с предложением оформить отчёт о найденной уязвимости через официальный канал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru