По данным BI.ZONE Brand Protection, в 2023 году в открытый доступ попали 420 баз данных, содержащие больше 981 миллиона строк, а в январе 2024 года — 62 базы общим объемом больше 525 миллиона записей.
Они содержали в том числе паспортные данные граждан, адреса, телефонные номера, платежную информацию, а также личные и корпоративные email-адреса. Пароли в открытом или хешированном виде встречались в 13% случаях в 2023 году и в 6% — в январе 2024-го.
С 1 февраля 2024 года произошло 29 утечек общим объемом более 11 млн строк, 85% из которых содержали пароль или хеш пароля.
Утечка корпоративной почты в среднем происходит у каждого 19-го сотрудника. В 2023 году специалисты BI.ZONE помогли российским компаниям выявить утечки 75 000 email-адресов и минимизировать их последствия.
Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection:
Злоумышленники могут взломать популярные ресурсы, например службы доставки, онлайн-магазины, соцсети, и выложить в открытый доступ базы с данными пользователей. Поэтому не стоит регистрироваться на посторонних сайтах с помощью корпоративной почты без рабочей необходимости.
Чтобы минимизировать риски, связанные с утечками данных корпоративной почты, следует придумывать для разных ресурсов разные пароли, периодически менять их, а для хранения использовать специальные программы — менеджеры паролей.
Еще полезно регулярно проверять наличие email-адресов компании в базах утечек. Для этого можно использовать решения класса digital risk protection, которые позволяют выявлять утечки корпоративных данных, а также случаи неправомерного использования бренда компании, например для создания фишинговых страниц.
Если не предпринять защитные меры, злоумышленники могут получить доступ к тем корпоративным ресурсам, где логин и пароль совпадают с данными для входа в почту из утечек. Киберпреступники также могут использовать скомпрометированный e-mail для отправки фишинга, спама или вредоносного ПО. Такой тип угроз называется BEC-атаки (business email compromise).
Помимо утечек, опасность представляют также кибергруппировки, которые собирают логины и пароли от корпоративных ресурсов с помощью специальных вредоносных программ — стилеров. Основным способом доставки стилеров также остаются фишинговые письма, вредоносное ПО в которых замаскировано под вложение, чаще всего под коммерческие предложения или документы от официальных ведомств, как в случае с недавно обнаруженной группировкой Scaly Wolf.