Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Каждый 11-й сотрудник регистрируется на сторонних сервисах с помощью рабочей почты

19/09/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

При этом 21% из них используют для регистрации на разных ресурсах один и тот же пароль.

Специалисты BI.ZONE Brand Protection провели аудит около 700 000 корпоративных учетных записей в российских компаниях. Выяснилось, что 9% сотрудников регистрируются с помощью корпоративной электронной почты на сторонних ресурсах, часто не имеющих отношения к рабочим задачам. При этом каждый пятый из тех, кто регистрируется на внешних площадках, использует одинаковый пароль для разных аккаунтов.

Это значительно облегчает злоумышленникам компрометацию корпоративных учетных записей для атаки на компанию. Использование украденных доступов — один из самых частых способов проникновения в IT-инфраструктуру российских организаций: именно так начинаются 33% кибератак. Год назад этот показатель был ниже и составлял 27%. 

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection:

«На теневых ресурсах постоянно появляются сообщения о новых утечках. Злоумышленники публикуют целые базы данных, причем часто делают это бесплатно — из идеологических соображений. Другие киберпреступники мониторят эти утечки, извлекая из них корпоративные логины и пароли.

На первый взгляд, утечка из стороннего сервиса вообще не имеет отношения к компании, ведь взлом произошел не у нее. Однако в утечке могут содержаться адрес рабочей почты сотрудника и пароль, которые совпадают с аутентификационными данными от корпоративных ресурсов. Это особенно опасно, если неуникальный пароль используется в учетных записях с повышенными привилегиями (например, с правами администратора) или у сотрудника есть доступ к чувствительной информации. По нашим данным, 35% высококритичных, то есть особенно опасных, киберинцидентов связаны именно с небезопасной парольной политикой для администраторов». 

По оценке специалистов BI.ZONE PAM, в средних и крупных компаниях на одного IT-специалиста приходится от трех до семи привилегированных учетных записей, и за каждый элемент инфраструктуры отвечают от двух до четырех администраторов. Около 30–40% привилегированных учетных записей используют одинаковые пароли в различных системах, что повышает риск компрометации при утечке даже одного пароля. В некоторых организациях привилегированные доступы не отзываются после увольнения сотрудников, а в половине случаев они никогда не истекают и не деактивируются автоматически. Все это делает корпоративные учетные записи особенно уязвимыми.

Найденные в утечках корпоративные почтовые адреса преступники также могут использовать для отправки фишинговых писем от лица организации. Для компании, за которую выдают себя злоумышленники, это чревато как минимум репутационными потерями.

Не использовать рабочую почту для регистрации на сторонних ресурсах — одно из базовых правил кибергигиены, которому компании должны обучать своих сотрудников. Если все же требуется зарегистрироваться на внешней площадке с использованием рабочей почты, нужно придумать сложный и уникальный пароль. Также чтобы снизить риски, компании применяют технологии централизованного управления привилегированными учетными записями, автоматический отзыв прав и ротацию паролей — то есть процессы, которые в современных системах управления доступом помогают минимизировать влияние человеческого фактора.

Решения класса DRP позволяют превентивно оценивать внешний ландшафт угроз для компании, анализируя ее упоминания на теневых ресурсах. С помощью платформы BI.ZONE Brand Protection cпециалисты по кибербезопасности могут проверять, не скомпрометированы ли корпоративные учетные записи, а также получать уведомления в случае свежих утечек. В итоге компания может быстро отреагировать в подобной ситуации (например, сбросив пароли скомпрометированных учетных записей) и не дать злоумышленникам воспользоваться этими данными для целевой атаки.

Темы:СтатистикаПресс-релизОтрасльэлектронная почтаBI.Zone
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • От гипотезы к инсайту: пора ли внедрять Threat Hunting?
    Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
  • Управление командой: как организовать работу дежурной смены
    Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE
    Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
  • Безопасность корпоративной почты на базе эффективных решений
    Александра Савельева, исполнительный директор “АВ Софт”
    Электронная почта по-прежнему остается базовым каналом деловой коммуникации и при этом: подавляющее большинство киберинцидентов начинается именно с вредоносных писем. А угрозы – от фишинга и BEC-атак до вредоносных вложений, QR-кодов, malvertising и эксплойтов – становятся все разнообразнее и опаснее.
  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...