Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Каждый 11-й сотрудник регистрируется на сторонних сервисах с помощью рабочей почты

18/09/25

silhouette-number-advertising-internet-banner-communication-907147-pxhere.com
Специалисты BI.ZONE Brand Protection провели аудит около 700 тыс. корпоративных учетных записей в российских компаниях. Выяснилось, что 9% сотрудников регистрируются с помощью корпоративной электронной почты на сторонних ресурсах, часто не имеющих отношения к рабочим задачам. При этом каждый пятый из тех, кто регистрируется на внешних площадках, использует одинаковый пароль для разных аккаунтов.


Это значительно облегчает злоумышленникам компрометацию корпоративных учетных записей для атаки на компанию. Использование украденных доступов — один из самых частых способов проникновения в IT-инфраструктуру российских организаций: именно так начинаются 33% кибератак. Год назад этот показатель был ниже и составлял 27%.

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection:
«На теневых ресурсах постоянно появляются сообщения о новых утечках. Злоумышленники публикуют целые базы данных, причем часто делают это бесплатно — из идеологических соображений. Другие киберпреступники мониторят эти утечки, извлекая из них корпоративные логины и пароли.
На первый взгляд, утечка из стороннего сервиса вообще не имеет отношения к компании, ведь взлом произошел не у нее. Однако в утечке могут содержаться адрес рабочей почты сотрудника и пароль, которые совпадают с аутентификационными данными от корпоративных ресурсов. Это особенно опасно, если неуникальный пароль используется в учетных записях с повышенными привилегиями (например, с правами администратора) или у сотрудника есть доступ к чувствительной информации. По нашим данным, 35% высококритичных, то есть особенно опасных, киберинцидентов связаны именно с небезопасной парольной политикой для администраторов».

По оценке специалистов BI.ZONE PAM, в средних и крупных компаниях на одного IT-специалиста приходится от трех до семи привилегированных учетных записей, и за каждый элемент инфраструктуры отвечают от двух до четырех администраторов. Около 30–40% привилегированных учетных записей используют одинаковые пароли в различных системах, что повышает риск компрометации при утечке даже одного пароля. В некоторых организациях привилегированные доступы не отзываются после увольнения сотрудников, а в половине случаев они никогда не истекают и не деактивируются автоматически. Все это делает корпоративные учетные записи особенно уязвимыми.

Найденные в утечках корпоративные почтовые адреса преступники также могут использовать для отправки фишинговых писем от лица организации. Для компании, за которую выдают себя злоумышленники, это чревато как минимум репутационными потерями.

Не использовать рабочую почту для регистрации на сторонних ресурсах — одно из базовых правил кибергигиены, которому компании должны обучать своих сотрудников. Если все же требуется зарегистрироваться на внешней площадке с использованием рабочей почты, нужно придумать сложный и уникальный пароль. Также чтобы снизить риски, компании применяют технологии централизованного управления привилегированными учетными записями, автоматический отзыв прав и ротацию паролей — то есть процессы, которые в современных системах управления доступом помогают минимизировать влияние человеческого фактора.

Решения класса DRP позволяют превентивно оценивать внешний ландшафт угроз для компании, анализируя ее упоминания на теневых ресурсах. С помощью платформы BI.ZONE Brand Protection cпециалисты по кибербезопасности могут проверять, не скомпрометированы ли корпоративные учетные записи, а также получать уведомления в случае свежих утечек. В итоге компания может быстро отреагировать в подобной ситуации (например, сбросив пароли скомпрометированных учетных записей) и не дать злоумышленникам воспользоваться этими данными для целевой атаки.

Темы:ИсследованиеПресс-релизэлектронная почтаBI.Zone
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...