Російські хакери дістали доступ до корпоративної пошти: які можуть бути наслідки для організації
опубліковано 30 червня 2023 року о 15:48

Яким чином кібератаки можуть бути використані ворогом, щоб заподіювати шкоду критичній інфраструктурі? Пояснюємо на прикладі, коли хакери дістали доступ до корпоративної пошти. 
Діставши доступ до корпоративної пошти організації, хакери шукають/
Листи або документи, що містять скарги, звіти; аналітичні довідки щодо найслабших місць; інформацію щодо наслідків для виробництва / постачання / забезпечення військових чи цивільних потреб; будь-яку інформацію про місцерозташування критичних для підприємства матеріалів тощо.
Це дає їм змогу оцінити результативність проведеної кінетичної атаки (потрапляння ракетою, наслідків удару, завданої шкоди та швидкості відновлення), підтвердити певні розвіддані, виявити слабкі місця, виявити місця зберігання критичних активів (наприклад, заводи або підприємства, на яких зберігають чи ремонтують дорогу військову українську та західну техніку). 
Бази контактів організації та листування.
Це дає їм змогу отримувати інформацію про ключових людей в організації, експлуатувати довіру інших організацій сектору (експлуатація ланцюжків довіри та постачання), розповсюджувати шкідливе програмне забезпечення.
Листи фахівців з безпеки та ІТ-адміністраторів до керівників, що містять звіти або контекст про наявні засоби захисту та їхню конфігурацію.
Це дає їм змогу оцінити здатність ІТ-команд організацій та команд реагування на кібератаки, виявити всі точки проникнення і зачищення інформаційних систем від імплантів тощо.
Технічні матеріали, звіти, презентації, доповіді, документацію на цей або схожі обʼєкти.
Це дає їм змогу визначати подальші цілі як для атак, так і для кінетичних ударів з метою посилення впливу.
Нагадаємо, навіть ті організації, в яких захист побудований за найкращими стандартами, повинні постійно переоцінювати ризики, тестувати і симулювати різні сценарії проникнення та можливості виявлення атак, оновлювати власні знання та документувати процеси, оскільки ворожі хакери використовують весь наявний арсенал та невпинно еволюціонують.



За матеріалами: https://www.facebook.com/dsszzi

Outdated Browser
Для комфортної роботи в Мережі потрібен сучасний браузер. Тут можна знайти останні версії.
Outdated Browser
Цей сайт призначений для комп'ютерів, але
ви можете вільно користуватися ним.
67.15%
людей використовує
цей браузер
Google Chrome
Доступно для
  • Windows
  • Mac OS
  • Linux
9.6%
людей використовує
цей браузер
Mozilla Firefox
Доступно для
  • Windows
  • Mac OS
  • Linux
4.5%
людей використовує
цей браузер
Microsoft Edge
Доступно для
  • Windows
  • Mac OS
3.15%
людей використовує
цей браузер
Доступно для
  • Windows
  • Mac OS
  • Linux