Журнал "Information Security/ Информационная безопасность" #1, 2026
Корпоративная почта – пожалуй, самый важный элемент информацион- ной безопасности любой организации. Она работает по принципу входной двери, через которую ежедневно прохо- дит огромный поток информации: пере- сылаются документы, контракты, ведутся переговоры сотрудников, организовы- ваются встречи. На почту постоянно нацелены атаки злоумышленников, кото- рые используют фишинговые рассылки и письма с вредоносными вложениями. Посмотрим, из каких элементов скла- дывается защита почты и почему даже такой многоуровневый подход оставляет бреши. Популярные способы защиты почты Есть несколько популярных способов обеспечить безопасность корпоратив- ной почты. Самый базовый вариант – харденинг и использование "навесных" средств защиты (модулей, подключаемых непосредственно к почтовому серверу). Современные почтовые системы вроде Microsoft Exchange обросли множеством таких модулей и встроенных параметров безопасности. Вместе они позволяют реализовать минимально необходимый уровень защиты: аутентификацию отпра- вителей, защиту от спуфинга, фильтра- цию спама и запрет на подозрительные вложения. Сюда же можно отнести изо- ляцию веб-интерфейсов за VPN и регу- лярное обновление почтового ПО для защиты от известных уязвимостей 1 . Но одних базовых методов защиты недостаточно: они неэффективны против продвинутого фишинга и вредоносного ПО, в то время как именно почта остается главным каналом его распространения 2 . Харденинг и "навес- ные" модули практи- чески не справляют- ся с обнаружением вирусов и не пред- отвращают их про- никновение на поч- товые серверы во внутреннем контуре. Более надежный вариант архитектуры – вынос функции защиты в отдельные инфраструктурные компоненты, в пер- вую очередь на шлюз безопасности (Secure Email Gateway, SEG). Такой шлюз устанав- ливают в так назы- ваемую демилитари- зованную зону (Demilitarized Zone, DMZ), чтобы прини- мать и проверять почту до ее попадания внутрь организации. Обычно именно он обеспечивает защиту от спама, фишинга и базовую антивирусную проверку. Существует и облачный вариант, когда компонент безопасности развернут не в инфраструктуре компании, а у провай- дера (Managed Security Service Provider, MSSP) или вендора систем защиты. Разумеется, шлюз безопасности не отме- няет харденинг и "навесные" средства, а дополняет их. Возможности шлюза в борьбе с ВПО также ограничены, поскольку он не спо- собен защитить от продвинутых угроз. Поэтому вместе с SEG используют песочницу – внутри контура организации или в облаке, в зависимости от политики безопасности конкретной компании. 14 • СПЕЦПРОЕКТ Защита почты: от зоопарка к экосистеме люз безопасности, песочница, харденинг – стандартный набор для защиты корпоративной почты выглядит внуши- тельно. Но несмотря на все эти средства, электронная почта последние несколько лет остается главным каналом доставки вредоносного ПО. Разберемся, где скрываются слабые места и как вывести безопасность на новый уро- вень через экосистемный подход. Ш Шаих Галиев, руководитель отдела экспертизы PT Sandbox антивирусной лаборатории PT ESC Александр Матвиенко, руководитель практики по защите почты, Positive Technologies Рис. 1. Пример внедрения "навесных" средств защиты на серверах MS Exchange в контуре компании Фото: Positive Technologies Фото: Positive Technologies 1 https://ptsecurity.com/research/pt-esc-threat-intelligence/ehksperty-positive-technologies-obnaruzhili-seriyu-atak-cherez-microsoft- exchange-server/ 2 https://ptsecurity.com/research/analytics/cis-cyberthreat-landscape-h2-2024-q3-2025/
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw