Фишинг в бизнесе: как защитить компанию от самой массовой киберугрозы

Фишинг — это главный канал атак на бизнес. Сегодня он не выглядит как спам с ошибками. Это аккуратное письмо от «партнёра» или правдоподобный звонок «из банка». Атакуют не серверы — атакуют людей, и делают это всё точнее.

Фишинг в бизнесе: как защитить компанию от самой массовой киберугрозы
Опубликовано: 5 июня 2025
Практический курс: «Как внедрить и настроить UserGate»
Практический курс: «Как внедрить и настроить UserGate»
Зарегистрируйтесь, чтобы узнать, как настроить и использовать UserGate на практике
Смотреть

Расскажем, как фишинг работает в корпоративной среде, почему он обходит привычные защиты, что поможет поможет устоять — от технических решений до простых правил в коллективе.

Содержание

Деньги ушли «не туда», кто-то скачал клиентскую базу, неизвестный сотрудник «одобрил» платёж — скорее всего, сработал фишинг. Один клик — и компания теряет деньги, данные и репутацию. Можно ли противостоять фишингу или все бесполезно?

Почему фишинг — ключевая угроза для бизнеса

Злоумышленники подстраиваются под внутренние процессы, мимикрируют под партнёров, бухгалтерию, службы доставки или госорганы. Письма сложно отличить от настоящих, особенно если сотрудник работает под нагрузкой или спешит. Атаки становятся всё более точечными — адресные, с учётом роли сотрудника, структуры компании и даже сезонных бизнес-циклов.

Масштаб и рост фишинговых атак в корпоративном сегменте

Фишинг давно перешёл из разряда «мелкого спама» в полноценный инструмент взлома и промышленного шпионажа. Его масштаб поражает — почти 90% всех атак на бизнес начинаются с письма, которое выглядит как обычная рабочая переписка. Статистика это подтверждает: каждый второй сотрудник хотя бы раз получал фишинговое письмо, с каждым годом цифры растут.

27 января 2025 года группировка TA558 провела широкомасштабную фишинговую камп анию, нацеленную на компании из России и Беларуси. Под атаку попали организации из финансового, логистического, строительного, туристического и промышленного секторов. По данным аналитиков F.A.C.C.T., всего за сутки было отправлено более 76 тысяч фишинговых писем адресатам в 112 странах.

Во вложениях писем содержался RTF-файл, использующий уязвимость CVE-2017-11882. При открытии он инициировал загрузку HTA-файла, в котором скрывался обфусцированный VBS-сценарий. После его выполнения на устройстве запускалась программа удалённого доступа Remcos RAT — с её помощью злоумышленники получали полный контроль над заражённой системой.

Потери компаний: от утечек до репутационных и финансовых убытков

Попасться на фишинг — не просто досадная ошибка. Это начало цепочки, в которой каждая следующая ступень серьёзнее предыдущей. Самое безобидное — заражение компьютера вредоносным ПО. Дальше — сброс паролей, доступ к корпоративной переписке, документы, счета, внутренние базы, контракты, персональные данные клиентов.

Если срабатывает на уровне топ-менеджера или бухгалтера — ущерб может измеряться миллионами. Иногда деньги переводятся «не туда» за считанные минуты. Иногда система держится «на крючке» неделями, пока атака не достигнет своей главной цели.

Кроме прямых финансовых потерь, компании сталкиваются с проверками, штрафами за утечки, блокировкой операций и самым уязвимым — потерей доверия клиентов и партнёров. Восстановить деловую репутацию после утечки — задача небыстрая.

Уязвимость человеческого фактора: сотрудники как входная точка

В любой, даже самой автоматизированной компании, есть фактор, на который нельзя повесить антивирус — человек. И именно он чаще всего становится входной точкой для атаки. Не потому что ленивый или безответственный. А потому что ежедневно работает в условиях высокой нагрузки, обрабатывает десятки писем, документов и чатов, не всегда ожидая подвоха.

Фишинговое письмо приходит под видом срочного запроса, счета на оплату, повестки в суд или даже внутренней инструкции по безопасности. Достаточно одного клика, чтобы атакующий оказался внутри корпоративной сети.

Важно понимать: даже самый продвинутый сотрудник может однажды ошибиться. Вопрос в том, как часто компания позволяет таким ошибкам случаться, как быстро может их выявить.

Основные виды фишинга в корпоративной среде

Фишинг давно вышел за рамки простых писем с вирусами. Сегодня это целый набор приёмов, адаптированных под бизнес-процессы, роли сотрудников, используемые в компании инструменты. Чтобы защищаться эффективно, нужно понимать, как именно атакуют, через какие каналы мошенники проникают внутрь организации.

Email-фишинг с маскировкой под контрагентов

Классическая схема, с которой всё началось, но она до сих пор работает. Злоумышленники рассылают письма, внешне неотличимые от переписки с поставщиками, клиентами, банками или госорганами. Подделываются адреса, подписи, логотипы, формат вложений и даже стиль общения. Получатель получает якобы знакомый документ — например, новый счёт или дополнительное соглашение — и открывает заражённый файл или переходит по вредоносной ссылке.

Этот метод особенно опасен, когда работа с контрагентами идёт ежедневно, никто не ждёт подвоха. Сотрудник просто выполняет свою рутинную задачу, даже не задумываясь.

Целенаправленные атаки на топ-менеджеров (spear phishing, BEC)

Иногда целью становится не массовый сбор логинов, а конкретный человек. Это уже не рассылка по базе, а точечная подготовка с изучением публичных источников, структуры компании, поведения нужного сотрудника.

Spear phishing часто нацелен на топов — тех, у кого есть доступ к критически важной информации или возможность инициировать переводы. Атака может прийти от имени партнёра, аудитора, госслужбы или даже другого руководителя. Письма выглядят абсолютно легитимно, именно это делает их опасными.

BEC (Business Email Compromise) идёт ещё дальше — злоумышленник перехватывает или подделывает реальные бизнес-переписки. В этом случае человек не просто «поверил» письму, он видит в нём продолжение текущего диалога.

Фишинг: телефонные атаки от имени партнёров

Если письмо не сработало — прозвонит «менеджер» из банка, службы поддержки или даже ИТ-отдела. Фишинг — атакующий звонит по телефону и уверенно объясняет, почему нужно срочно ввести код, пройти по ссылке или выслать логин с паролем.

Звонки бывают массовыми (автодозвоны от имени «налоговой») или точечными — например, после сбора информации из соцсетей и сайтов. Опасность в том, что голос на другом конце звучит профессионально, уверенно, называет реальные детали о компании. В стрессовой ситуации даже опытный сотрудник может поверить.

Сложные атаки с компрометацией деловой переписки

Иногда фишинг не сразу проявляется. Взломщик может несколько недель или даже месяцев наблюдать за корпоративной почтой, встраиваясь в существующую переписку. Он подбирает момент, когда идёт согласование платежа, контрактных условий или смены реквизитов, в нужный момент «перехватывает» диалог.

Так формируются сложные схемы, где письмо выглядит как продолжение беседы между бухгалтерией и партнёром. Деньги уходят «не туда»,а снаружи это выглядит как обычная ошибка.

Такие атаки трудно распознать без технического контроля, потому что человеческий фактор здесь полностью дублирует привычные процессы.

Атаки через облачные сервисы и корпоративные мессенджеры

Когда классическая почта стала лучше фильтровать спам, фишинг перебрался туда, где идёт основная деловая активность. Сейчас активно атакуют через корпоративные чаты, внутренние CRM, облачные хранилища, даже системы электронного документооборота.

Фишинг–ссылка может прийти через VK Workplace,Telegram, а файл — через Яндекс.Диск. Часто используется доверие к этим платформам: пользователь не ожидает подвоха в «внутреннем» чате, кликает быстрее, чем думает.

Важно понимать: у фишинга нет одного канала. Он всегда подстраивается под то, где сотрудники чувствуют себя в безопасности. И именно там он бьёт точнее всего.

Практический курс: «Как внедрить и настроить UserGate»
Практический курс: «Как внедрить и настроить UserGate»
Зарегистрируйтесь, чтобы узнать, как настроить и использовать UserGate на практике
  • Настройка NAT, VPN, зон, кластеров и L7-фильтрации
  • Управление трафиком и повышение безопасности сети
  • Пошаговые уроки с примерами из практики
  • Электронный сертификат по завершении обучения
Зарегистрироваться

Механика фишинговой атаки на компанию

Чтобы атака сработала, недостаточно просто отправить письмо. Современный фишинг — это целенаправленная продуманная операция, которая проходит в несколько этапов. Расскажем, как это работает.

Сбор данных о компании и её структуре

Любая атака начинается с подготовки. Злоумышленники изучают открытую информацию: сайт компании, карточки на «Спарк», «Контур-Фокус», деловые соцсети, пресс-релизы, новостные упоминания, публичные тендеры. Параллельно собираются профили сотрудников — HeadHunter, Telegram, ВКонтакте, публикации в отраслевых чатах.

На этом этапе формируется карта: кто за что отвечает, как выглядит структура, с кем компания работает, какие внутренние процессы можно использовать в атаке. Если утекла переписка или старые договоры — это только упрощает задачу.

Создание доверительных сценариев под конкретные роли

Дальше — под каждый тип цели (бухгалтер, юрист, директор, IT-специалист) выстраивается сценарий атаки. Например, бухгалтеру присылают письмо от «поставщика» с обновлёнными реквизитами, директору — отчёт о внутреннем аудите с вложением.

Формат, тон, подписи, даже расписание писем подстраиваются под рабочий ритм компании. Это не случайная отправка в 3 утра — письмо приходит тогда, когда обычно идёт деловая переписка.

Цель — вызвать доверие: сотрудник должен воспринять сообщение как часть своей повседневной рутины.

Триггеры: срочные платёжки, договоры, угрозы проверок

Чтобы письмо не просто прочитали, а сразу отреагировали, в ход идут триггеры. Самые распространённые:

  • «Срочно оплатите счёт, иначе пеня»
  • «Обнаружено нарушение, необходимо пояснение»
  • «Последний день подачи документов в ФНС»
  • «Изменения по контракту, уточните реквизиты»

Такие формулировки действуют на автомате: сотрудник открывает файл или переходит по ссылке, даже не проверяя источник. Особенно эффективно это работает в конце дня, перед выходными или в период авралов.

Сценарий рассчитан не на то, чтобы удивить, а чтобы застать врасплох.

Захват учётных записей и дальнейшее продвижение в сети

Как только сотрудник кликает на вредоносную ссылку или запускает вложение, начинается следующий этап. Часто используется поддельная форма входа — человек вводит свои логин / пароль, считая, что попал в корпоративную систему.

После этого атакующий получает доступ к учётной записи, начинает двигаться дальше: по внутренней переписке, к облачным сервисам, финансам, проектной документации. Иногда цель — вывести деньги, иногда — выкачать данные или установить скрытый доступ на длительный срок.

Фишинг не всегда проявляется сразу. Бывает, что после взлома злоумышленники выжидают: анализируют, строят более глубокие схемы, собирают больше информации. Удар наносят, когда компания меньше всего этого ждёт.

Критические точки в организации

Фишинг не атакует всех подряд — он бьёт по самым уязвимым и важным звеньям. Это не обязательно слабые сотрудники. Напротив, чаще всего цель — те, кто играет ключевую роль в бизнес-процессах. Ниже — позиции, через которые фишинг проникает быстрее всего.

Бухгалтерия и финдиректор

Финансовые отделы — первая мишень. На них завязано всё: счета, договоры, платёжки, переписка с контрагентами. Их легко запутать поддельным письмом от поставщика или «уточнением» от якобы директора. Финансовые сотрудники регулярно открывают вложения, работают с архивами, переходят по ссылкам — всё это делает их уязвимыми.

Если атакующий получает доступ к учётке бухгалтера — дальше открывается путь к реквизитам, клиентским данным, зарплатным ведомостям, платёжным шлюзам.

HR и офис-менеджеры

Эти сотрудники обрабатывают десятки резюме, писем, заявок, приглашений и внутренних запросов. Их почта всегда «открыта» — она публикуется на сайте, доступна в открытых источниках. Это делает HR одним из самых удобных входов для вредоносных вложений и фальшивых анкет.

Кроме того, у HR часто есть доступ к персональным данным, паспортам, договорам, внутренним шаблонам компании. Один пропущенный вредоносный файл —  в руках злоумышленника уже документы сотрудников и клиентов.

IT и системные администраторы

Если взломщик добрался до ИТ-шника — это почти финал. У ИТ-специалистов есть доступ ко всей инфраструктуре: от почты и VPN до серверов, хранилищ, доменной сети. А ещё они работают с техподдержкой вендоров, получают ссылки на обновления, патчи, инструкции — все эти каналы могут быть подделаны.

Фишинг-атака на админа часто выглядит как «техподдержка» или «уведомление от Microsoft». Один неосторожный клик — вся внутренняя сеть открыта изнутри.

Сотрудники с доступом к CRM, ERP и клиентским базам

Продажи, аккаунт-менеджеры, специалисты по обслуживанию — все они каждый день работают с клиентскими системами. Фишинг нацелен на то, чтобы получить доступ к контактам, истории сделок, проектной информации. Через такие учётки легко собрать коммерчески чувствительные данные, использовать их для дальнейших атак на партнёров, конкурентов, клиентов.

Иногда цель — даже не деньги, а промышленный шпионаж. Информация, полученная из CRM, может стоить дороже любого взломанного счёта.

Новички, стажёры и подрядчики — наименее защищённые звенья

Люди, которые только пришли в компанию, не всегда сразу включены в культуру безопасности. Они ещё не отличают, как выглядит «нормальное письмо», не знают внутренние шаблоны, инструкции, процедуры. А подрядчики с фрилансерами работают через внешние каналы, часто используют свои устройства.

Это слабое звено, через которое можно получить первоначальный доступ. Сложность в том, что такие сотрудники обычно не вызывают подозрений, их активность не всегда отслеживается.

Все перечисленные роли по-своему важны и уязвимы. Но главное — даже если один человек ошибётся, последствия могут затронуть всю организацию.

Как компании теряют деньги из-за фишинга

Фишинг — это не «неприятный инцидент». Это конкретные убытки, которые компания может понести уже в первый день после успешной атаки. Ниже — как именно бизнес теряет деньги, когда кто-то в организации кликнул не туда.

Подмена реквизитов и фальшивые платёжки

Один из самых частых сценариев — взлом корпоративной почты, подмена банковских реквизитов в текущей переписке. Злоумышленник встраивается в диалог с партнёром, отправляет «обновлённый» счёт, а бухгалтер, ничего не подозревая, переводит деньги на чужой расчётный счёт.

Такие потери не всегда удаётся вернуть. Даже если банк успевает заморозить операцию, разбирательства могут затянуться на месяцы. А иногда деньги уходят сразу безвозвратно.

Утечка коммерческой тайны и данных клиентов

После захвата учётной записи злоумышленники получают доступ к договорам, презентациям, техдокументации, внутренним отчётам, клиентским базам. Иногда всё это просто уходит в даркнет. Иногда — продаётся конкурентам или используется в повторных атаках.

Утечка одного проекта может сорвать многомиллионную сделку или лишить компанию эксклюзивного положения на рынке. Потеря базы клиентов может отбросить бизнес на несколько лет назад.

Саботаж и шантаж после компрометации

Если атакующий не спешит с выводом средств, значит, у него другая цель. Например — внедриться глубже, устроить перебои в работе или создать условия для выкупа. В этом случае на серверах появляется вредонос, который блокирует доступ к данным или удаляет резервные копии.

Следом приходит письмо: «Заплатите выкуп — получите доступ обратно». Иногда сумма выкупа меньше потенциального ущерба, компании действительно платят. Но даже после этого гарантии нет: системы могут остаться под контролем атакующих.

Нарушение внутренней политики и SLA

Фишинг может парализовать внутренние процессы: сотрудники не могут войти в сервисы, останавливается документооборот, тормозятся отгрузки, нарушаются сроки исполнения. Если компания работает по контрактам с жёсткими SLA — штрафы идут автоматически. Особенно это критично для логистики, ритейла, банков, сферы услуг.

Восстановление может занять недели. За это время теряются клиенты, сделки, партнёрские отношения.

Репутационные потери, снижение доверия партнёров

Даже если деньги остались на месте, сама новость о фишинговой атаке — удар по деловой репутации. Партнёры начинают задавать вопросы: «Безопасно ли работать с вами?», «Кто может получить доступ к нашей информации?» Чем крупнее бизнес — тем болезненнее эффект.

Особенно сильно страдают те, кто работает в b2b-сегменте или в госзаказе. Одна утечка, и организация может потерять статус надёжного исполнителя на годы вперёд.

Проблема фишинга не в технологии — она довольно простая. Проблема в доверии и деньгах, которые уходят за один клик.

Построение защиты: организационные меры

Фишинг невозможно закрыть только техническими средствами. Даже самая мощная защита не сработает, если сотрудники не понимают, как действовать. Поэтому основа устойчивости — это не столько технологии, сколько культура, правила, обученные люди.

Внедрение политики информационной безопасности

Первый шаг — формализовать, что такое безопасное поведение в компании, где проходят границы допустимого. Это не должен быть «формальный документ ради галочки». Политика ИБ должна отвечать на простые вопросы:

  • какие действия считаются рисковыми
  • что можно, а что нельзя делать с корпоративной почтой
  • как обрабатываются документы
  • как поступать при подозрительной активности.

Если сотрудники не знают правил — они их нарушат не по злому умыслу, а просто по незнанию.

Регулярное обучение и тестирование сотрудников

Один тренинг раз в год не работает. Фишинг развивается, сотрудники тоже должны развивать свою цифровую «чуткость». Обучение должно быть регулярным и практическим: с живыми примерами писем, сценариев, короткими заданиями.

Дополнительно важно периодически проводить фишинговые симуляции. Они не для того, чтобы «поймать виноватого», а чтобы выявить уязвимые зоны, отработать алгоритмы реагирования.

Когда люди на опыте видят, как легко попасться — они начинают иначе относиться к защите.

Принципы Zero Trust и минимизации прав доступа

Фишинг часто срабатывает потому, что взлом одной учётки открывает весь доступ. Принцип Zero Trust помогает ограничить масштаб ущерба: каждый сотрудник имеет только тот минимум прав, который нужен для работы. Внедряем подход «нулевого доверия» по российским стандартам.

Если у маркетолога нет доступа к счётам, даже взлом его почты не приведёт к потере денег. Если у стажёра нет прав на редактирование клиентской базы, он не сможет случайно передать её в руки злоумышленника.

Такие ограничения не мешают работе — они делают инциденты локальными, а не катастрофическими.

Создание культуры осознанности и доклада об инцидентах

Чем быстрее выявляется фишинг — тем меньше ущерб. Поэтому важно, чтобы в компании было принято не молчать, если пришло странное письмо или открыли подозрительный файл. Чтобы за это не наказывали, а помогали разобраться.

Создаётся канал — почта, форма, бот, через который можно быстро сообщить об угрозе. Команда безопасности реагирует, проверяет, даёт обратную связь. Это снижает тревожность, создаёт правильную атмосферу: не «ты виноват», а «спасибо, что заметил».

Осознанность начинается с доверия.

Разграничение полномочий на оплату и доступ к данным

Там, где в системе один человек может согласовать платёж и провести его — фишинг особенно опасен. Поэтому хороший процесс — тот, где решение не зависит от одного действия. Например, платёж требует двух согласований. Или реквизиты меняются только после проверки с партнёром через второй канал связи.

То же самое с доступами: человек может видеть договор, но не редактировать. Или работать с базой, но не экспортировать данные.

Это простые меры защиты, но, они усложняют жизнь злоумышленнику, делают последствия ошибки намного мягче.

Практический курс: «Как внедрить и настроить UserGate»
Практический курс: «Как внедрить и настроить UserGate»
Зарегистрируйтесь, чтобы узнать, как настроить и использовать UserGate на практике
  • Настройка NAT, VPN, зон, кластеров и L7-фильтрации
  • Управление трафиком и повышение безопасности сети
  • Пошаговые уроки с примерами из практики
  • Электронный сертификат по завершении обучения
Зарегистрироваться

Технологические решения против фишинга

Хорошая защита от фишинга всегда строится в два слоя: люди и технологии. Причём технологии не заменяют внимательность сотрудников, а дополняют её — автоматизируют рутину, отлавливают подозрительное, блокируют вредоносное. Ниже расскажем о том, что действительно работает в корпоративной среде.

Email-фильтры и антифишинговые шлюзы (Secure Email Gateway)

Такие системы стоят на входе почтового трафика, они проверяют каждый входящий поток. Анализируют вложения, ссылки, репутацию отправителя, заголовки, структуру письма. Если что-то выглядит подозрительно — письмо задерживается, уходит в карантин или маркируется.

Хороший шлюз не просто фильтрует спам, а активно ищет фишинговые признаки: имитацию домена, поддельные адреса, вредоносные макросы. Это первая линия обороны, через которую проходит весь поток — на ней лучше не экономить.

Интеграция DMARC, SPF и DKIM

Эти три технологии позволяют подтвердить подлинность отправителя, выявить подделку на уровне домена. Если они настроены правильно, почтовый сервер видит: письмо действительно пришло с корпоративного адреса, а не было сгенерировано от имени вашей компании.

SPF — проверяет, откуда физически отправлено письмо.
DKIM — подписывает письмо цифровой подписью.
DMARC — объединяет правила проверки, даёт указание, что делать с нарушениями.

Это не защита от фишинга как такового, а защита от его имитации от вашего имени. Но именно такие подделки чаще всего срабатывают.

DLP-системы и контроль утечек через почту и облака

Если фишинг всё же сработал, злоумышленник получил доступ к переписке или документам — важно, чтобы система это заметила. DLP (Data Loss Prevention) отслеживает передачу конфиденциальных данных: по почте, в мессенджерах, через облака или флешки.

Она может блокировать отправку клиентской базы на внешнюю почту или зашифрованный архив с персональными данными. Это работает как последний барьер, если утечка уже началась.

SIEM и мониторинг аномалий

Когда в сети происходит что-то необычное — SIEM помогает это заметить. Например, сотрудник зашёл в систему с нового устройства, начал массово скачивать файлы, пересылать письма ночью или заходить из другой страны. Узнайте, как SIEM управляет безопасностью.

Такие системы собирают события из разных источников: Active Directory, почты, антивируса, VPN, рабочих станций. А дальше — формируют картину: это нормальная активность или потенциальная атака.

SIEM не предотвращает фишинг напрямую, но помогает вовремя заметить последствия и быстро отреагировать.

Расширения и агентские решения для защиты рабочих станций

Фишинг часто атакует конечную точку — браузер, офисное ПО, почтовый клиент. Поэтому на рабочих станциях важно использовать инструменты, которые анализируют действия пользователя в реальном времени.

Это могут быть:

  • расширения в браузере, которые блокируют переходы на вредоносные сайты
  • агенты на ПК, которые проверяют, откуда пришло вложение
  • надстройки, маркирующие внешние письма или подозрительные ссылки.

Такие решения не дают сотруднику случайно перейти по поддельному адресу или ввести пароль на фейковом сайте.

Технологии не отменяют человеческий фактор, но они отлично гасят его последствия. Если подходить системно, они становятся не фильтром, а полноценным инструментом управления рисками.

Как реагировать на фишинговую атаку

Даже при хорошей защите фишинг может сработать. Это не повод для паники, главное, чтобы в компании был понятный сценарий: кто, что, когда делает. Что важно отработать до инцидента, чтобы не растеряться, когда он уже произошёл — расскажем ниже.

как реагировать на фишинговую атаку

Алгоритм действий при подозрении на фишинг

Если сотрудник получил подозрительное письмо, перешёл по ссылке или открыл вложение — лучше сразу об этом сообщить. Не ждать, не удалять, не «разберусь позже». Главное — зафиксировать факт, вовремя передать информацию.

Хорошо, если в компании есть кнопка «Сообщить о фишинге» в почтовом клиенте или чат-бот для уведомлений. Чем быстрее ИБ-команда узнает — тем выше шансы предотвратить последствия.

Изоляция заражённых устройств и блокировка сессий

Если уже был переход по ссылке или ввод логина — нужно срочно ограничить доступ. Первым делом отключается устройство от сети, сбрасываются пароли, блокируются активные сессии в корпоративных сервисах.

Если используется SIEM или EDR — устройство можно изолировать автоматически. Если нет — важно хотя бы физически отключить сеть и временно запретить доступ в почту и облако.

Даже если вредонос не запустился, лучше перестраховаться: в таких случаях скорость важнее точности.

Уведомление службы безопасности и руководства

ИБ-команда должна быть в курсе сразу. А если атака затронула финансы, клиентские данные или партнёрские сервисы — нужно подключать руководителя или ответственного за взаимодействие с внешними сторонами.

Часто компании замыкаются внутри, тянут с реакцией — в итоге теряют время. Лучше перестраховаться и доложить, чем недооценить масштаб.

Если инцидент связан с персональными данными, надо понимать, что скорее всего придется уведомлять Роскомнадзор.

Анализ инцидента и обновление политики защиты

После локализации важно не просто «вернуть всё как было», а понять, что именно сработало:

  • почему письмо не отфильтровалось
  • на каком этапе сотрудник поверил
  • каких процедур не хватило
  • что можно улучшить.

По итогам составляется короткий отчёт, затем обновляется либо регламент, либо учебный сценарий. Если ничего не менять — атака обязательно повторится.

Ретестинг и работа над ошибками после атаки

Когда всё стабилизировалось, проводится проверка: тестовое фишинговое письмо, проверка логов, анализ активности сотрудников. Цель — убедиться, что уязвимость закрыта, а сотрудники не повторят ошибку в следующий раз.

Работа над ошибками — это не поиск виноватых, а настройка защиты в реальных условиях. Фишинг постоянно меняется, система реагирования должна быть живой, а не бумажной.

Даже один правильно пройденный инцидент может серьёзно повысить устойчивость всей компании. Главное — не замалчивать, не откладывать разбор «на потом».

Тренды в фишинге — что ждать дальше

Фишинг не стоит на месте. Атакующие быстро адаптируются, учатся обходить фильтры, используют всё, что может усилить доверие, снизить настороженность. Ниже — основные направления, которые уже проявляются и будут усиливаться в ближайшее время.

Использование ИИ для генерации писем и подделки голоса

Сервисы на базе нейросетей научились писать письма на идеальном деловом языке, без ошибок, с учётом отраслевой специфики. Такие тексты уже не выдают «типичный фишинг». Они могут выглядеть как обращение от юриста, контрагента, регулятора — не вызвать ни малейших сомнений.

Дополнительно набирает обороты подделка голоса. Например, звонок от «директора» с просьбой срочно перевести деньги или подтвердить операцию. Человеческое ухо не замечает подвоха, особенно если голос знаком.

Гибридные атаки с применением социнженерии и вредоносов

Классический фишинг — письмо. Новый фишинг — это сценарий: сначала звонок, потом письмо, потом поддельный сайт. Всё выстроено как единое взаимодействие, в котором человек постепенно вовлекается, теряя бдительность.

Такие гибридные атаки могут длиться часами или днями. Они комбинируют реальный контакт с технической атакой. Чем больше в компании цифровых каналов — тем больше точек входа.

Рост атак через легальные платформы

Когда ссылки на неизвестные домены блокируются, атакующие идут другим путём: размещают вредонос в Яндекс.Диск, отправляют документ через МойОфис или делятся файлом в Yandex Cloud. Всё это выглядит легитимно — ведь это сервисы, которые компания использует каждый день.

Системы безопасности часто не распознают такую активность как угрозу, а сотрудники даже не задумываются о проверке — это же Яндекс.

Deepfake и визуально неотличимые подделки в  КонтурТолк или Яндекс.Телемост

Все больше случаев, когда атака происходит не письмом, а в видеозвонке. Используются deepfake-маски — подделка лица, мимики руководителя или клиента. Картинка — почти настоящая, звук — знакомый, поведение — уверенное.

В итоге сотрудник получает инструкции «живьем», не догадываясь, что общается не с тем, о ком думает. Такие атаки особенно опасны для компаний, где бизнес-процессы завязаны на онлайн-коммуникацию.

Использование QR-кодов и атак через BYOD-устройства

QR-коды всё чаще используются в фишинге: на мероприятиях, в письмах, на стендах или даже в распечатанных документах. Человек сканирует код с телефона — попадает на фишинговый сайт. Проверка обходится, защита компьютера не работает, потому что атака ушла на личное устройство.

BYOD (Bring Your Own Device) — отдельная зона риска. Смартфоны сотрудников, подключённые к корпоративной почте или облаку, часто остаются вне контроля ИБ. Через них проще всего атаковать, а отследить последствия сложнее. Как организовать безопасный BYOD и экономить на технике, читайте в статье.

Фишинг становится сложнее, ближе к реальности. Подделки — уже не кустарные, а качественные, персонализированные, визуально безупречные сценарии. Будущее за теми, кто не просто ставит фильтры, а строит гибкую, обучающуюся систему защиты — делает каждого сотрудника её частью.

Главное

Фишинг остаётся самой массовой и результативной киберугрозой для бизнеса. Он прост, дешев, бьёт туда, где нет антивируса — в человеческую невнимательность.

Атаки становятся точнее, умнее, незаметнее. Сегодня фишинговое письмо — это не спам, а часть реальной переписки. Один клик может стоить миллионов.

Защититься можно только в комплексе: обучение, чёткие регламенты, ограничения по доступам, грамотные технические инструменты. При этом важнее не то, сколько систем стоит, а как быстро компания реагирует и восстанавливается.

Главный ресурс в борьбе с фишингом — не только технологии, а внимательные подготовленные сотрудники. Без них не работает никакая защита.

Практический курс: «Как внедрить и настроить UserGate»
Практический курс: «Как внедрить и настроить UserGate»
Зарегистрируйтесь, чтобы узнать, как настроить и использовать UserGate на практике
  • Настройка NAT, VPN, зон, кластеров и L7-фильтрации
  • Управление трафиком и повышение безопасности сети
  • Пошаговые уроки с примерами из практики
  • Электронный сертификат по завершении обучения
Зарегистрироваться