Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

BI.ZONE: компании стали в 3,5 раза чаще получать письма с вредоносным ПО

30/01/25

Бай Зона-Jan-30-2025-11-15-05-5458-AM

Специалисты сервиса BI.ZONE CESP выяснили, что в 2024 году доля писем с вредоносным ПО в корпоративном почтовом трафике выросла на 250%. Кроме того, сотрудникам стало приходить на 25% больше сообщений с фишинговыми ссылками. В первую очередь с этой проблемой столкнулись организации в сферах промышленности, строительства и недвижимости, транспорта и логистики, а также профессиональных услуг.  

Корпоративная электронная почта остается одним из наиболее популярных векторов атаки на компании со стороны киберпреступников. Самые опасные категории сообщений, которые распространяются через этот канал, — письма с вредоносным программным обеспечением (ВПО) во вложении, сообщения со ссылками, ведущими на фишинговые ресурсы, а также спуфинговые письма (сообщения с подделкой адреса отправителя). По оценке экспертов BI.ZONE CESP, в 2024 году столкнуться с одной из этих угроз можно было в среднем в каждом 77-м письме, а в некоторых отраслях еще чаще. Например, в почте промышленных компаний сообщение со спуфингом, с ВПО или фишинговой ссылкой встречалось в 1 случае из 16, медицинских организаций — в 1 из 36, телекоммуникационных компаний — в 1 из 48. В ряде отраслей письма из этих категорий встречаются куда реже. Например, в трафике IT- и финансовых организаций фиксировалось всего 6–7 таких сообщений из тысячи.

В сравнении с 2023 годом доля писем с вредоносными вложениями повысилась почти в 3,5 раза. При этом восходящий тренд длится уже несколько лет: тот же 2023 год показывал более чем двукратный прирост сообщений с ВПО по сравнению с 2022-м. Сегодня в компании с 1000 сотрудников, которые регулярно пользуются почтой, каждый день минимум один из них будет получать сообщение с шифровальщиком, стилером или другим ВПО во вложении (0,12% трафика). Особенно значительна доля таких писем в промышленности (0,25%).

Увеличивается и доля сообщений с фишинговыми ссылками. В результате роста на 25% они встречаются в среднем в 1 письме из 100 (1%). Первенство здесь также удерживает промышленность, где доля таких писем — 4 из 100 (4%). Если сообщение предназначается сотруднику компании из сфер строительства и недвижимости, транспорта и логистики, а также профессиональных услуг, оно будет содержать фишинговую ссылку в 3 случаях из 100 (3%). Специалисты отмечают тенденцию к увеличению числа таких писем и в отраслях, где их доля традиционно ниже из-за объема почтового трафика в целом. К примеру, в ритейле и электронной торговле огромную часть трафика составляют автоматические сообщения и массовая рассылка, и фишинговые ссылки фиксируются в 0,07% писем. Однако в 2023 году их было только 0,02%.

По данным BI.ZONE, доля спуфинга упала на 42%: в 2023 году подделать адрес отправителя пытались в каждом 200-м сообщении, а теперь — в каждом 350-м. Это отражает ранее наметившуюся тенденцию на снижение доли подобных писем. Специализированные средства защиты почты эффективно выявляют такие механики, поэтому злоумышленники меняют тактику. Теперь они все больше стараются завладеть доступом к легитимным email-аккаунтам и совершать атаки от их имени. При этом рост доли писем с фишинговыми ссылками — часть этого тренда: большинство таких ссылок ведет на поддельную страницу для входа в веб-версию почты. Если пользователь заполнит форму, преступник получит логин и пароль от корпоративного аккаунта.

Пики для сообщений с фишинговыми ссылками и подделкой адреса отправителя наблюдались в четвертом квартале прошедшего года, и особенно в ноябре. С одной стороны, это период повышенной деловой активности, когда от сотрудников компаний можно ожидать меньшей внимательности из-за спешки и стресса. С другой стороны, традиционное время акций и распродаж, таких как черная пятница, под которые удобно маскировать атаки. В случае спуфинга заметный подъем наблюдался также летом, в июле-августе. Это может быть связано с тем, что злоумышленники рассчитывают на снижение бдительности в период отпусков или имитируют запросы от сотрудников, ушедших в отпуск. В случае писем с ВПО пик пришелся на апрель — в это время BI.ZONE CESP фиксировал волну массовых атак на российские компании.

«Фишинговые ссылки, вредоносные вложения и подделка адреса отправителя — самые серьезные email-угрозы, но не единственные. Значительный объем нежелательного трафика составляет спам, а также бот-атаки, которые могут перегружать почтовый сервер, снижая его производительность до такой степени, что он перестает принимать сообщения. Общее число нежелательных писем разных категорий регулярно превышает число легитимных сообщений, и 2024-й не стал исключением. Поэтому компаниям важно уделять внимание многоуровневой защите почтового канала, чтобы отсекать и таргетированные рассылки, и массовые атаки», — объяснил Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE.

Для противодействия email-угрозам эксперты рекомендуют обучать сотрудников принципам цифровой гигиены, использовать антивирусные решения, регулярно проводить тренировочные атаки и применять специализированные средства защиты электронной почты, например BI.ZONE CESP.

Темы:СтатистикаПресс-релизУгрозыэлектронная почтаBI.Zone
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как защитить почтовый протокол из прошлого от угроз будущего
    Электронная почта по-прежнему остается основным вектором кибератак. По данным Positive Technologies, в 2024 г. в половине успешных атак использовалась социальная инженерия. Количество инцидентов выросло на 33% по сравнению с 2023 г. и на 72% относительно 2022 г. Несмотря на консервативность почтовых протоколов, ландшафт угроз продолжает меняться. Давайте проанализируем основные тенденции, определяющие развитие систем защиты корпоративной почты.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...