Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Данные BI.ZONE Mail Security: скрытые угрозы растут, фильтры блокируют все больше атак

14/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Специалисты BI.ZONE Mail Security подвели итоги первой половины 2025 года. В корпоративной почте зафиксирован значительный рост объема писем, отправленных в карантин. При этом доля писем, извлеченных оттуда пользователями, снижается. Эксперты отмечают: фильтры действуют точнее, а сотрудники компаний становятся осторожнее в работе с подозрительной корреспонденцией.

По данным BI.ZONE Mail Security, разрыв между попавшими в карантин и доставленными письмами продолжает увеличиваться. За первую половину 2025 года количество изолированных писем в корпоративной почте выросло в 2 раза по сравнению с первым полугодием 2024 года. При этом количество писем, которые пользователи извлекли из карантина, почти не изменилось. Это значит, что практически все указанные письма действительно представляют угрозу.

 

Особенно заметна динамика в финансовом секторе: фильтры заблокировали в 3,8 раза больше писем, а количество писем, извлеченных из карантина, снизилось в 2,3 раза. Почтовые фильтры стали точнее отделять потенциально вредоносную корреспонденцию, которую пользователи чаще оставляют без внимания: это снижает риски взаимодействия с угрозами.

В других отраслях наблюдаются схожие, хотя и менее резкие тенденции:

  • Логистика: отправлено в карантин на 144% больше, осталось в нем — 99,99% писем.
  • Строительство: отправлено на 144% больше, осталось — 99,59%.
  • Промышленность: отправлено на 86% больше, осталось — 98,55%.

При этом специалисты BI.ZONE Mail Security отмечают, что снизилась эффективность первичных фильтров: доля писем, которые были заблокированы еще на этапе установки соединения, уменьшилась на 8% по сравнению с прошлым годом. Злоумышленники применяют все более изощренные методы: используют реальные, но скомпрометированные адреса, корректные заголовки и чистый HTML-код. Такие письма успешно проходят проверки SPF, DKIM и DMARC, поскольку выглядят полностью легитимными с точки зрения базовых механизмов аутентификации. В результате угрозы выявляются только на более поздних этапах анализа, что делает критически важными технологии поведенческого анализа и построения цифровых профилей сотрудников.

Параллельно с этим эксперты фиксируют рост доли писем с вредоносными вложениями. Их количество увеличилось на 25,8% по сравнению с первым полугодием 2024 года. Особенно заметный рост — в промышленности, где доля вредоносных вложений выросла с 0,35% до 1,08% (прирост на 208,6%). Нелегитимные ссылки часто содержат подозрительные домены или ведут не на указанный сайт, поэтому выявить их значительно проще, чем вредоносные файлы. Поэтому злоумышленники отказываются от прямых ссылок и подмены адресов отправителей, переходя к использованию зараженных файлов, маскирующихся под легитимные документы: счетов, договоров, технических спецификаций. 

Также, по данным BI.ZONE Mail Security, количество фишинговых писем за первую половину 2025 года сократилось на 67% относительно аналогичного периода 2024 года. В транспортной и логистической отрасли доля массовых фишинговых рассылок снизилась на 78%, поскольку злоумышленники переходят к более скрытным и эффективным сценариям — вредоносным вложениям и BEC-атакам. Средства почтовой защиты должны учитывать это и не терять бдительности при проверке «обычных» сообщений.

Дмитрий Царев, руководитель управления облачных решений кибербезопасности, BI.ZONE:

Массовые фишинговые рассылки уступают место точечным атакам с использованием взломанных реальных ящиков и корректных доменов. Вложения и ссылки, содержащиеся в таких письмах, обходят простые сигнатурные фильтры, за счет чего атаки проходят первичные уровни фильтрации.

В этой модели угроз возрастает значимость поведенческого анализа, сегментации трафика и обучения сотрудников для своевременного выявления инцидентов. При выборе системы защиты почты важно учитывать эти изменения, чтобы решения оставались актуальными с учетом эволюции методов атак.

 

Темы:Пресс-релизУгрозыBI.Zone
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.
  • О роли SOC, EDR и XDR на пути к оптимальной безопасности
    Артем Кириллин, Заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE
    Артем Кириллин, заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, рассказал о том, какие технологии обеспечивают высокую эффективность SOC, как выбрать провайдера (MSSP) и правда ли, что будущее за XDR.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...