Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Электронная почта остается главной лазейкой для фишеров

15/02/24

hack15-Feb-15-2024-11-46-36-0659-AM

Эксперты Positive Technologies проанализировали фишинговые атаки на организации в 2022–2023 годах и выявили основные тенденции и угрозы. Исследование было представлено на Уральском форуме «Кибербезопасность в финансах».

По данным исследования, злоумышленники чаще всего применяют фишинг для получения данных (85% атак) и финансовой выгоды (26%). Украденная информация может быть продана в дарквебе или использована для шпионажа. Среди киберпреступников особенно активны хактивисты, которые стремятся нанести ущерб своим жертвам из политических или идеологических мотивов, пишут в Securitylab.

В исследовании говорится, что «фишинг как услуга» (phishing as a service) стал обычной практикой, эксперты прогнозировали такое распространение киберуслуг несколько лет назад. Сегодня эту бизнес-модель используют как профессиональные АРТ-группировки и опытные злоумышленники-одиночки, так и новички, не обладающие специальными знаниями и навыками. Как показал анализ мессенджеров и форумов в дарквебе, на которых встречалось упоминание социальной инженерии, наиболее популярными категориями среди запросов и предложений стали готовые фишинговые проекты, инструменты для проведения фишинговых атак и услуги по разработке фишинговых страниц.

Большинство фишинговых атак осуществляется через электронную почту (92%), но злоумышленники также используют мессенджеры (8%) и СМС-сообщения (3%). Часто они выдают себя за руководителей или сотрудников организаций, для чего им достаточно знать их имена и фотографии. Самой популярной уловкой является выдача себя за контрагентов (26% атак), когда фишеры присылают поддельные документы, связанные с взаимодействием с подрядчиками.

«Основным вектором развития фишинга мы видим автоматизацию процессов атаки с помощью ИИ-инструментов, — говорит бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий. — Они набирают все большую популярность и используются как злоумышленниками (для подготовки и реализации фишинговых атак), так и специалистами по информационной безопасности (для противодействия киберугрозам). С помощью ИИ киберпреступники поддерживают осмысленный диалог с жертвой, генерируют убедительные фишинговые сообщения, создают дипфейки голосов, изображений и видео».

Популярным сценарием атак является выдача себя за руководителя или сотрудника организации в различных каналах связи. Для создания поддельного профиля с целью рассылки вредоносных сообщений злоумышленнику достаточно знать имя руководителя или сотрудника организации-жертвы и иметь их фотографии. Самыми частыми жертвами фишинга становятся госучреждения (44% атак с отраслевой направленностью), оборонные предприятия (19%) и организации в сфере науки и образования (14%). Для защиты от фишинговых атак эксперты рекомендуют обучать сотрудников, использовать репутационные механизмы и решения класса EDR, SWG, NGFW, SASE, почтовые песочницы и механизмы антифишинга, встроенные в браузеры, а также системы класса VM и SIEM. Также важно соблюдать принципы цифровой гигиены на всех устройствах.

Темы:ИсследованиеPositive TechnologiesУгрозыфишингэлектронная почта
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Безопасность корпоративной почты на базе эффективных решений
    Александра Савельева, исполнительный директор “АВ Софт”
    Электронная почта по-прежнему остается базовым каналом деловой коммуникации и при этом: подавляющее большинство киберинцидентов начинается именно с вредоносных писем. А угрозы – от фишинга и BEC-атак до вредоносных вложений, QR-кодов, malvertising и эксплойтов – становятся все разнообразнее и опаснее.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • 97% россияе реагируют на утечку своих персональных данных
    Эксперты отмечают, что к 2025 г. до 3% сократилось количество людей, которые не реагируют на утечки ПДн. Зато россияне все больше интересуются тем, как компании защищают их данные и была ли наказана компания, которая допустила утечку.
  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • Как защитить почтовый протокол из прошлого от угроз будущего
    Электронная почта по-прежнему остается основным вектором кибератак. По данным Positive Technologies, в 2024 г. в половине успешных атак использовалась социальная инженерия. Количество инцидентов выросло на 33% по сравнению с 2023 г. и на 72% относительно 2022 г. Несмотря на консервативность почтовых протоколов, ландшафт угроз продолжает меняться. Давайте проанализируем основные тенденции, определяющие развитие систем защиты корпоративной почты.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...