Фишинг в России 2025: почему старые подходы больше не работают и что с этим делать
Массовые письма с просьбой «перейти по ссылке» или «подтвердить пароль» — уже не главная угроза. Современный фишинг в России стал высокотехнологичным, точечным и зачастую — почти неотличимым от легитимной коммуникации.
Почему классические подходы больше не работают
Методы борьбы с фишингом, которые еще недавно считались эталоном, сегодня перестали обеспечивать достаточный уровень защиты. Основная причина — быстрая эволюция атак.
Социальная инженерия стала таргетированной. Например, при атаках на конкретных сотрудников компаний, злоумышленники учитывают их должность, привычный стиль общения и текущий контекст. В обиход киберпреступников и ИБ-специалистов вошел новый термин «Whaling» или «Китовый фишинг» – атаки на «крупную рыбу»: топ-менеджеров, директоров и публичных лиц.
Также активно применяются технологии создания deepfake-аудио или видео, чат-боты и взломанные аккаунты в мессенджерах или социальных сетях. Это делает атаки максимально убедительными и позволяет наносить наибольший урон, легко вызывая у жертвы доверие. Кроме того, высокий процент эффективности имеют QR-фишинг, атаки с использованием HTML-вложений и неотслеживаемые редиректы. Такие методы способны обойти антивирусную защиту и антиспам-системы.
Наряду с этим, проблему усугубляют несколько факторов:
- Уход иностранных вендоров и устаревание сигнатурных баз
- Трудности с обновлением ПО и интеграцией новых решений
- Низкий уровень кибергигиены
- Рост фишинга в Telegram, WhatsApp* и VK, где все чаще ведутся и рабочие коммуникации
Как бороться с фишингом в текущих условиях?
Для успешного противостояния атакам социальной инженерии необходимо применять системный и многослойный подход, включающий обучение, технологии, процессы и поведенческий анализ.
Обучение: от теории — к практике
Лучше отказаться от формальных курсов в пользу постоянного обучения в формате коротких блоков с элементами геймификации и проведения симуляций.
Особенно эффективны персонализированные фишинг-тесты. Например, атаки, имитирующие стиль общения руководителя или запросы, характерные для конкретной должности.
Необходимо взрастить культуру отказа от «автоматического клика».
Расширение периметра
Важно защищать не только почту, но и мессенджеры, корпоративные веб-формы и другие каналы коммуникации сотрудников. При этом стоит использовать решения на базе ИИ, которые анализируют поведение пользователя и контекст общения в реальном времени.
В помощь — поведенческие модели и EDR/XDR-системы, которые помогут отследить нетипичную для конкретных пользователей активность. Также высокий уровень эффективности защиты поможет обеспечить контроль внутренних аномалий, таких как множественное скачивание вложений и подозрительные переходы. Здесь можно использовать решения класса SIEM и DLP, которые сейчас активно развиваются и совершенствуются на российском рынке ИБ.
Интеграция с процессами безопасности
Речь идет о кросс-функциональных сценариях реагирования, в частности комплексной работе ИБ, HR и цикличных внутренних аудитах. При фишинговой атаке необходима незамедлительная изоляция и реагирование, в этом способствует применение сценариев действий (playbooks) и SOAR. Следует утвердить четкие правила верификации любых запросов, особенно финансовых и кадровых.
Одновременно с этим важно создавать возможности для упрощения каналов проверки, чтобы любой сотрудник мог легко сообщить о подозрительных письмах и событиях, а главное – знал, как это сделать, и не боялся этим воспользоваться.
* Принадлежит компании Meta, деятельность которой признана в России экстремистской и запрещена)