July 11, 2025

Фишинг в России 2025: почему старые подходы больше не работают и что с этим делать

Массовые письма с просьбой «перейти по ссылке» или «подтвердить пароль» — уже не главная угроза. Современный фишинг в России стал высокотехнологичным, точечным и зачастую — почти неотличимым от легитимной коммуникации.

Почему классические подходы больше не работают

Методы борьбы с фишингом, которые еще недавно считались эталоном, сегодня перестали обеспечивать достаточный уровень защиты. Основная причина — быстрая эволюция атак.

Социальная инженерия стала таргетированной. Например, при атаках на конкретных сотрудников компаний, злоумышленники учитывают их должность, привычный стиль общения и текущий контекст. В обиход киберпреступников и ИБ-специалистов вошел новый термин «Whaling» или «Китовый фишинг» – атаки на «крупную рыбу»: топ-менеджеров, директоров и публичных лиц.

Также активно применяются технологии создания deepfake-аудио или видео, чат-боты и взломанные аккаунты в мессенджерах или социальных сетях. Это делает атаки максимально убедительными и позволяет наносить наибольший урон, легко вызывая у жертвы доверие. Кроме того, высокий процент эффективности имеют QR-фишинг, атаки с использованием HTML-вложений и неотслеживаемые редиректы. Такие методы способны обойти антивирусную защиту и антиспам-системы.

Наряду с этим, проблему усугубляют несколько факторов:

  • Уход иностранных вендоров и устаревание сигнатурных баз
  • Трудности с обновлением ПО и интеграцией новых решений
  • Низкий уровень кибергигиены
  • Рост фишинга в Telegram, WhatsApp* и VK, где все чаще ведутся и рабочие коммуникации

Как бороться с фишингом в текущих условиях?

Для успешного противостояния атакам социальной инженерии необходимо применять системный и многослойный подход, включающий обучение, технологии, процессы и поведенческий анализ.

Обучение: от теории — к практике

Лучше отказаться от формальных курсов в пользу постоянного обучения в формате коротких блоков с элементами геймификации и проведения симуляций.

Особенно эффективны персонализированные фишинг-тесты. Например, атаки, имитирующие стиль общения руководителя или запросы, характерные для конкретной должности.

Необходимо взрастить культуру отказа от «автоматического клика».

Расширение периметра

Важно защищать не только почту, но и мессенджеры, корпоративные веб-формы и другие каналы коммуникации сотрудников. При этом стоит использовать решения на базе ИИ, которые анализируют поведение пользователя и контекст общения в реальном времени.

В помощь — поведенческие модели и EDR/XDR-системы, которые помогут отследить нетипичную для конкретных пользователей активность. Также высокий уровень эффективности защиты поможет обеспечить контроль внутренних аномалий, таких как множественное скачивание вложений и подозрительные переходы. Здесь можно использовать решения класса SIEM и DLP, которые сейчас активно развиваются и совершенствуются на российском рынке ИБ.

Интеграция с процессами безопасности

Речь идет о кросс-функциональных сценариях реагирования, в частности комплексной работе ИБ, HR и цикличных внутренних аудитах. При фишинговой атаке необходима незамедлительная изоляция и реагирование, в этом способствует применение сценариев действий (playbooks) и SOAR. Следует утвердить четкие правила верификации любых запросов, особенно финансовых и кадровых.

Одновременно с этим важно создавать возможности для упрощения каналов проверки, чтобы любой сотрудник мог легко сообщить о подозрительных письмах и событиях, а главное – знал, как это сделать, и не боялся этим воспользоваться.

* Принадлежит компании Meta, деятельность которой признана в России экстремистской и запрещена)