вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Positive Technologies: количество фишинговых атак выросло на треть за год
Все новости
27 мая 2025
positive technologies

Positive Technologies: количество фишинговых атак выросло на треть за год

В рамках международного киберфестиваля Positive Hack Days 23 мая состоялась пресс-конференция, где эксперты Positive Technologies и «СДМ-Банка» (ПАО) детально разобрали тему фишинга: какие инструменты и темы используют злоумышленники и какие средства защиты на их пути ставят специалисты по ИБ. Positive Technologies также анонсировала разработку собственного почтового шлюза (PT Email Gateway) — продукта, который является ключевым для защиты почты от нежелательных сообщений, в том числе фишинга. Первые пилотные проекты запланированы на конец 2025 года.

Согласно исследованию* Positive Technologies, количество фишинговых атак продолжает расти: в 2024 году, по сравнению с 2023 годом, их количество выросло на 33%, а с 2022-го — на 72%. Атаки направлены на все отрасли, но самыми популярными у злоумышленников в 2024 году были государственные учреждения (15%), промышленные предприятия (10%) и IT-компании (9%).

Фишинговые атаки на организации могут привести к разным последствиям: краже конфиденциальной информации (63%), нарушению деятельности организаций (28%), ущербу интересам государства (6%) и прямым финансовым потерям (5%). 
Фишинговые атаки можно разделить на целевые и массовые. Целевые направлены на конкретные группы лиц. Такой фишинг более проработан, требует от атакующих больше времени и вложений, но и вероятность успеха гораздо выше. Зачастую этим методом пользуются APT-группировки. Основная часть атак — это массовый фишинг, когда атакующие рассылают письма большому количеству людей, надеясь, что хотя бы небольшой процент совершит требуемое действие. В таких атаках злоумышленники часто мимикрируют под известные бренды, такие как Microsoft, Apple, Google. При этом грань между массовым и целевым фишингом будет все больше стираться, как прогнозируют эксперты. Фишинговых сообщений станет больше, а их содержание будет становиться все более качественным и правдоподобным.

Тренды в фишинговых атаках

Участники пресс-конференции выделили несколько трендов, которые прослеживаются в фишинговых атаках на российские компании. 

Искусственный интеллект (ИИ) будет все прочнее внедряться в инструментарий злоумышленников. C помощью ИИ хакеры уже сейчас не только генерируют фишинговый контент, но и делают атаки более персонализированными. Чат-боты, например, повышают адаптивность фишинга, когда язык и тактика письма меняются в зависимости от ответа пользователя. Среди прочего чат-боты помогают мошенникам проводить популярные атаки типа «фейк босс». В целом, по данным Positive Technologies, количество сообщений от «работодателя» составило 10% от числа всех инцидентов в 2022–2023 годах. В 2024 году прослеживалась аналогичная динамика.

В 2024 году наметился и бум использования дипвойсов и дипфейков. По данным KPMG, с первого квартала 2023 года по первый квартал 2024-го на 245% выросло использование этих технологий в киберинцидентах по всему миру. Ирина Телехина, руководитель направления развития и контроля информационной безопасности в Positive Technologies, рассказала про фишинговую атаку на Positive Technologies с использованием дипфейка. В 2024 году злоумышленники совершили видеозвонок топ-менеджеру компании от имени генерального директора. Нескольких секунд им было достаточно для того, чтобы собрать необходимый набор персональных данных: мимику, цвет волос, глаз — чтобы на основе звонка создать дипфейк. Впоследствии дипфейк использовался для фишинговой атаки на Positive Technologies, но существующий процесс по противодействию киберугрозам и повышению осведомленности сотрудников позволил избежать успешной атаки.

quote
Ирина Телехина
Ирина Телехина
Руководитель направления развития и контроля информационной безопасности Positive Technologies
Почтовый трафик Positive Technologies является примером того, что все тренды кибератак едины во всем мире. Как только мы отслеживаем, что набирают популярность дипфейки, дипвойсы, инструменты для обхода MFA, через некоторое время мы видим использование новых инструментов для проведения фишинга и у нас. При этом количество фишинга, которое доходит до сотрудников Positive Technologies, является незначительным, так как большую его часть блокирует песочница PT Sandbox. Фишинговые атаки осуществляются разнообразными способами, цель каждого из которых — уязвимость человека. Независимо от уровня подготовки сотрудников, будь то специалисты по ИТ, ИБ или другие работники, именно человеческий фактор остается слабым звеном, игнорировать который чревато.

Эксперты Positive Technologies и «СДМ-Банка» (ПАО) рассказали, что ведут активную работу по повышению качества базовой защиты почты как первоочередной технической меры, а также обучают сотрудников своевременному выявлению фишинга. Согласно исследованию Hoxhunt, обучение персонала формирует устойчивые навыки распознавания фишинга: уже через полгода тренировок 50% сотрудников способны распознать реальную атаку, тогда как без подготовки этот показатель составляет лишь 13%.

Владимир Солонин, директор по информационной безопасности «СДМ-Банка» (ПАО), рассказал, что благодаря проводимой в банке программе обучения удалось снизить количество сотрудников, попавшихся на учебную фишинговую рассылку, с десятков до единиц.

Владимир Солонин также поделился, как «СДМ-Банку» (ПАО) удалось выстроить защиту от фишинга и значительно изменить статистику по задержанным фишинговым сообщениям.

quote
В С
Владимир Солонин
Директор по информационной безопасности «СДМ-Банка» (ПАО)
Ранее мы вручную с помощью скрипта разбирали потенциально опасные сообщения, но с ростом объема таких писем потребовалась автоматизация. Так мы пришли к необходимости внедрения песочницы, стоящей „в разрыв“. После ухода зарубежных вендоров из России, после сравнительного тестирования отечественных решений выбор сделали в пользу PT Sandbox от Positive Technologies. Мы постоянно оцениваем уровень и эффективность отражения киберугроз, в том числе со стороны почты. Так, в апреле 2025 года продукт задержал 342 вредоносных письма, а мы получили лишь 0,36% потенциально вредоносных сообщений, которые обошли классические антивирусные средства. Пик по задержанным вредоносным письмам наблюдался в июне 2023-го — 880 писем и 0,39% полученных. Эта статистика показательна, так как буквально транслирует нам, как качественный продукт для информационной безопасности справляется с защитой организации от фишинга. Однако любая защита должна быть эшелонированной и комплексной: помимо песочницы, необходимо выстроить и базовую защиту почтового сервера с помощью почтового шлюза с антивирусными движками, защитить конечные рабочие станции и не забывать про повышение киберграмотности сотрудников.

Для того, чтобы повышать эффективность фишинга, усилия злоумышленников все больше будут направлены на обход защитных механизмов. Например, мошенники активно внедряют тест CAPTCHA, чтобы затруднить автоматическую блокировку сайта, а также создать иллюзию доверия у жертвы, поскольку обычно его используют легитимные порталы. Атакующие применяют вложения, ссылки и реже — QR-коды для распространения вредоносных программ и поддельных форм ввода данных. Но, хотя QR-коды встречаются лишь в одном из 500 электронных писем, 60% из них содержат спам или вредоносное ПО, согласно исследованию Cisco Talos. Продвинутые средства защиты уже учатся анализировать вредоносные QR. Например, песочница PT Sandbox умеет находить QR-коды на изображениях в теле или во вложениях письма, извлекает содержащиеся в них ссылки и проверяет их на вредоносность.

Развитие рынка даркнета повлияло и на фишинг: преступная деятельность превратилась в товар, открыв возможность даже неквалифицированным злоумышленникам получать доступ к инфраструктуре организаций, не прилагая значительных усилий. Если раньше фишинговые атаки требовали от атакующего затрат времени и сил, то сейчас эту проблему решили платформы PhaaS (Phishing-as-a-Service). Цена на готовые фишинговые проекты начинается всего от 10 $.

quote
Ирина Зиновкина
Ирина Зиновкина
Руководитель направления аналитических исследований в Positive Technologies
Платформы Phishing-as-a-Service действительно изменили ход игры. Как на маркетплейсе, злоумышленники могут выбрать необходимый набор инструментов: шаблоны для фишинга вместе с дашбордами метрик эффективности сообщений, использование CAPTCHA, инструменты для генерации или клонирования веб-сайтов. Поэтому компаниям остается выстроить максимальную защиту от фишинга, чтобы минимизировать его распространение в почте сотрудников.

Защита от фишинговых атак

По данным Positive Technologies, 84% всех фишинговых атак совершается через электронную почту, оставляя позади с большим отрывом сайты (23%), социальные сети и мессенджеры (4%). При этом эффективно обеспечить защиту почтового сервера можно с помощью использования связки продуктов для информационной безопасности: почтового шлюза (secure email gateway) и песочницы (sandbox). В 2025 году рынок продуктов по защите электронной почты в России Positive Technologies оценивает на уровне 6–7 млрд рублей**. При этом наблюдается тенденция к ежегодному устойчивому росту.

quote
Елена Полякова
Елена Полякова
Менеджер продуктового маркетинга Positive Technologies
Ранее мы обеспечивали защиту почтовых серверов клиентов с помощью интеграции нашей песочницы PT Sandbox с другими средствами защиты почты. Однако в рамках опроса*** клиентов выяснили, что большинство хотели бы использовать в своей инфраструктуре моновендорную связку SEG и Sandbox. В ответ на потребности клиентов Positive Technologies с конца прошлого года разрабатывает продукт класса SEG — PT Email Gateway. Вместе с песочницей PT Sandbox он составит комплексное решение, доступное из единого интерфейса, которое покроет все векторы атак через почту, обеспечивая эшелонированную защиту от угроз разной сложности. MVP продукта и первые пилотные проекты запланированы на конец 2025 года.

Разработка почтового шлюза позволит Positive Technologies обеспечить комплексную защиту почты (в связке с PT Sandbox) для текущих и новых клиентов из крупного бизнеса, а также выйти на новые рынки, например в сегмент среднего бизнеса, где компаниям важно обеспечивать базовую защиту почты от массовых угроз.

 

 * Разработка почтового шлюза позволит Positive Technologies обеспечить комплексную защиту почты (в связке с PT Sandbox) для текущих и новых клиентов из крупного бизнеса, а также выйти на новые рынки, например в сегмент среднего бизнеса, где компаниям важно обеспечивать базовую защиту почты от массовых угроз.

 ** Выводы

 *** Опрос участников конференции Positive Security Day 2024, в котором более 60% клиентов выбрали моновендорный подход для защиты почты.


Источник: Positive Technologies

Поделиться

Другие новости

11 июля
Старт продаж UserGate WAF – новый продукт в экосистеме ИБ вендора
UserGate дополняет свою экосистему продуктов новым специализированным решением – межсетевым экраном для защиты веб-приложений, сайтов и API от узконаправленных атак и ботов.
11 июля
Обновление Indeed Key версия 3.0
Компания «Индид» представляет версию 3.0 мобильного приложения Indeed Key.
11 июля
Эксперт Positive Technologies помог устранить уязвимость в службе каталогов FreeIPA
Компания Red Hat поблагодарила эксперта PT SWARM Михаила Сухова за обнаружение уязвимости с критически высоким уровнем опасности в контроллере домена для Linux-систем FreeIPA, с помощью которого можно централизованно управлять учетными записями пользователей, устанавливать политики доступа и аудита.
11 июля
Microsoft поблагодарила эксперта Positive Technologies за помощь в устранении уязвимости в 17 операционных системах Windows
Специалист экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) Марат Гаянов помог устранить уязвимость, которой был подвержен целый ряд операционных систем Windows.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее