2025

Фишинг в 2025/26 году: ключевые тенденции и практические меры защиты для IT-компаний

Фишинг остаётся одним из самых распространённых и результативных способов атак на корпоративную инфраструктуру. Несмотря на развитие средств защиты, именно фишинговые письма и сообщения всё чаще становятся начальной точкой компрометации учётных записей, утечек данных и последующих сложных атак. В 2025 году фишинг эволюционировал: злоумышленники активно используют новые технологии, автоматизацию и точечный подход к жертвам. Особенно уязвимыми остаются IT-компании — как владельцы собственной инфраструктуры, так и поставщики сервисов для клиентов. Почему фишинг по-прежнему эффективен Основная причина эффективности фишинга — человеческий фактор. Даже в организациях с выстроенной системой информационной безопасности одно ошибочное действие пользователя может привести к серьёзному инциденту. Для IT-компаний риски усиливаются за счёт: большого объёма внешних коммуникаций; активного использования облачных и SaaS-сервисов; удалённой работы и доступа к системам с личных устройств; высокой концентрации привилегированных учётных записей. Основные тенденции фишинга в 2025/26 году Использование искусственного интеллекта Генеративные модели и инструменты автоматизации позволяют злоумышленникам создавать фишинговые сообщения, практически не отличимые от легитимной деловой переписки. Такие письма: не содержат орфографических ошибок; адаптированы под конкретную компанию или должность; используют актуальные события, проекты и контекст. Это снижает эффективность простых правил фильтрации и повышает вероятность успешной атаки. Рост таргетированных атак на IT-сектор В 2024 году фиксируется рост целевых фишинговых атак (spear phishing), направленных именно на IT-компании. Часто используются сценарии: письма «от имени руководства» с пометкой срочности; поддельные запросы от партнёров и подрядчиков; уведомления якобы от служб безопасности или администраторов сервисов. Цель таких атак — получение доступа к почте, облачной инфраструктуре или системам разработки. Фишинг через облачные и корпоративные сервисы Microsoft 365, Google Workspace, GitHub, сервисы управления проектами и CI/CD остаются одними из самых популярных приманок. Пользователям приходят уведомления о: подозрительной активности; необходимости срочно подтвердить учётную запись; истечении срока действия доступа или лицензии. Поддельные страницы авторизации зачастую визуально полностью копируют оригинальные. Смещение фокуса на мобильные устройства и мессенджеры Фишинг всё чаще распространяется через мессенджеры и мобильные каналы. Сообщения выглядят как внутренние уведомления или обращения коллег, а проверка ссылок на мобильных устройствах затруднена. Практические меры защиты для IT-компаний Многофакторная аутентификация Использование MFA для почты, облачных сервисов, VPN и систем администрирования должно быть обязательным стандартом. Регулярное обучение сотрудников Эффективная защита от фишинга невозможна без системной работы с персоналом. Рекомендуется: проводить регулярные обучающие сессии; использовать симуляции фишинговых атак; разбирать реальные инциденты и ошибки. Контроль облачной инфраструктуры и доступов Важно регулярно пересматривать: список используемых сервисов; уровень привилегий учётных записей; настройки безопасности и политики доступа. Защита почты и коммуникационных каналов Использование современных почтовых шлюзов, антифишинговых решений, корректная настройка SPF, DKIM и DMARC значительно снижает вероятность успешной атаки. Примеры актуальных сценариев атак Компрометация облачной учётной записи через поддельное письмо от партнёра с запросом на подтверждение доступа. Захват корпоративной почты после ввода данных на фальшивой странице Microsoft 365. Распространение фишинговых ссылок через корпоративные мессенджеры под видом сообщений от ИТ-отдела. Вывод Фишинг в 2024 году — это не разрозненная угроза, а системный риск для бизнеса. Для IT-компаний он представляет особую опасность, поскольку последствия инцидента могут затронуть не только внутренние процессы, но и клиентов. Эффективная защита требует комплексного подхода: сочетания технических мер, выстроенных процессов и регулярной работы с персоналом. Только так можно существенно снизить вероятность успешных фишинговых атак и минимизировать ущерб.