Фишинг остаётся одним из самых распространённых и результативных способов атак на корпоративную инфраструктуру. Несмотря на развитие средств защиты, именно фишинговые письма и сообщения всё чаще становятся начальной точкой компрометации учётных записей, утечек данных и последующих сложных атак.
В 2025 году фишинг эволюционировал: злоумышленники активно используют новые технологии, автоматизацию и точечный подход к жертвам. Особенно уязвимыми остаются IT-компании — как владельцы собственной инфраструктуры, так и поставщики сервисов для клиентов.
Почему фишинг по-прежнему эффективен
Основная причина эффективности фишинга — человеческий фактор. Даже в организациях с выстроенной системой информационной безопасности одно ошибочное действие пользователя может привести к серьёзному инциденту.
Для IT-компаний риски усиливаются за счёт:
- большого объёма внешних коммуникаций;
- активного использования облачных и SaaS-сервисов;
- удалённой работы и доступа к системам с личных устройств;
- высокой концентрации привилегированных учётных записей.
Основные тенденции фишинга в 2025/26 году
Использование искусственного интеллекта
Генеративные модели и инструменты автоматизации позволяют злоумышленникам создавать фишинговые сообщения, практически не отличимые от легитимной деловой переписки. Такие письма:
- не содержат орфографических ошибок;
- адаптированы под конкретную компанию или должность;
- используют актуальные события, проекты и контекст.
Это снижает эффективность простых правил фильтрации и повышает вероятность успешной атаки.
Рост таргетированных атак на IT-сектор
В 2024 году фиксируется рост целевых фишинговых атак (spear phishing), направленных именно на IT-компании. Часто используются сценарии:
- письма «от имени руководства» с пометкой срочности;
- поддельные запросы от партнёров и подрядчиков;
- уведомления якобы от служб безопасности или администраторов сервисов.
Цель таких атак — получение доступа к почте, облачной инфраструктуре или системам разработки.
Фишинг через облачные и корпоративные сервисы
Microsoft 365, Google Workspace, GitHub, сервисы управления проектами и CI/CD остаются одними из самых популярных приманок. Пользователям приходят уведомления о:
- подозрительной активности;
- необходимости срочно подтвердить учётную запись;
- истечении срока действия доступа или лицензии.
Поддельные страницы авторизации зачастую визуально полностью копируют оригинальные.
Смещение фокуса на мобильные устройства и мессенджеры
Фишинг всё чаще распространяется через мессенджеры и мобильные каналы. Сообщения выглядят как внутренние уведомления или обращения коллег, а проверка ссылок на мобильных устройствах затруднена.
Практические меры защиты для IT-компаний
Многофакторная аутентификация
Использование MFA для почты, облачных сервисов, VPN и систем администрирования должно быть обязательным стандартом.
Регулярное обучение сотрудников
Эффективная защита от фишинга невозможна без системной работы с персоналом. Рекомендуется:
- проводить регулярные обучающие сессии;
- использовать симуляции фишинговых атак;
- разбирать реальные инциденты и ошибки.
Контроль облачной инфраструктуры и доступов
Важно регулярно пересматривать:
- список используемых сервисов;
- уровень привилегий учётных записей;
- настройки безопасности и политики доступа.
Защита почты и коммуникационных каналов
Использование современных почтовых шлюзов, антифишинговых решений, корректная настройка SPF, DKIM и DMARC значительно снижает вероятность успешной атаки.
Примеры актуальных сценариев атак
- Компрометация облачной учётной записи через поддельное письмо от партнёра с запросом на подтверждение доступа.
- Захват корпоративной почты после ввода данных на фальшивой странице Microsoft 365.
- Распространение фишинговых ссылок через корпоративные мессенджеры под видом сообщений от ИТ-отдела.
Вывод
Фишинг в 2024 году — это не разрозненная угроза, а системный риск для бизнеса. Для IT-компаний он представляет особую опасность, поскольку последствия инцидента могут затронуть не только внутренние процессы, но и клиентов.
Эффективная защита требует комплексного подхода: сочетания технических мер, выстроенных процессов и регулярной работы с персоналом. Только так можно существенно снизить вероятность успешных фишинговых атак и минимизировать ущерб.