Рост атак на электронную почту в Q4 2026: Как защититься от угроз
Атаки фишинга достигли беспрецедентного уровня в Q4 2025 года, когда ежедневно отправляется 3,4 миллиарда вредоносных писем, обходящих традиционные меры безопасности. Это руководство объясняет, почему этот квартал особенно опасен, и предлагает практические шаги для защиты вашей организации от фишинговых угроз с использованием ИИ, которые обходятся в среднем в ?,88 миллиона за каждый взлом.
Если вы чувствуете все больший стресс из-за электронных писем в вашем почтовом ящике, вы не одиноки. Последний квартал 2025 года принес беспрецедентный рост сложных атак фишинга, которые обманывают традиционные меры безопасности и вводят в заблуждение даже самых осторожных пользователей. Поскольку фишинг остается главным методом начального доступа для злоумышленников и ежедневно отправляется 3.4 миллиарда фишинг-писем, ландшафт угроз изменился коренным образом — и традиционные методы защиты электронной почты не успевают за развитием событий.
Разочарование действительно: вы внедрили спам-фильтры, обучили свою команду вопросам безопасности, и все же сложные фишинг-письма продолжают проходить. Финансовые риски выше, чем когда-либо, поскольку средняя стоимость утечки данных, связанной с фишингом, составляет 4.88 миллиона долларов — это самый высокий рост с момента, когда пандемия COVID-19 нарушила бизнес-операции.
Этот подробный гид рассматривает, почему четвертый квартал 2025 года стал таким опасным периодом для безопасности электронной почты, как искусственный интеллект изменил сложность фишинга и, что самое главное, какие практические шаги вы можете предпринять сегодня, чтобы защитить себя, свою команду и вашу организацию от этих эволюционирующих угроз.
Понимание наплыва фишинга в 4 квартале 2026: Почему этот квартал отличается

Четвертый квартал 2025 года представляет собой идеальный шторм факторов, создавших беспрецедентную уязвимость для фишинг-атак. Понимание того, почему этот период особенно опасен, помогает объяснить, почему ваши существующие меры безопасности могут внезапно показаться недостаточными.
Уязвимость в праздничный сезон
Период с середины ноября до конца декабря создает уникальные условия, которые активно используют киберпреступники. Исследования Центра анализа и обмена информацией в сфере розничной торговли и гостиничного бизнеса предсказали увеличение трафика на 520% благодаря генеративному ИИ в десяти днях, предшествующих Дню благодарения, и эти прогнозы оказались тревожно точными.
Ваша организация сталкивается с множественными давлениями в этот период. Объем транзакций резко возрастает, когда клиенты спешат завершить праздничные покупки, создавая операционное напряжение, которое уменьшает внимание к отдельным сообщениям. Сотрудники отвлекаются на личные праздничные приготовления и дедлайны в конце года, что делает их более склонными к быстрой реакции на письма без тщательной проверки. Тем временем легитимный наплыв уведомлений о доставках, подтверждений заказов и проверок платежей создает идеальную прикрытие для фишинговых попыток, имитирующих эти ожидаемые коммуникации.
Фишинговые атаки, выдающие себя за крупные розничные бренды, возросли на 692% в преддверии Черной пятницы и Киберпонедельника, специально нацеливаясь на психологическое давление, которое испытывают клиенты в условиях ограниченных распродаж. Эти атаки используют срочность—"ваш заказ будет отменен", "осталось ограниченное количество", "необходима немедленная проверка платежа"—для обхода логического скептицизма, который обычно защищает пользователей от фишинговых попыток.
Человеческий фактор: Почему мы остаемся уязвимыми
Несмотря на миллиарды долларов, вложенные в технологии кибербезопасности, основная уязвимость остается человеческим поведением. Исследования показывают, что человеческий фактор фигурирует в 68% случаев утечек, и из тех утечек, которые связаны с человеческим фактором, от 80% до 95% инициированы фишинговыми атаками.
Это не провал интеллекта или компетентности—это основное несоответствие между тем, как наши мозги обрабатывают информацию, и теми сложными психологическими манипуляциями, которые применяют современные фишинговые атаки. Мы настроены быстро реагировать на срочные запросы от предполагаемых авторитетных фигур, доверять сообщениям, которые, кажется, приходят от знакомых источников, и действовать, когда мы видим немедленные последствия бездействия. Киберпреступники потратили годы на совершенствование своего понимания этих психологических триггеров, и искусственный интеллект теперь дал им инструменты для их эксплуатации в беспрецедентных масштабах.
Революция ИИ: Как Искусственный Интеллект Преобразовал Фишинговые Атаки

Если фишинговые письма внезапно кажутся более убедительными, более персонализированными и их труднее отличить от легитимных коммуникаций, вы наблюдаете влияние генеративного искусственного интеллекта на ландшафт угроз. Появление больших языковых моделей и контент-генерации на основе ИИ кардинально изменило возможности для злоумышленников, и результаты вызывают глубокую обеспокоенность.
Масштабы и Сложность ИИ-Сгенерированных Фишинговых Атак
Почти 82% фишинговых писем теперь включает в себя какую-либо форму искусственного интеллекта в их составе, что представляет собой драматический сдвиг по сравнению с предыдущими годами, когда контент, созданный ИИ, был новым явлением, а не мейнстримным подходом.
Улучшение качества поразительно и тревожно. Традиционные фишинговые письма часто были узнаваемыми благодаря плохой грамматике, орфографическим ошибкам и неуклюжему формулированию, которые свидетельствовали о не носителях английского языка или спешной компоновке. Современный контент, сгенерированный ИИ, демонстрирует уровень владения языком на уровне носителя, контекстуально уместную терминологию и стиль, который близок к легитимной деловой переписке. Письма, которые вы сейчас получаете, могут быть неотличимыми от подлинных сообщений по качеству написания, форматированию и профессиональному виду.
Исследования, examining фишинговую эффективность, показали, что сообщения, сгенерированные ИИ, достигли примерно 54% кликов, по сравнению с 12% для эквивалентов, созданных людьми, что представляет собой четырехкратное увеличение эффективности. Эта драматическая разница отражает превосходное качество контента, созданного ИИ, и его улучшенную способность эксплуатировать человеческую психологию и схемы организационного доверия.
Демократизация Современных Угроз
Наверное, самое тревожное - это то, как искусственный интеллект снизил барьеры для менее опытных злоумышленников. Фишинговые инструменты, использующие искусственный интеллект, теперь доступны на черном рынке всего за 250 долларов в месяц, что предоставляет новым злоумышленникам современные возможности, которые ранее требовали специализированных знаний или доступа к сложной криминальной инфраструктуре.
Эти легко доступные инструменты не только улучшают составление текста — они автоматизируют весь процесс создания кампании на беспрецедентной скорости и масштабе. Злоумышленники, использующие генеративные инструменты ИИ, могут создавать фишинговые кампании на 40% быстрее, чем ручные методы, одновременно производя множество вариантов каждого сообщения, предназначенного для обхода спам-фильтров и систем детекции на основе паттернов. Эта ускорение означает, что защитники, полагающиеся на методы, основанные на сигнатурах, сталкиваются с все более сложной задачей, поскольку новые варианты появляются быстрее, чем системы безопасности могут их проанализировать и адаптироваться к ним.
За пределами Текста: Клонирование Голоса и Угрозы Дипфейков
Угроза ИИ простирается за пределы письменных коммуникаций в области голосового и видео подражания. Злоумышленники теперь записывают короткие аудиофайлы с вебинаров компаний или видео профилей в LinkedIn и используют их для генерации убедительных голосовых сообщений, подражающих руководителям или сотрудникам технической поддержки. Исследования, документирующие атаки по телефону, указывают, что примерно три четверти жертв телефонного мошенничества понесли финансовые потери, при этом некоторые жертвы переводили значительные суммы на основании срочных запросов, доставленных через клонированные голоса руководителей.
Дипфейковое видео подражание представляет собой новую категорию угроз, которая набирает популярность, с тем, что злоумышленники используют генеративный ИИ для создания синтетического видеоконтента с выражениями лиц, точностью синхронизации губ и явным языком тела, что значительно увеличивает воспринимаемую легитимность по сравнению с текстовыми коммуникациями или голосовыми вызовами только в аудио. Организации сообщали об успешных атаках социальной инженерии, где дипфейковые видео убедили сотрудников одобрить крупные финансовые переводы или предоставить доступ к чувствительным учетным данным.
За пределами электронной почты: Эволюция многоканальных атак, которую необходимо понять

Хотя электронная почта по-прежнему остается основным вектором доставки фишинга, злоумышленники разнообразили свои каналы атак, чтобы достичь жертв через множество коммуникационных платформ. Если вы защищаете только свою электронную почту, вы оставляете значительные уязвимости без решения.
Фишинг через QR-код: Угроза "квишинга"
Фишинг через QR-коды — обычно называемый "квишингом" — стал одним из самых быстрорастущих вариантов фишинга, эксплуатируя доверие пользователей к QR-кодам и обходя традиционные механизмы фильтрации электронной почты. Двадцать пять процентов атак фишинга по электронной почте в конце 2024 года использовали QR-коды в качестве основного приманки, делая фишинг через QR-коды вторым после стандартных URL-ссылок по механизму доставки.
Привлекательность фишинга через QR-коды для злоумышленников объясняется множеством технических и психологических факторов. QR-коды обходят корпоративные системы фильтрации электронной почты, которые сосредоточены на анализе URL, поскольку вредоносное место назначения не отображается как текст, проверяемый фильтрами. Пользователи обычно сканируют коды с личных мобильных устройств вне корпоративных границ безопасности, что устраняет многие возможности для технического обнаружения. Переход от электронной почты к мобильному браузеру создает переключение контекста, которое снижает бдительность — пользователи психически переключаются с "рабочего режима" на "режим личного устройства" и могут не применять ту же степень скептицизма к безопасности.
Злоумышленники встраивают QR-коды в PDF-вложения, используют физический мир через фальшивые визитные карточки и сообщения о парковке, а также создают сложные фишинг-страницы, которые появляются сразу после сканирования кода. Эта техника особенно эффективна, поскольку она кажется современной и законной — QR-коды ассоциируются с бесконтактными платежами, цифровыми меню и другими надежными приложениями, которые нормализовали их использование.
SMS и голосовой фишинг: смишинг и вижинг
Фишинг через текстовые сообщения (смишинг) и голосовой фишинг (вижинг) представляют собой быстро расширяющиеся векторы атак, особенно нацеленные на людей, которые отвлечены или не могут тщательно проверять коммуникации. Согласно анализу Федеральной торговой комиссии, поддельные предупреждения о банковском мошенничестве являются самой распространенной формой текстового мошенничества, сообщаемого потребителями.
Кампании смишинга стали всё более изощренными, используя личную информацию, собранную из социальных сетей, утечек данных и публичных баз данных для создания очень правдоподобных сообщений, которые ссылаются на конкретные банки, недавние покупки или другие контекстные детали, повышающие воспринимаемую легитимность. Сообщения создают искусственное чувство срочности — "ваша учетная запись будет закрыта", "обнаружена подозрительная активность", "требуется немедленная проверка" — чтобы обойти логический скептицизм и побудить к немедленным действиям.
Атаки вижинга эксплуатируют психологическую силу голосового общения, которое имеет врожденный авторитет и срочность, которых не хватает текстовым сообщениям. Сочетание клонирования голоса с использованием ИИ и социальной инженерии создает сценарии, в которых сотрудники получают звонки от предполагаемых руководителей или службы поддержки ИТ с запросами на срочные действия, сброс паролей или финансовые переводы. Реальное время голосового общения предотвращает тщательный анализ, который пользователи могут применить к письменным сообщениям, а социальное давление в ответ на предполагаемую авторитетную фигуру на телефоне подавляет обучение по вопросам безопасности.
Уязвимости, специфичные для отрасли: понимание рискового профиля вашей организации

Разные отраслевые сектора сталкиваются с различными уровнями риска фишинга, и степень уязвимости отражает как чувствительность хранимых данных, так и объем обрабатываемых финансовых транзакций. Понимание того, где ваша отрасль находится по уровню уязвимости, помогает откалибровать соответствующие инвестиции в защиту и приоритеты в области безопасности.
Здравоохранение и финансовые услуги: сектора с наибольшим риском
Здравоохранительные и фармацевтические организации демонстрируют наибольшую уязвимость к фишингу на уровне 41.9%, что указывает на то, что почти 42% сотрудников здравоохранения терпят неудачу на симуляциях фишинга, несмотря на обучение по повышению осведомленности. Эта высокая уязвимость отражает множество факторов: крайне высокая ценность медицинских записей для злоумышленников (медицинские записи продаются за значительно более высокие суммы, чем номера кредитных карт на черном рынке), критическая важность систем здравоохранения, где простои непосредственно ставят под угрозу безопасность пациентов, и сложные рабочие процессы, включающие множество внешних коммуникаций с пациентами, страховыми компаниями, поставщиками фармацевтических товаров и производителями медицинских устройств.
Финансовые организации подвергаются атакам со стороны сложных злоумышленников, осуществляющих атаки на деловую электронную почту, которые используют рабочие процессы, связанные с финансовыми транзакциями и обработкой платежей. Несмотря на высокий уровень безопасности и значительные инвестиции в кибербезопасность, большой объем финансовых транзакций и необходимость быстрой обработки платежей создают окна уязвимости, которые опытные злоумышленники используют через мошенничество с выставлением счетов, схемы перенаправления платежей и манипуляции с переводами.
Розничная торговля и производство: уязвимости цепочки поставок
Розничные организации заняли третье место по уязвимости к фишингу с показателем 36.5%, что связано со сложностью их операционной среды в пиковые сезоны, объемом коммуникаций с клиентами и интеграцией множества сторонних платежных процессоров и логистических провайдеров. Праздничный сезон усугубляет эти уязвимости, так как объем транзакций возрастает, а временные сезонные работники с ограниченным обучением по безопасности обрабатывают чувствительную информацию клиентов.
Производственные и цепочечные организации представляют собой привлекательные цели из-за своих сложных сетей внешних поставщиков, частых документов по отгрузке и рутинной обработки платежей, которые злоумышленники манипулируют через мошенничество с выставлением счетов и компрометацию маршрутов отгрузки. Взаимосвязанная природа современных цепочек поставок означает, что компрометация одного поставщика может дать доступ к десяткам downstream-организаций, что делает производителей особенно уязвимыми к каскадным атакам.
Географические вариации риска
Компании, базирующиеся в Азиатско-Тихоокеанском регионе, сталкиваются с уязвимостью на 28% выше, чем их европейские партнеры, что отражает как концентрацию инфраструктуры злоумышленников в определенных регионах, так и различия в уровне зрелости систем безопасности на разных географических рынках. Организации, работающие на международном уровне, должны учитывать эти географические различия в риске при распределении ресурсов безопасности и внедрении специфических для региона мер защиты.
Критическая роль почтовых клиентов в вашей стратегии защиты от фишинга

Поскольку электронная почта остается основным вектором для фишинговых атак и большинство профессионалов ежедневно тратят часы на управление почтовыми коммуникациями, выбор подходящего почтового клиента стал критически важным компонентом комплексной защиты от фишинга. Ваш почтовый клиент функционирует как интерфейс между вами и вашим поставщиком электронной почты, и разные клиенты предлагают различные уровни безопасности, защиты конфиденциальности и модели взаимодействия пользователей, которые влияют на общую уязвимость.
Почему локальные почтовые клиенты предлагают превосходную защиту конфиденциальности
Почтовые клиенты делятся на две основные архитектурные категории: веб-платформы, где весь контент сообщений хранится на серверах, контролируемых поставщиком, и локальные настольные клиенты, которые загружают сообщения прямо на ваше устройство, где вся обработка и хранение происходят исключительно на вашем компьютере. Эта архитектурная разница имеет значительные последствия для безопасности и конфиденциальности, которые многие пользователи не полностью осознают.
Когда вы используете веб-платформы электронной почты, каждое сообщение, которое вы отправляете и получаете, обязательно находится на серверах поставщика. Это создает централизованную уязвимость, при которой успешное компрометирование поставщика или юридическое принуждение приводит к немедленному раскрытию всей вашей переписки. Поставщик имеет технический доступ к содержимому вашей электронной почты, метаданным и моделям коммуникаций—информация, которая может быть уязвима для утечек данных, запросов от правительства или внутреннего неправомерного использования.
Локальные настольные почтовые клиенты, такие как Mailbird, реализуют принципиально другую модель безопасности. Mailbird получает электронные сообщения непосредственно от ваших поставщиков электронной почты на ваше локальное устройство, где вся обработка и хранение происходит исключительно на вашем компьютере. Системы Mailbird никогда не имеют доступа к содержимому вашей электронной почты—данные существуют только на вашем устройстве и никогда не проходят через инфраструктуру Mailbird.
Эта архитектура с приоритетом на локальное хранение обеспечивает значительную защиту конфиденциальности, поскольку, когда поставщики электронной почты сталкиваются с инцидентами безопасности или вынуждены правительственными органами предоставлять данные о пользователе, локальное хранение гарантирует, что ваш почтовый клиент не сможет предоставить контент, который никогда не существовал на их системах. Ваши письма остаются под вашим прямым контролем, хранятся на оборудовании, которым вы управляете, и защищены мерами безопасности, которые вы внедряете.
Аутентификация OAuth: устранение уязвимостей паролей
Традиционные почтовые клиенты требовали от пользователей предоставления учетных данных учетной записи электронной почты непосредственно приложению клиента, создавая риск безопасности, при котором компрометация клиента могла бы раскрыть пароли для всех подключенных учетных записей. Современные почтовые клиенты, озабоченные безопасностью, перешли на протоколы аутентификации OAuth, которые представляют собой значительное улучшение безопасности.
Mailbird использует протоколы аутентификации OAuth для доступа к учетным записям электронной почты, направляя пользователей аутентифицироваться у своих поставщиков электронной почты (Gmail, Microsoft, Yahoo и т.д.), которые затем выдают токены доступа с ограниченной областью, позволяющие Mailbird получать доступ к функциональности электронной почты. Этот архитектурный подход предотвращает возможность того, чтобы Mailbird когда-либо имел доступ к вашим паролям учетных записей электронной почты, что значительно снижает ущерб, который мог бы возникнуть в случае потенциальной компрометации.
Модель OAuth создает дополнительные преимущества безопасности через гранулярный контроль доступа. Вы можете в любой момент отозвать доступ Mailbird через настройки безопасности вашего поставщика электронной почты, не требуя изменения паролей или перерывов в обслуживании. Это контрастирует с аутентификацией на основе паролей, где компрометация пароля обязательно раскрывает все системы, полагающиеся на этот пароль, часто требуя каскадных изменений паролей на нескольких службах.
Интеграция с зашифрованными почтовыми провайдерами
Для пользователей, обрабатывающих конфиденциальные коммуникации, собственную бизнес-информацию или чувствительные личные данные, сквозное шифрование представляет собой важный контроль безопасности. Хотя Mailbird сам по себе не предоставляет нативное сквозное шифрование сообщений электронной почты, почтовый клиент успешно интегрируется с зашифрованными почтовыми провайдерами, включая ProtonMail, Mailfence и Tutanota.
Пользователи, подключающие Mailbird к этим зашифрованным почтовым службам, получают преимущества шифрования, предоставленные поставщиком электронной почты, сохраняя при этом архитектуру локального хранилища и функции продуктивности Mailbird. Эта модель интеграции позволяет вам выбирать характеристики шифрования, соответствующие вашим требованиям безопасности, при этом используя единый почтовый ящик, управление несколькими учетными записями и организационные возможности Mailbird.
Комбинация Mailbird с ProtonMail или Mailfence создает мощную модель безопасности, объединяющую шифрование на уровне провайдера (препятствующее почтовому провайдеру чтению содержимого сообщений) с локальным хранилищем на стороне клиента (препятствующее почтовому клиенту доступу к данным, хранящимся на внешних серверах). Этот многослойный подход отвечает основным требованиям конфиденциальности пользователей, которые не могут принять риск облачного хранения электронной почты.
Соображения по безопасности единого почтового ящика
Основная функция продуктивности Mailbird заключается в консолидации нескольких почтовых аккаунтов в единый почтовый ящик, что позволяет вам управлять рабочей почтой, личной почтой и дополнительными учетными записями из одного интерфейса. Этот единый вид значительно улучшает эффективность управления электронной почтой, но он несет в себе важные последствия для безопасности, которые следует понимать.
Когда вы управляете чувствительными учетными записями через единый почтовый ящик, вам следует обеспечить надежную безопасность на уровне устройства, включая шифрование всего диска, надежные локальные пароли и регулярные обновления безопасности. Модель локального хранения означает, что если кто-то получит физический доступ к вашему разблокированному устройству, он потенциально сможет получить доступ ко всем подключенным почтовым аккаунтам. Это не слабость подхода единого почтового ящика—это просто реальность локального хранения данных, требующая соответствующих компенсирующих мер на уровне устройства.
Для пользователей, управляющих крайне чувствительными коммуникациями, стоит рассмотреть возможность разделения крайне конфиденциальных учетных записей на отдельные устройства или использования дополнительных уровней аутентификации для доступа к самому почтовому клиенту. Удобство управления единым почтовым ящиком должно быть сбалансировано с чувствительностью консолидируемых данных, при этом меры безопасности должны быть откалиброваны в соответствии с вашим конкретным уровнем риска.
Комплексные лучшие практики безопасности электронной почты: создание стратегии многоуровневой защиты
Защита от современного ландшафта фишинга требует многоуровневых стратегий защиты, сочетающих технические меры, обучение пользователей и поведенческую осведомленность. Ни одно техническое решение не обеспечивает полной защиты от полного спектра современных методов фишинга, особенно тех, которые используют искусственный интеллект и сложные методы социальной инженерии. Самая эффективная защита сочетает в себе несколько перекрывающихся слоев безопасности, которые создают резервирование—если один слой не срабатывает, другие предоставляют резервную защиту.
Протоколы аутентификации электронной почты: SPF, DKIM и DMARC
Протоколы аутентификации электронной почты представляют собой основные технические меры, которые проверяют идентичность отправителя и предотвращают подмену домена, когда злоумышленники отправляют электронные письма, которые кажутся исходящими от легитимных организаций. Эти протоколы эволюционировали от рекомендуемых лучших практик до обязательных требований, при этом основные провайдеры электронной почты, такие как Gmail, Yahoo и Microsoft, вводят более строгие стандарты DMARC начиная с 2024-2026.
Sender Policy Framework (SPF) работает, позволяя владельцам доменов указывать, какие почтовые серверы имеют право отправлять электронные письма от их домена через DNS-записи. Когда получающие почтовые серверы проверяют электронное письмо, которое, как утверждается, пришло с конкретного домена, они запрашивают SPF-запись домена, чтобы проверить, находится ли IP-адрес отправляющего сервера в авторизованном списке. Этот механизм предотвращает отправку злоумышленниками электронных писем, которые кажутся исходящими от легитимных доменов, через неавторизованные серверы.
DomainKeys Identified Mail (DKIM) позволяет криптографически подписывать электронные письма с использованием закрытого ключа домена, при этом получатели проверяют, действительно ли сообщения, поступающие с домена, исходят от авторизованных серверов. Цифровая подпись подтверждает целостность сообщения и то, что сообщение не было изменено после передачи, выявляя подделку, которая могла произойти во время передачи. Подписи DKIM продолжают действовать, когда электронные письма пересылаются, в отличие от SPF, который может не срабатывать в сценариях пересылки.
Domain-based Message Authentication, Reporting and Conformance (DMARC) сочетает результаты SPF и DKIM, чтобы указать получающим почтовым серверам, как обрабатывать электронные письма, которые не проходят проверки аутентификации. Владельцы доменов могут указать политику DMARC как «none» (мониторинг и отчет), «quarantine» (перемещение в папку спама) или «reject» (отказ в доставке). Политика «reject» обеспечивает самую сильную защиту, но требует тщательной реализации, чтобы гарантировать, что легитимные электронные письма не будут отклонены при аутентификации.
Совместное применение этих трех протоколов создает надежную проверку отправителя, которая существенно снижает фишинг через подмену домена, одну из самых распространенных тактик фишинга. Однако протоколы аутентификации электронной почты не могут предотвратить фишинг-атаки, которые не связаны с подменой домена, такие как атаки с использованием легитимных, но скомпрометированных учетных записей электронной почты или атаки с использованием доменов-двойников с незначительными изменениями в написании.
Многофакторная аутентификация: за пределами паролей
Многофакторная аутентификация остается критической защитой от кражи учетных данных, требуя от пользователей подтверждения идентичности через два или более факторов из категорий аутентификации, включая что-то известное (пароль), что-то имеющееся (телефон или ключ безопасности) и что-то присущее (биометрическая аутентификация). Даже когда злоумышленники крадут пароли через фишинг или утечки данных, они не могут получить доступ к учетным записям без вторичного фактора аутентификации.
Тем не менее, квалифицированные злоумышленники разработали методы обхода MFA, включая атаки «MFA усталости», когда пользователей забрасывают повторными запросами на аутентификацию до тех пор, пока они не одобрят злонамеренный запрос, атаки реле, когда фишинговые сайты передают введенные учетные данные напрямую легитимным сервисам, одновременно захватывая как пароли, так и одноразовые коды верификации, и извлечение запасных кодов MFA из менеджеров паролей или хранилищ браузеров.
Наиболее безопасная реализация MFA использует аппаратные ключи безопасности FIDO2, такие как YubiKey, которые обеспечивают устойчивую к фишингу аутентификацию через криптографическую проверку. Аппаратные ключи FIDO2 не могут быть скомпрометированы через фишинг или кражу учетных данных, потому что криптографический протокол проверяет домен веб-сайта, предотвращая ввод пользователями учетных данных или завершение аутентификации на поддельных веб-сайтах. Основные провайдеры электронной почты, такие как Gmail и ProtonMail, теперь поддерживают аппаратные ключи FIDO2 для максимальной безопасности аутентификации.
Обучение осведомленности в области безопасности и адаптивное обучение
Изменение человеческого поведения остается одним из самых эффективных средств борьбы с фишингом, несмотря на присущие ограничения методов обучения. Программы обучения осведомленности в области безопасности, проводящие регулярные симуляции фишинга, могут снизить уровень инцидентов фишинга на 86% в течение двенадцати месяцев. Это резкое улучшение отражает накопительную пользу повторного контакта с симулированными попытками фишинга и обучение на основе повторений, которое формирует инстинктивные модели распознавания.
Наиболее эффективные современные программы обучения используют адаптивные подходы к обучению, которые персонализируют контент на основе индивидуальных профилей рисков, ролей и выявленных уязвимостей. Вместо того чтобы предлагать одинаковый учебный материал всем сотрудникам, адаптивные системы анализируют поведение пользователей, чтобы выявить шаблоны и автоматически регулировать сложность обучения и основные области фокуса для устранения конкретных уязвимостей.
Критический учебный контент на 2025 год должен охватывать угрозы, создаваемые ИИ, включая распознавание целевого фишинга, созданного ИИ, идентификацию фальшивого аудио и видео, понимание атак с использованием голосов, создаваемых ИИ, и осведомленность о фишинге по многим каналам, включая электронную почту, QR-коды, SMS и голосовые каналы. Кроме того, обучение должно охватывать основные темы, включая гигиену паролей, внедрение MFA и распознавание атак усталости MFA, идентификацию сбора учетных данных и адекватные процедуры реагирования на подозреваемые попытки фишинга.
Планирование реагирования на инциденты и быстрое локализование
Организации должны установить формализованные процедуры реагирования на инциденты, специально касающиеся инцидентов фишинга, признавая, что быстрая способность к обнаружению и реагированию существенно снижает ущерб от успешных атак. Национальный институт стандартов и технологий (NIST) разработал широко принятую структуру реагирования на инциденты, включая фазы подготовки, обнаружения и анализа, локализации/эрадикации/восстановления и послесловия к инциденту.
Деятельность в фазе подготовки включает в себя создание команд реагирования на инциденты, приобретение необходимых инструментов и ресурсов, а также внедрение возможностей обнаружения, включая платформы обнаружения и реагирования на конечных точках (EDR), защищенные шлюзы электронной почты и механизмы отчетности пользователей. Скорость обнаружения на фазе обнаружения критически важна; организации, которые быстрее обнаруживают утечки, сталкиваются с значительно более низкими затратами на утечки.
Деятельность в фазе локализации включает в себя изоляцию затронутых конечных точек, отключение скомпрометированных учетных записей, сброс учетных данных для потенциально скомпрометированных пользователей и отзыв доступа злоумышленников через сброс паролей и отзыв токенов сеанса. Деятельность в фазе восстановления включает в себя восстановление систем из чистых резервных копий, восстановление скомпрометированных систем, установку патчей безопасности и ужесточение сетевой безопасности границы с помощью дополнительного мониторинга.
Передовая детекция угроз: использование ИИ для защиты
Поскольку злоумышленники начали использовать искусственный интеллект для улучшения своих фишинговых кампаний, защитники также должны использовать системы обнаружения, основанные на ИИ, чтобы выявлять сложные угрозы, которые избегают традиционных методов обнаружения на основе сигнатур. Современные платформы безопасности электронной почты все чаще применяют алгоритмы машинного обучения, которые анализируют входящие электронные письма с помощью анализа содержимого, моделей поведения отправителей и аномалий поведения, которые отличают вредоносные сообщения от легитимных коммуникаций.
Системы обнаружения фишинга на основе ИИ
Анонс Microsoft о агентах трекинга фишинга на основе ИИ на конференции Microsoft Ignite 2025 иллюстрирует зрелость агентного ИИ в операциях кибербезопасности. Эти системы автономно обрабатывают поданные пользователями отчеты о фишинге в масштабе, классифицируют входящие оповещения, решают ложные срабатывания и эскалируют только вредоносные случаи, требующие человеческой экспертизы. Первые результаты развернутых систем показали идентификацию на 6,5 раз большего количества вредоносных оповещений, улучшение точности оценок на 77% и позволили аналитикам тратить на 53% больше времени на исследование реальных угроз, а не ложных срабатываний.
Современные платформы безопасности электронной почты используют комплексное разведывательное и поведенческое аналитическое представление для выявления атак на бизнес-электронную почту, которые являются одними из самых сложных фишинговых атак для выяснения из-за их кажущейся легитимности. Эти системы анализируют расхождения в заголовках, обратные связи DMARC и данные о поведении отправителей, чтобы отличать скомпрометированные аккаунты от легитимных коммуникаций. Технология переписывания URL и песочница обнаруживают вредоносные программы в вложениях, взрывая файлы в изолированных средах и анализируя их поведение перед предоставлением доступа пользователю.
Архитектура безопасности электронной почты с нулевым доверием
Принципы нулевого доверия, применяемые к электронной почте, требуют рассматривать каждое электронное письмо — внутреннее и внешнее — как потенциально недоверительное, пока оно не пройдет строгие проверки аутентификации. Это включает в себя непрерывную проверку идентичности отправителя, соблюдение протоколов аутентификации электронной почты и анализ содержимого электронной почты в реальном времени для обнаружения фишинга, вредоносных программ и атак на бизнес-электронную почту. Интеграция управления идентификацией и доступом с безопасностью электронной почты гарантирует, что даже в случае компрометации учетных данных злоумышленники сталкиваются с дополнительными барьерами для успешного доступа к аккаунту.
Организации, внедряющие безопасность электронной почты с нулевым доверием, сообщают о значительных улучшениях в показателях выявления угроз и сокращении успешных фишинговых инцидентов. Такой подход требует культурных изменений наряду с техническим внедрением — пользователи должны воспринимать дополнительные проверочные шаги и защитные барьеры как необходимые меры предосторожности, а не как неудобные препятствия для продуктивности.
Нарастающие угрозы и прогнозы на будущее: подготовка к новым вызовам
Пейзаж угроз продолжает развиваться с ускоряющейся скоростью, а злоумышленники постоянно разрабатывают новые техники для обхода защитных мер и использования новых технологий. Понимание новых паттернов угроз помогает организациям подготовить защитные стратегии до того, как новые методы атак получат широкое распространение.
Кража токенов и захват сессий
Атаки на кражу токенов, использующие фишинг-емейлы для доставки вредоносных загрузок, которые захватывают токены аутентификации, стали основным способом обхода многофакторной аутентификации. Эти атаки доставляют вредоносные загрузки, которые запускают программное обеспечение для кражи учетных данных на устройствах сотрудников, захватывая куки браузеров, токены сессий и коды аутентификации, которые могут быть использованы для компрометации аккаунтов, даже если многофакторная аутентификация развернута.
Инфостилеры украли 1,8 миллиарда учетных данных с 5,8 миллиона устройств в 2025 году, что стало причиной 86% утечек данных из-за автоматического сбора учетных данных. Современные варианты инфостилеров стоят всего 200 долларов в месяц на темных веб-рынках, что демократизирует сложные возможности атак. Традиционные методы обнаружения конечных точек не справляются с 66% инфостилеров, что отражает сложность современного вредоносного ПО и недостатки устаревших защитных подходов.
Эволюция программ-вымогателей и методы доставки
Доставка программ-вымогателей через вложения фишинг-емейлов продолжает представлять собой серьезную угрозу, с предложениями вымогательства как услуги, доступными через подпольные криминальные рынки, позволяя злоумышленникам с минимальной технической экспертизой проводить атаки программ-вымогателей. Это значительно расширяет базу злоумышленников и увеличивает общий объем атак, так как все больше преступников получают доступ к сложным возможностям программ-вымогателей.
Организации должны поддерживать надежные стратегии резервного копирования с оффлайн-копиями, реализовать сегментацию сети для ограничения распространения программ-вымогателей и установить процедуры реагирования на инциденты, специально адресующие инциденты с программами-вымогателями. Финансовое и операционное воздействие успешных атак программ-вымогателей делает предотвращение и быструю реакцию критически важными приоритетами для организаций.
Риски цепочки поставок и третьих лиц
Взаимосвязанная природа современных бизнес-операций означает, что безопасность вашей организации зависит не только от ваших защитных мер, но и от практик безопасности каждого поставщика, партнера и поставщика услуг, с которыми вы обмениваетесь коммуникациями или данными. Злоумышленники все чаще нацеливаются на менее защищенные организации в цепочках поставок как точки входа для достижения лучше защищенных конечных целей.
Эффективная безопасность цепочки поставок требует распространения требований по безопасности на поставщиков через контрактные обязательства, проведения оценок безопасности критических поставщиков, реализации дополнительной проверки для коммуникаций от внешних сторон и поддержания осведомленности о инцидентах безопасности, затрагивающих поставщиков, которые могут создать каскадные риски для вашей организации.
Практическая дорожная карта внедрения: действия сегодня
Понимание угроз является основополагающим, но перевод этого понимания в конкретные меры защиты требует структурированного подхода к внедрению. Следующая дорожная карта предоставляет приоритетную последовательность действий, которые организации и лица могут предпринять для значительного улучшения своей защиты от фишинга.
Незамедлительные действия (внедрите на этой неделе)
Включите многофакторную аутентификацию повсюду: Внедрите MFA на всех учетных записях электронной почты, особенно на учетных записях с административными правами или доступом к конфиденциальным данным. Приоритизируйте аппаратные ключи FIDO2 для наиболее ценных учетных записей, если позволяет бюджет, или используйте приложения-аутентификаторы в качестве минимального уровня. Избегайте SMS-аутентификации, когда это возможно, из-за уязвимостей, связанных с заменой SIM-карт.
Проверьте протоколы аутентификации электронной почты: Проверьте, правильно ли настроены SPF, DKIM и DMARC записи для доменов вашей организации. Используйте бесплатные онлайн-инструменты для проверки вашей текущей конфигурации и выявления недостатков. Если у вас нет технической экспертизы, обратитесь к своему ИТ-поставщику или компании, предоставляющей услуги хостинга электронной почты, чтобы правильно внедрить эти протоколы.
Установите механизмы отчетности пользователей: Создайте простые и доступные методы для сотрудников, чтобы сообщать о подозрительных письмах без страха получить критику. Многие успешные фишинговые атаки выявляются бдительными пользователями, которые замечают что-то подозрительное, но только при наличии легких каналов для отчетности и организационной культуры, поощряющей отчетность, а не наказывающей за ошибки.
Краткосрочные действия (внедрите в этом месяце)
Проведите базовое моделирование фишинга: Проведите первоначальные симуляции фишинга, чтобы установить базовые показатели уязвимости вашей организации. Понимание текущего уровня восприимчивости помогает приоритизировать усилия по обучению и измерять улучшения с течением времени. Сосредоточьтесь на симуляциях, отражающих реальные сценарии, которым подвергается ваша отрасль, а не на очевидных тестовых письмах, которые не развивают реальные навыки распознавания.
Оцените безопасность клиента электронной почты: Оцените, предоставляет ли ваш текущий клиент электронной почты соответствующие функции безопасности для вашего уровня риска. Подумайте, подходит ли локальная архитектура хранения, например, подход Mailbird, лучше вашему запросу на конфиденциальность, чем облачные альтернативы. Оцените поддержку аутентификации OAuth, интеграцию с провайдерами зашифрованной электронной почты и другие важные для безопасности функции.
Обзор и обновление процедур реагирования на инциденты: Убедитесь, что у вашей организации есть документированные процедуры, специально касающиеся инцидентов фишинга, включая четкие роли и ответственности, протоколы связи, стратегии сдерживания и процедуры восстановления. Протестируйте эти процедуры с помощью настольных упражнений, которые моделируют реалистичные сценарии фишинга и выявляют недостатки в ваших возможностях реагирования.
Среднесрочные действия (внедрите в этом квартале)
Разверните адаптивное обучение по вопросам безопасности: Реализуйте комплексные программы обучения по вопросам безопасности, которые выходят за рамки ежегодного обязательного обучения, чтобы предоставить регулярный персонализированный контент, касающийся современных угроз. Сосредоточьтесь на обучении распознаванию фишинга, созданного ИИ, осведомленности о многоканальных атаках и практических навыках принятия решений, которые можно перенести в реальные сценарии.
Внедрите продвинутую платформу безопасности электронной почты: Оцените и разверните решения для безопасности электронной почты, предлагающие обнаружение угроз на основе ИИ, поведенческий анализ и возможности автоматического реагирования. Ищите платформы, которые интегрируются с вашей существующей инфраструктурой безопасности и обеспечивают полное видение угроз, связанных с электронной почтой, по всей вашей организации.
Проведите оценку безопасности третьими сторонами: Просмотрите практики безопасности критически важных поставщиков и партнеров, с которыми вы обмениваетесь конфиденциальной перепиской или данными. Расширьте требования к безопасности к поставщикам через договорные обязательства и внедрите дополнительные процедуры проверки для высокорисковых коммуникаций от внешних сторон.
Долгосрочные действия (внедрите в этом году)
Переходите на архитектуру безопасности электронной почты с нулевым доверием: Запланируйте и выполните переход к принципам нулевого доверия для безопасности электронной почты, рассматривая все коммуникации как потенциально ненадежные до подтверждения. Это требует культурных изменений наряду с техническим внедрением, но обеспечивает значительно улучшенную безопасность против сложных угроз.
Создайте программу непрерывного улучшения безопасности: Создайте постоянные процессы для мониторинга эволюции угроз, оценки новых технологий защиты, измерения эффективности мер безопасности и постоянного улучшения вашей безопасности. Кибербезопасность не является одноразовым проектом, а представляет собой непрерывную операционную дисциплину, требующую постоянного внимания и инвестиций.
Формируйте культуру безопасности: Работайте над тем, чтобы внедрить осведомленность о безопасности в организационную культуру, чтобы соображения безопасности стали автоматическими, а не требовали сознательных усилий. Это требует обязательства со стороны руководства, регулярной коммуникации о приоритетах безопасности, признания поведения, осознанного в безопасности, и создания среды, в которой сообщать о возможных инцидентах поощряется, а не стигматизируется.
Часто задаваемые вопросы
Почему в четвертом квартале 2025 года наблюдается такой резкий рост фишинговых атак по сравнению с другими периодамиNULL
Четвертый квартал 2025 года представляет собой идеальный шторм факторов, создающих беспрецедентную уязвимость к фишингу. Исследования Центра обмена информацией и анализа в области розничной торговли и гостиничного бизнеса зафиксировали увеличение трафика, вызванного генеративным ИИ, на 520% в десяти днях перед Днем благодарения, в то время как фишинговые атаки, выдающие себя за крупные бренды розничной торговли, возросли на 692% в преддверии Черной пятницы и Киберпонедельника. Праздничный сезон покупок создает идеальные условия для злоумышленников: увеличенные объемы транзакций предоставляют укрытие для мошеннических действий, работники и клиенты, находящиеся в цейтноте, менее склонны внимательно проверять сообщения, а легитимный рост уведомлений о доставке и подтверждениях платежей создает идеальную маскировку для фишинговых попыток. Кроме того, почти 82% фишинговых электронной почты теперь включает искусственный интеллект в их составлении, что значительно повышает их сложность и эффективность по сравнению с предыдущими годами. Сочетание сезонной уязвимости с возможностями атак, усиленными ИИ, создало наиболее опасную среду угроз для электронной почты, с которой мы когда-либо сталкивались.
Как я могу определить, была ли электронная почта сгенерирована искусственным интеллектом или написана человеком?
Это стало чрезвычайно сложно, именно поэтому фишинг, сгенерированный ИИ, так эффективен. Исследования, изучающие эффективность фишинга, показали, что сообщения, созданные ИИ, достигли примерно 54% показателей кликабельности по сравнению с 12% для аналогов, написанных людьми — четырехкратное увеличение. Современный фишинговый контент, сгенерированный ИИ, демонстрирует уровень владения языком на уровне носителей, контекстуально уместную терминологию и тон, который близок к легитимным бизнес-коммуникациям. Традиционные индикаторы, такие как плохая грамматика и орфографические ошибки, в значительной степени исчезли. Вместо этого сосредоточьтесь на поведенческих индикаторах: необычные запросы, которые отклоняются от обычных процедур, искусственная срочность, направленная на обход тщательного рассмотрения, запросы на действия вне стандартных каналов связи (например, кликание по ссылкам вместо прямого входа на сайты) и сообщения, которые приходят в неожиданное время или касаются вопросов, которые вы не ожидали. Вместо того чтобы пытаться идентифицировать контент, созданный ИИ, сосредоточьтесь на проверке легитимности любого запроса через независимые каналы, прежде чем принимать меры — позвоните человеку, используя известный номер телефона, входите на сайты напрямую, а не кликая по ссылкам в электронных письмах, и проверяйте необычные запросы через отдельные каналы связи.
Обеспечивает ли использование локального почтового клиента, такого как Mailbird, лучшую безопасность, чем веб-почта?
Локальные почтовые клиенты, такие как Mailbird, предлагают явные преимущества в области безопасности и конфиденциальности по сравнению с веб-платформами, хотя конкретные преимущества зависят от вашей модели угроз и приоритетов безопасности. Mailbird извлекает электронные сообщения напрямую от ваших почтовых провайдеров на ваше локальное устройство, где вся обработка и хранение происходит исключительно на вашем компьютере — системы Mailbird никогда не имеют доступа к вашему содержимому электронной почты. Эта архитектура «сначала локально» означает, что когда почтовые провайдеры сталкиваются с инцидентами безопасности или получают запросы правительства на данные, ваш почтовый клиент не может предоставить содержимое, которое никогда не существовало в их системах. Кроме того, Mailbird использует протоколы аутентификации OAuth, которые предотвращают доступ клиента к паролям вашей электронной почты, существенно снижая ущерб от потенциального компрометации. Для пользователей, обрабатывающих конфиденциальные сообщения или обеспокоенных уязвимостями облачного хранения данных, локальные почтовые клиенты обеспечивают значительную защиту конфиденциальности. Однако локальное хранение требует надежной безопасности на уровне устройства, включая полное шифрование диска и регулярные обновления безопасности. Выбор между локальной и веб-почтой зависит от того, отдаете ли вы предпочтение защите конфиденциальности и контролю над локальными данными или удобству и доступности облачных платформ.
Что мне делать, если я думаю, что нажал на фишинговую ссылку или предоставил свои учетные данные фальшивому сайту?
Время критически важно в ответе на инциденты фишинга. Примите следующие немедленные меры: Во-первых, если вы все еще на подозрительном сайте, закройте его немедленно, не вводя никаких дополнительных данных. Во-вторых, немедленно измените свой пароль для пострадавшей учетной записи, используя другое устройство, если это возможно — переходите напрямую на легитимный сайт, а не кликайте по ссылкам. В-третьих, убедитесь, что многофакторная аутентификация активна на скомпрометированной учетной записи. В-четвертых, уведомите вашу команду IT-безопасности или почтового провайдера об инциденте, чтобы они могли следить за несанкционированными попытками доступа и предпринять дополнительные защитные меры. В-пятых, следите за своей учетной записью на предмет подозрительной активности, включая несанкционированные входы, неожиданные запросы на сброс пароля или необычные отправленные сообщения. В-шестых, проверьте, были ли использованы скомпрометированные учетные данные на других учетных записях, и измените эти пароли также. Исследования показывают, что организации, обнаруживающие утечки быстро, сталкиваются с существенно меньшими затратами, поэтому быстрая реакция существенно снижает ущерб. Не откладывайте сообщение об инцидентах из-за стыда — командам безопасности необходимо знать о потенциальных компрометациях немедленно, чтобы реализовать меры по сдерживанию и предотвратить более широкий организационный эффект.
Действительно ли необходимы аппаратные ключи безопасности, или стандартной двухфакторной аутентификации достаточно?
Хотя стандартная двухфакторная аутентификация обеспечивает существенно лучшую защиту, чем пароли, аппаратные ключи безопасности предлагают наивысший уровень защиты от фишинга. Критическое различие заключается в том, что аппаратные ключи FIDO2 используют криптографические протоколы, которые проверяют домен веб-сайта, делая технически невозможным для пользователей завершить аутентификацию на фальшивых фишинговых сайтах, даже если они этого хотят. Стандартная двухфакторная аутентификация с использованием SMS-кодов или приложений аутентификации может быть обойдена посредством сложных методов фишинга, включая атаки промежуточных устройств, когда фишинговые сайты пересылают учетные данные напрямую в легитимные сервисы, одновременно захватывая как пароли, так и одноразовые коды. Для большинства пользователей и организаций практическая рекомендация — реализовать самую сильную аутентификацию в пределах бюджета и удобства. Приоритизируйте аппаратные ключи для учетных записей с административными привилегиями, доступом к конфиденциальным данным или высокоценным целям, таким как руководители и финансовый персонал. Используйте приложения аутентификации в качестве базовой защиты для всех других учетных записей. Избегайте двухфакторной аутентификации на основе SMS, когда это возможно, из-за уязвимостей подмены SIM-карт. Инвестиции в аппаратные ключи скромные по сравнению с потенциальными затратами на компрометацию учетной записи — ключи обычно стоят от 20 до 50 долларов и служат многие годы, в то время как средние затраты на утечку данных, связанного с фишингом, достигли 4,88 миллиона долларов, согласно последним исследованиям.
Насколько эффективна тренировка осведомленности по безопасности, если человеческая ошибка вызывает большинство утечек?
Эффективность тренировки осведомленности по безопасности полностью зависит от подхода к внедрению и постоянного закрепления. Исследования показывают, что программы тренировки осведомленности по безопасности, проводящие регулярные симуляции фишинга, могут снизить скорость инцидентов фишинга на 86% в течение двенадцати месяцев — драматическое улучшение, отражающее кумулятивные преимущества повторного воздействия и обучения с повторением. Однако эта эффективность требует адаптивных подходов к обучению, которые персонализируют контент на основе индивидуальных уязвимостей, а не общей ежегодной тренировки соблюдения, которую сотрудники быстро забывают. Наиболее эффективные программы используют реалистичные симуляции, отражающие реальные угрозы, с которыми сталкивается ваша отрасль, предоставляют немедленную обратную связь, когда пользователи кликают по симулированным фишинговым попыткам, настраивают сложность на основе продемонстрированной квалификации и рассматривают современные угрозы, включая фишинг, сгенерированный ИИ, и многофункциональные атаки. Тренировок недостаточно — их необходимо сочетать с техническими контролями, возможностями реагирования на инциденты и организационной культурой, которая поощряет сообщение о подозрительных коммуникациях. Человеческий элемент участвует в 68% утечек, но хорошо спроектированное обучение существенно снижает эту уязвимость, одновременно повышая организационную устойчивость. Рассматривайте обучение осведомленности по безопасности не как устранение человеческой ошибки полностью — что невозможно — а как формирование паттернов распознавания и навыков принятия решений, которые позволяют снизить уровень ошибок до управляемых значений, когда они сочетаются с техническими средствами защиты.
Какие протоколы аутентификации электронной почты должна реализовать моя организация и насколько это сложно настроить?
Ваша организация должна реализовать все три основных протокола аутентификации электронной почты: SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) и DMARC (Domain-based Message Authentication, Reporting and Conformance). Основные провайдеры электронной почты, включая Gmail, Yahoo и Microsoft, теперь внедряют более строгие стандарты DMARC, делая реализацию обязательной, а не опциональной для надежной доставки электронной почты. SPF позволяет вам указать, какие почтовые серверы уполномочены отправлять электронные письма от вашего домена через DNS-записи. DKIM позволяет криптографически подписывать электронные письма с помощью закрытого ключа вашего домена, чтобы получатели могли проверить подлинность сообщения. DMARC объединяет результаты SPF и DKIM, чтобы указать принимающим почтовым серверам, как обрабатывать электронные письма, не прошедшие проверки аутентификации. Сложность реализации варьируется в зависимости от вашей технической среды и сложности инфраструктуры электронной почты. Для организаций, использующих хостинговые почтовые сервисы, такие как Google Workspace или Microsoft 365, провайдеры обычно предлагают простые интерфейсы для конфигурации и документацию. Для организаций, управляющих собственными почтовыми серверами, реализация требует изменения DNS-записей и изменения конфигурации почтового сервера. Большинство организаций могут осуществить базовую реализацию SPF и DKIM в течение нескольких часов, хотя настройка DMARC требует более тщательного планирования, чтобы избежать блокировки легитимных электронных писем. Начинайте с настройки политики DMARC на «none» для мониторинга, анализируйте отчеты, чтобы выявить легитимных отправителей, которым необходимо внести изменения в конфигурацию, а затем постепенно переходите к политикам «quarantine» и, в конечном итоге, «reject», по мере увеличения уверенности.
Следует ли мне беспокоиться о фишинге через QR-коды и как я могу защитить себя?
Фишинг через QR-коды — «квишинг» — стал значительной угрозой, при этом 25% фишинговых атак в электронной почте в конце 2024 года использовали QR-коды в качестве основного соблазна, что ставит их на второе место после стандартных URL-ссылок как механизма доставки. Вы должны абсолютно беспокоиться, особенно потому, что QR-коды обходят многие традиционные меры безопасности электронной почты, сосредоточенные на анализе текстовых URL-ссылок. Эти коды привлекательны для злоумышленников, так как они обходят корпоративные системы фильтрации электронной почты, пользователи обычно сканируют их с личных мобильных устройств за пределами корпоративных защитных периметров, а переход от электронной почты к мобильному браузеру создает переключение контекста, которое уменьшает бдительность в области безопасности. Защитите себя, обращаясь с QR-кодами с той же скептичностью, что и с подозрительными ссылками: проверяйте источник перед сканированием кодов из неожиданных электронных писем, наводите курсор на QR-коды, когда это возможно, чтобы предварительно просмотреть URL-адрес назначения, прежде чем посещать, используйте приложения для сканирования QR-кодов, которые отображают URL назначения, прежде чем автоматически открывать его, никогда не сканируйте QR-коды из непрошеных электронных писем с просьбой о срочных действиях или вводе учетных данных, а когда возникает сомнение, переходите на веб-сайты напрямую через закладки или поиск, а не сканируя коды. Будьте особенно осторожны с QR-кодами в PDF-вложениях, уведомлениях о парковке или физических материалах, которые появляются в неожиданных местах. Удобство QR-кодов делает их привлекательными для законных целей, но та же самая удобство создает уязвимость, требующую сознательной безопасности.