Фишинг и вредоносное ПО: корпоративные сотрудники под угрозой
Фишинг и вредоносное программное обеспечение всё чаще становятся главными угрозами для корпоративных сотрудников, причём уровень заражённости остаётся высоким как на рабочих, так и на личных устройствах. По данным исследований, фишинг не только используется для кражи учётных данных, но и служит воротами для более серьёзных атак, включая распространение шифровальщиков.
Рост атак на корпоративных сотрудников: фишинг и вредоносное ПО становятся главными угрозами
По данным Cybersecurity-Insiders, корпоративные сотрудники, не осознающие рисков, всё чаще становятся мишенями для сложных кибератак. Среди них — фишинг, вредоносное программное обеспечение, утечки данных, атаки типа Man-in-the-Middle (MITM), угрозы изнутри, SQL-инъекции, атаки перебора паролей, шифровальщики и другие методы.
Новый отчёт SpyCloud, компании, специализирующейся на защите идентичности, выявил резкий рост атак в корпоративных средах. В частности, фишинг занял лидирующую позицию среди угроз, уступая лишь заражению вредоносным ПО. По данным SpyCloud, количество украденных таким образом идентичностей выросло в 4 раза, а корпоративные адреса электронной почты стали основной целью злоумышленников.
Фишинг как ворота к более серьёзным угрозам
Отчёт SpyCloud 2025 подчёркивает, что фишинг используется не только для кражи учётных данных, но и как способ распространения шифровальщиков. Более 35% случаев инфицирования шифровальщиками, зафиксированных в исследовании, начались именно с фишинга.
Эффективность фишинга обусловлена его кажущейся простотой. Сотрудники часто кликают на вредоносные ссылки или загружают заражённые вложения, ошибочно принимая их за корректные. Это даёт злоумышленникам доступ к корпоративным сетям, возможность кражи конфиденциальной информации или запуска более серьёзных атак.
Проблема вредоносного ПО: угроза, которая не исчезает
Хотя фишинг доминирует в методах атак, вредоносное ПО остаётся серьёзной угрозой. Несмотря на усилия по защите, оно продолжает развиваться, появляясь в новых формах. Особенно это касается удалённой работы и политик Bring Your Own Device (BYOD), которые открывают новые точки проникновения.
Инцидент с утечкой данных в японской медиакомпании Nikkei стал примером, как вредоносное ПО может попасть в корпоративную сеть через личные устройства сотрудников. Эти устройства обходили корпоративные протоколы безопасности, что в конечном итоге привело к утечке информации в мессенджер Slack.
Высокий уровень заражённости: проблема, затрагивающая всех
Особенно тревожна статистика, согласно которой каждый второй пользователь в корпоративной среде стал жертвой заражения вредоносным ПО. Это касается как устройств, находящихся под управлением компании, так и личных. Уровень угрозы одинаков вне зависимости от типа устройства — будь то корпоративный ноутбук или личный смартфон.
Что это значит для бизнеса
Данные SpyCloud демонстрируют необходимость пересмотра подходов к кибербезопасности. Вопрос безопасности больше не ограничивается только ИТ-отделом. Он касается каждого сотрудника, независимо от его технической подготовки. Для защиты корпоративных сетей и данных компаниям стоит уделить внимание обучению сотрудников, усилению политик безопасности и внедрению более широких решений для защиты конечных точек.
Интересно: Какие меры защиты смогут эффективно снизить риски, связанные с фишингом и вредоносным ПО, в условиях удалённой работы и BYOD?

Кибербезопасность: когда сотрудники становятся уязвимостью
Угроза внутри: почему фишинг — это не только рассылка
Фишинг — это не только поддельная электронная почта с призрачным шансом получить миллион долларов. Это точечная атака на человеческий фактор, который, как оказалось, остаётся самым уязвимым звеном в цепочке безопасности. В отличие от автоматизированных систем, которые можно обновлять и блокировать, человек не всегда реагирует на угрозу логично. Он может ошибиться, нажать на ссылку, просто потому что она выглядит «правильно».
Важный нюанс: Фишинг — это не технологическая проблема, а психологическая. Он работает на доверии, привычке и эмоциях, что делает его особенно эффективным в корпоративной среде, где сотрудники получают сотни писем в день.
Согласно данным SpyCloud, количество украденных таким образом идентичностей выросло в 4 раза, а корпоративные адреса электронной почты стали основной целью злоумышленников [!]. Фишинг также используется как способ распространения шифровальщиков — более 35% случаев инфицирования шифровальщиками начались именно с фишинга. Это подтверждает, что атаки становятся всё более многоступенчатыми и сложными.
Вредоносное ПО: как оно проникает в корпоративную сеть
Опасность вредоносного ПО заключается не только в его способности блокировать файлы или украсть данные. Проблема в том, как оно попадает внутрь. В условиях роста удалённой работы и политик BYOD (Bring Your Own Device), личные устройства становятся точками входа, которые трудно контролировать. Сотрудник, использующий свой смартфон для работы, может случайно загрузить вредоносное приложение, и через него — утечка данных уже не за горами.
В случае с японской компанией Nikkei, утечка произошла именно через личное устройство, которое не подчинялось корпоративным протоколам безопасности. Это означает, что даже самые продвинутые системы защиты могут оказаться бесполезными, если они не охватывают все точки входа.
Важный нюанс: BYOD — это не только удобство, это сдвиг ответственности. Когда сотрудник использует личное устройство для работы, он становится частью корпоративной инфраструктуры, и его действия напрямую влияют на безопасность всей системы.
Новые методы атак, такие как использование SVG-файлов для распространения вредоносного ПО, позволяют злоумышленникам обходить стандартные антивирусные системы. Эти файлы имитируют уведомления от официальных источников и заставляют пользователей загружать вредоносные приложения. Подобные атаки становятся всё более распространёнными, что вынудило Microsoft ограничить отображение SVG-файлов в Outlook [!].
Рост угроз, созданных ИИ-вредоносным ПО
Киберпреступники всё чаще используют искусственный интеллект для создания более убедительных и сложных атак. Вредоносное ПО, сгенерированное автономными ИИ-платформами, стало фактором масштабных кибератак. Один из первых случаев произошёл, когда злоумышленники из Китая использовали платформу Claude компании Anthropic для создания вредоносного ПО, которое затронуло более 30 организаций [!]. Такие атаки сложны для обнаружения и предотвращения, так как ИИ может быстро адаптироваться и находить уязвимости без участия человека.
Кроме того, использование генеративного ИИ позволяет создавать фейковые интернет-магазины, дипфейковые видео и фишинговые атаки в соцсетях и мессенджерах. Организованные группы быстро разрабатывают поддельные сайты и рекламные кампании, что затрудняет их своевременное выявление и блокировку [!].
Что делать: когда безопасность — это коллективная ответственность
Современная кибербезопасность перестала быть исключительно задачей ИТ-отдела. Она требует системного подхода, включающего обучение сотрудников, улучшение политик и внедрение решений для защиты конечных точек. Но ключевой элемент — это культура безопасности. Компании, которые рассматривают её как формальность, рискуют ущербом, который может быть катастрофическим.
Для российского бизнеса особенно важно учитывать, что рост атак на сотрудников может быть связан с глобальным смещением фокуса злоумышленников на точки с наименьшим сопротивлением. Это требует не только технических решений, но и изменения в поведении — как сотрудников, так и руководства.
Важный нюанс: Обучение сотрудников — это не формальность, а стратегическая необходимость. Согласно данным, более 70% успешных атак связаны с фишингом или социальной инженерией [!]. Это делает обучение одного из самых эффективных инструментов защиты. Двуфакторная аутентификация — это минимальный уровень защиты. Многие пользователи не применяют её, что делает их более уязвимыми к обману [!].
Долгосрочные стратегические изменения
Рост киберугроз требует не только реакции на конкретные инциденты, но и стратегического пересмотра подходов к безопасности. Для российского бизнеса особенно актуальны следующие направления:
- Развитие культуры безопасности. Необходимо формировать у сотрудников осознанное отношение к рискам и ответственность за действия в цифровом пространстве.
- Интеграция ИИ в системы защиты. Использование ИИ для анализа поведения, выявления аномалий и автоматического реагирования на угрозы становится ключевым элементом современной защиты.
- Расширение защиты на BYOD-устройства. С ростом удалённой работы, личные устройства становятся частью корпоративной инфраструктуры, и их безопасность должна быть на уровне корпоративных.
- Обновление политики аутентификации. Пароли и SMS-коды становятся уязвимыми. Необходимо внедрять более надёжные методы, такие как аппаратная двухфакторная аутентификация и биометрия.
- Создание межфункциональных команд по безопасности. Защита от киберугроз — это не только задача ИТ-отдела. В неё должны быть вовлечены юристы, маркетологи, HR и руководители.
Эти меры позволят не только снизить риск атак, но и создать устойчивую систему защиты, которая будет адаптироваться к меняющимся угрозам.
Источник: cybersecurity-insiders.com