Хакеры сконцентрировались на атаках на конкретных людей

В 2025 году киберпреступники массово переходят от широких фишинговых рассылок к таргетированным атакам, ориентированным на отдельных сотрудников внутри организаций.
Любая доступная информация о человеке может стать ключом для злоумышленников.
Любая доступная информация о человеке может стать ключом для злоумышленников. / iStock

Точечные схемы позволяют мошенникам быстрее получать доступ к финансовым активам и критическим данным, так как сотрудники, обладающие правами доступа в критичные корпоративные системы, часто становятся основной целью для получения входной точки в инфраструктуру.

"Злоумышленники предпочитают готовить единичные сообщения, которые имитируют внутренние процессы компании. Когда письмо визуально совпадает с корпоративным стилем, человеку проще принять неточности за опечатку коллеги. Дополнительно влияют доверие к отправителю и необходимость ответить срочно, что снижает внимательность и критическую оценку", - пояснила специалист группы социально-технического тестирования "Бастион" Мария Сергеева.

Чаще всего жертвами в этой охоте становятся сотрудники с расширенными правами. Чтобы "провернуть" схему, преступники собирают информацию о человеке: соцсети, должность, коллеги, проекты, контакты и так далее, чтобы выбрать сотрудника, у которого есть доступ к более ценным данным. Затем создают письмо или сообщение, которое выглядит максимально правдоподобно, например, как запрос от начальника или партнера. Чем сложнее бизнес-процессы и чем больше информационных систем завязано на человека, тем интереснее он для атакующего. Жертву провоцируют перейти по ссылке, открыть вложение или ввести свои данные на фальшивом сайте, после чего злоумышленники получают доступ к корпоративной почте, системам или внутренним документам.

"Зачастую при таргетированных атаках преступники действуют поступательно и аккуратно, чтобы их не заметили сразу. Итогом же может быть кража финансовых средств жертвы, критически важных данных или таргетированная атака становится частью подготовки масштабной атаки на всю компанию", - отметил ведущий инженер CorpSoft24 Михаил Сергеев.

Чтобы защититься от мошенников, эксперты рекомендуют обучать сотрудников цифровой гигиене. Они должны знать, как выглядит подозрительное письмо или сообщение, и если есть хоть какие-то сомнения, необходимо связаться с адресатом по другому каналу связи.

Важно включать многофакторную аутентификацию, чтобы украденный пароль сам по себе не давал преступнику доступ к системам. Кроме того, сами компании должны ограничивать доступ: не каждый сотрудник должен иметь возможность работать с критичными данными.

Стоит регулярно обновлять программное обеспечение (ПО) и закрывать уязвимости, через которые атакующие могут проникнуть в сеть. Важно, чтобы сотрудники быстро сообщали в ИТ-отдел о любых странных письмах или запросах, считает эксперт Сергеев. Зоной уязвимости могут стать и заброшенные интернет-сервисы компании - там преступники могут найти сохраняющие актуальность логины и пароли, иную информацию, важную для доступа к данным. Так что крайне важно проводить аудит таких ресурсов и "подчищать" то, что уже не используется.