Фишинг стал одним из основных инструментов для несанкционированного проникновения злоумышленников в организации. В 2023 году почти половина (43%) всех успешных атак на организации были проведены с использованием социальной инженерии (79% из них осуществлялись через электронную почту, СМС-сообщения, социальные сети и мессенджеры). Все это свидетельствует об эффективности подобных атак, которые не только влекут за собой репутационные риски, но и наносят серьезный финансовый урон.
Чаще всего (26% атак) злоумышленники выдают себя за контрагентов. Фишеры присылают поддельные акты сверки, счета фактур, документы для продления договоров и другие данные, связанные со взаимодействием с подрядчиками. Популярность этой уловки объясняется тем, что она применима практически для всех организаций и предполагает наличие в сообщении ссылок или вложений. В 58% атак такие приманки не содержали привязки к конкретной отрасли. При этом в целевых атаках на медицинские, финансовые, промышленные и телекоммуникационные организации эта тема используется чаще других.
Основными целями фишинговых атак являются получение данных (85%) и финансовой выгоды (26%), однако эксперты отдельно отмечают хактивистов, деятельность которых продолжает набирать обороты из-за обостренной геополитической обстановки в мире. Их основная задача - навредить жертве любыми способами, как в случае с атакой на автозаправочные станции Ирана в декабре прошлого года силами предположительно израильской APT-группировки.
Кража информации может также производиться с целью шпионажа, направленного на организацию или страну. В этом случае злоумышленники стараются оставаться незамеченными в Сети жертвы как можно дольше с целью регулярного получения данных либо сразу похищают максимальное количество информации в кратчайшие сроки. Например, в июне 2023 года была зафиксирована фишинговая кампания группировки Red Wolf, нацеленная на российские промышленные организации. Группировка занимается прежде всего корпоративным шпионажем и предпочитает медленное продвижение по скомпрометированной инфраструктуре, в ходе которого ее участники остаются незамеченными до шести месяцев. Несмотря на использование распространенных техник, эта АРТ-группировка способна обходить современные средства защиты.