Понимание предотвращения потери данных (DLP) в Google Workspace
Типы фишинговых атак: Как распознать приманку и не попасться на крючок
- Какие 4 типа фишинговых атак сейчас в тренде?
- Как защититься от всех 4 видов фишинга
- Как избежать наиболее распространенных видов фишинга
- Итоговый тест: Проверьте свои знания о самых распространенных видах фишинга
- Защита деловой электронной почты от различных видов фишинга с помощью Google Workspace
Фишинг никуда не денется. Это по-прежнему один из самых эффективных и дорогостоящих видов киберпреступности.
В начале 2025 года Рабочая группа по борьбе с фишингом (Anti-Phishing Working Group) сообщила о резком росте — на 33% — числа атак с использованием компрометации деловой электронной почты (BEC), нацеленных на банковские переводы. Средняя сумма запроса? Почти 129 000 долларов США.
В отчете Verizon О расследовании утечек данных за 2025 год говорится, что человеческий фактор является причиной 60% нарушений безопасности, которые в основном включают различные виды фишинговых атак. Мошенники точно знают, где слабые места. И чаще всего это не технологии. Это мы.
Хорошая новость в том, что мы, как поставщик консалтинговых услуг Google Workspace с подтвержденным опытом, с радостью поделимся своими знаниями о том, как от них защититься.
Какие 4 типа фишинговых атак сейчас в тренде?
Фишинг вышел на новый уровень. Все сводится к точности, скорости и психологическим манипуляциям, и все — на базе искусственного интеллекта.
Сегодня злоумышленникам не нужно действовать наугад. Они анализируют посты в социальных сетях, новости компаний и старые утечки данных, чтобы создавать электронные письма, которые выглядят так, будто их отправил ваш начальник или начальник вашего начальника. Они знают, кто вы, над чем работаете и как общаетесь.
С помощью ИИ они могут генерировать тысячи уникальных, реалистичных сообщений за считанные секунды.
Тип 1. Эра ИИ: Гиперперсонализация, дипфейки, полиморфные атаки и автоматизация
Раньше фишинговые письма было легче распознать: нескладные формулировки, странные ссылки, шаблонные приветствия. Теперь все иначе. ИИ пишет лучше, чем большинство людей, используя безупречную грамматику и дружелюбный, естественный тон.
Помните, когда видеозвонок был золотым стандартом доверия? Проблема в том, что современные фишинговые атаки с использованием дипфейков, созданных ИИ, имитируют голоса, лица и манеры реальных людей. Один громкий случай произошел с финансовым работником в Гонконге, который перевел 25,6 миллиона долларов США после видеоконференции с человеком, который, как ему показалось, был финансовым директором из Великобритании. Люди на видеозвонке выглядели и звучали в точности как его коллеги. Но это были не они. Каждый из участников оказался дипфейком.
В своем Глобальном обзоре кибербезопасности 2025 Всемирный экономический форум сообщил о росте продаж инструментов для создания дипфейков в даркнете на 223%. Это не просто тревожный звонок, а сигнал о том, что эта технология становится дешевле, качественнее и доступнее.
Сегодня ни одна атака не похожа на другую. ИИ позволяет злоумышленникам вносить незначительные изменения в каждое сообщение, что помогает им обходить фильтры безопасности, основанные на распознавании шаблонов. Согласно отчету KnowBe4 О тенденциях фишинговых угроз в 2025 году, более 76% фишинговых писем в последнее время имели хотя бы один полиморфный признак.
Эта тенденция сводит на нет устаревшие методы обнаружения, такие как фильтры на основе правил, сигнатурный анализ и черные списки.
ИИ не просто делает все виды фишинга умнее. Он делает их доступнее. Даже злоумышленники с низким уровнем подготовки и без навыков программирования могут запускать массовые кампании практически без усилий. Готовые фишинговые наборы доступны повсеместно, и автоматизация выполняет большую часть работы.
Разрыв в уровне кибербезопасности растет. Крупные компании с защитой на базе ИИ держат оборону. А небольшие? Не всегда. ВЭФ предупреждает о растущем «кибернеравенстве», из-за которого те, кто не может позволить себе инструменты нового поколения, остаются уязвимыми.
Это не просто технологическая, а стратегическая проблема. Бюджеты на безопасность должны отражать сегодняшнюю реальность: вы боретесь не просто с хакерами, а с их машинами.
Тип 2. Возрождение программ-вымогателей: Усовершенствованные полезные нагрузки и фишинговые техники с обфускацией
Речь идет не только о краже паролей. Фишинг — это основной путь проникновения программ-вымогателей.
С ноября 2024 года по февраль 2025 года количество атак программ-вымогателей, доставляемых через фишинг, подскочило на 57,5%. Более половины всех атак с использованием программ-вымогателей начинались с электронного письма. Это не совпадение, а закономерность. Программы-вымогатели и фишинг — две стороны одной медали.
Организации должны рассматривать безопасность электронной почты как свою передовую линию обороны от фишинговых атак, связанных с программами-вымогателями. Ждать заражения — уже слишком поздно.
Тип 3. Новые векторы атак: Квишинг и многоканальная социальная инженерия
Квишинг, или фишинг с помощью QR-кода, быстро распространяется. QR-коды в имейлах, на плакатах или в обычных письмах теперь могут вести на поддельные сайты или к вредоносному ПО. В США, например, десятки миллионов людей столкнулись с этим видом фишинга, согласно статье CNBC за июль 2025 года.
Эта гибридная угроза стирает границы между цифровым и физическим мирами. Стратегии защиты должны адаптироваться. Теперь это не только электронная почта, и осведомленность в вопросах безопасности должна распространяться и на реальный мир.
Злоумышленники все чаще используют Slack, Teams, SMS, голосовые вызовы и социальные сети для связи с жертвами. В некоторых случаях они комбинируют каналы: отправляют электронное письмо, затем совершают фальшивый звонок от имени руководителя с клонированным голосом, а после этого присылают дипфейк-видео.
Это серьезный сдвиг, который означает, что безопасность не может быть фрагментарной. Необходим комплексный подход.
Тип 4. Уязвимости в цепочке поставок: Использование доверительных отношений с третьими сторонами
Атаки также проникают через цепочку поставок. Около 11% фишинговых писем в 2024 году поступило от скомпрометированных поставщиков. Это серьезная проблема, поскольку такие письма по умолчанию вызывают доверие.
В своем исследовании Глобальные инсайты цифрового доверия на 2025 год компания PwC обнаружила, что утечки данных через третьих лиц являются одной из самых серьезных угроз для руководителей по всему миру (так считают 35% респондентов), и эти угрозы, очевидно, включают различные виды фишинга. И что самое важное, именно к ним высшее руководство считает себя наименее подготовленным.
Небольшой поставщик со слабой защитой может открыть дорогу к гораздо более масштабной компрометации.
Организациям необходимо распространять принципы нулевого доверия (Zero Trust) за пределы собственной инфраструктуры. Это означает постоянную проверку, строгий контроль доступа и мониторинг в реальном времени, а не просто периодические аудиты.
Проактивные шаги — такие, как рекомендует KPMG, — включают регулярный пересмотр списка поставщиков ПО и других ключевых третьих сторон, чтобы избежать чрезмерной зависимости. Это также означает постоянную оценку их практик в области безопасности.
Цель состоит в том, чтобы понимать не только своих прямых партнеров, но и зависимости n-го порядка, которые находятся глубже в цепочке поставок, говорится в статье McKinsey от июля 2025 года. Благодаря такой прозрачности вы можете создавать надежные планы на случай непредвиденных обстоятельств, которые учитывают сбои на любом уровне, а не только на самых очевидных.
Как защититься от всех 4 видов фишинга
Фишинговые атаки становятся все умнее, но и наша защита не отстает. Лучшая защита — это сочетание инновационных технологий и надежных практик.
Более интеллектуальная защита электронной почты с помощью искусственного интеллекта
Фильтры электронной почты на основе искусственного интеллекта — это ваша первая линия обороны. Они не просто ищут известные плохие ссылки или подозрительные темы сообщений. Они учатся на основе шаблонов, например, кто отправляет письмо, что в нем написано и как оно сопоставляется с обычными сообщениями.
Возьмем, к примеру, Gmail. Его искусственный интеллект блокирует более 99,9% спама, фишинга и вредоносных программ еще до того, как они попадут в ящик. Некоторые системы, использующие машинное обучение и обработку естественного языка, могут даже отлавливать такие хитрые виды фишинга, как поддельные счета-фактуры, которые старые фильтры могли пропустить.
Используйте MFA, которую невозможно сломать
Многофакторная аутентификация (MFA) — это резервный уровень на случай, если ваш пароль будет украден. Но не все MFA одинаковы. Текстовые сообщения могут быть перехвачены. Вот почему так много внимания привлекают ключи доступа.
Ключи доступа используют отпечаток пальца, Face ID или безопасный PIN-код для подтверждения вашей личности. Ваш приватный ключ остается заблокированным на устройстве, поэтому хакеру нечего украсть. Более того, главное агентство по кибербезопасности ЕС теперь рекомендует ключи доступа в качестве наилучшего MFA, который устойчив почти ко всем типам фишинговых атак.
Никому не доверяйте по умолчанию
Старое правило гласило «доверяй, но проверяй». Теперь же это «никогда не доверяй, всегда проверяй». В этом и заключается идея Zero Trust.
Каждый запрос на доступ к вашей системе, будь то из офиса или с другого конца света, проверяется и перепроверяется. Это помогает остановить вторжение, даже если кто-то перешел по плохой ссылке. Zero Trust жестко контролирует доступ, основываясь на том, кто является пользователем, что ему нужно и что для него нормально.
Протоколы проверки подлинности электронной почты (SPF, DKIM, DMARC)
Как вы уже знаете, фишинг часто включает в себя поддельные письма, которые выглядят так, будто они от человека, с которым вы общаетесь. Именно здесь на помощь приходит аутентификация электронной почты.
Такие протоколы, как Sender Policy Framework, DomainKeys Identified Mail и Domain-based Message Authentication, Reporting & Conformance, усложняют мошенникам задачу по выдаче себя за кого-то другого. Они проверяют, действительно ли сообщение исходит от домена отправителя, не было ли оно подделано и не подпадает ли оно под распространенные виды фишинга.
В Великобритании правительственные эксперты по безопасности даже советуют организациям ввести DMARC в качестве основного требования.
Храните конфиденциальные данные надежно
Фишинг не всегда ограничивается кражей паролей. Некоторые атаки направлены на то, чтобы обманом заставить пользователей раскрыть конфиденциальную информацию.
Именно поэтому инструменты предотвращения потери данных (DLP) должны быть обязательными. Они помогают контролировать обмен файлами и сообщениями, особенно в таких инструментах, как Google Drive, Chat и Gmail. Если учетная запись будет взломана, DLP предотвратит отправку конфиденциальных файлов за пределы компании.
Обновляйте все — да, все
Злоумышленники любят старое программное обеспечение. Если в нем есть известная уязвимость, они найдут и используют ее, даже в не самых сложных видах фишинговых атак.
Чтобы исправить ситуацию, необходимо постоянно обновлять все системы, приложения и инструменты безопасности. Разработчики часто выпускают патчи, которые закрывают именно те лазейки, которые ищут фишеры. Вы бы оставили свою входную дверь открытой на ночь? Пропуск обновлений — то же самое.
Шлюзы электронной почты по-прежнему важны
Даже с усовершенствованными ИИ и MFA традиционные решения, такие как защищенные шлюзы электронной почты (SEG) и интегрированная облачная защита электронной почты (ICES), по-прежнему играют ключевую роль.
Некоторые новые инструменты направлены на устранение пробелов, которые старые шлюзы и даже Microsoft 365 иногда упускают. Gartner по-прежнему рекомендует использовать SEG и ICES как часть многоуровневой стратегии защиты электронной почты.
Будьте на шаг впереди благодаря аналитике угроз
Хорошая защита начинается с хороших данных. Анализ угроз в режиме реального времени позволяет обнаружить атаки на ранней стадии и быстрее реагировать на них. Будучи партнером Cloudflare, мы знаем, что их системы ежедневно сканируют более 4,4 триллиона точек данных в электронной почте, DNS и Интернете. Google Security Operations делает еще один шаг вперед благодаря автоматизированным инструментам, которые отслеживают угрозы, проводят расследования и мгновенно реагируют на них, поскольку платформа Threat Intelligence в режиме реального времени отслеживает глобальные тенденции, связанные с появлением новых типов фишинга.
Не забывайте о браузере и устройствах
Фишинг не всегда происходит через электронную почту. Иногда слабым звеном оказывается браузер.
ChromeOS, поддерживаемая ZTE, блокирует недоверенные приложения, запускает только проверенное программное обеспечение и защищает основные файлы от несанкционированного доступа. На данный момент не зафиксировано ни одного случая заражения вымогательским ПО и ни одного известного вируса. В Chrome Enterprise Premium есть функция Enhanced Safe Browsing, позволяющая отлавливать вредоносные сайты во время серфинга.
Тем не менее, надежный антивирус на всех конечных точках поможет обнаружить и остановить вредоносное ПО, которое проскользнет в систему.
Как избежать наиболее распространенных видов фишинга
Даже при наличии самых лучших средств безопасности люди часто остаются последней линией обороны. Именно поэтому создание сильной культуры безопасности и обучение сотрудников тому, как распознавать угрозы, не менее важно, чем любые услуги по кибербезопасности.
Сделайте обучение важным
Обучение по повышению уровня осведомленности о безопасности (SAT) не должно быть одноразовым мероприятием.
Начните с обучения сотрудников тому, как распознавать «красные флажки»: странные запросы, срочные сообщения, подозрительные адреса электронной почты или все, что кажется необычным. Но не забывайте, что технология ИИ изменила игру. Современные фишинговые письма стали еще более убедительными, чем раньше, поэтому обучение должно быть более глубоким.
Именно здесь на первый план выходит поведение. Ведущие платформы предлагают персонализированное, адаптивное обучение. По мере того как сотрудники становятся лучше, обучение становится сложнее. Добавьте немного геймификации (очки, таблицы лидеров и награды), и вы получите рецепт вовлечения, который по-настоящему работает.
И не наказывайте людей за ошибки, независимо от того, в каких типах фишинговых атак они еще не разбираются. Поддерживайте их. Страх убивает общение. Безопасность — это командная работа, и каждый клик, отчет или вопрос имеет значение.
Обучение безопасности лучше всего проводить регулярно, реалистично и привязывать его к реальному поведению, а не к выполнению требований.
Научите людей останавливаться и думать
Фишинг работает, потому что он основан на скорости и эмоциях. Чем быстрее человек реагирует, тем больше вероятность того, что он попадется на эту удочку.
Вот почему обучение критическому мышлению является ключевым. Научите сотрудников не спешить и проверять. Если что-то кажется неправильным, не нажимайте. Не загружайте. Не отвечайте. Вместо этого перейдите на официальный сайт или свяжитесь с компанией по известному каналу, а не по тому, который указан в письме.
Вырабатывайте правильные привычки входа в систему
Пароли по-прежнему являются частью уравнения, и они должны быть надежными, уникальными и храниться в менеджере паролей. Больше не нужно использовать один и тот же логин на разных сайтах. И если вы еще не задумались о переходе на ключи доступа, самое время. Они безопаснее, проще и практически неуязвимы для всех видов фишинга.
Упростите процесс отчетности
Должно быть предельно ясно, как сообщить о чем-то подозрительном. Быстрые сообщения останавливают атаку на корню.
За пределами вашей организации вы можете направить подозрительные письма в киберслужбу вашей страны или воспользоваться такими инструментами, как функция Google «Сообщить о фишинге». Чем больше данных будет у этих систем, тем лучше они смогут искать признаки фишинга и блокировать будущие угрозы.
Используйте внеканальную верификацию
Как мы уже упоминали, с ростом числа дипфейковых и голосовых типов фишинга мошенничество становится все более личным и его все труднее обнаружить. Именно здесь на помощь приходит внеканальная верификация.
Создайте простой «пароль безопасности» для подтверждения личности в чрезвычайных ситуациях или при мошенничестве с использованием клонирования.
Что делать, если попались на удочку
Если кто-то все-таки попался на один из типов фишинговых атак, о которых говорилось выше, время решает все.
Немедленно проинструктируйте:
- Сменить все раскрытые пароли.
- Отключить пострадавшее устройство от сети.
- Оповестить IT-отдел и/или службу безопасности.
- Сообщить в банк или финансовые службы, если речь идет о платежных данных.
Если была раскрыта личная информация или данные компании, следите за даркнетом на предмет утечки учетных данных. Существуют службы, которые могут отслеживать такие случаи.
Резервные копии — это ваша защита
Когда речь идет о восстановлении, резервные копии — ваш лучший друг, но только если они сделаны правильно. Резервные копии должны быть регулярными, проверенными и, самое главное, храниться отдельно от основной системы.
История версий Google Drive поможет восстановить файлы, которые были зашифрованы недавно.
Таким образом, даже если на вас обрушится вымогательская программа, ваши данные будут в безопасности и готовы к восстановлению.
Проверьте свои знания о самых распространенных видах фишинга
Защита деловой электронной почты от различных видов фишинга с помощью Google Workspace
Когда речь заходит о защите от бесконечных видов фишинговых атак, Google Workspace предлагает больше, чем просто основы. Это мощные инструменты, встроенные прямо в платформу:
- Gmail автоматически нейтрализует практически весь спам, фишинг и вредоносное ПО. Он сканирует письма еще до того, как они попадают во Входящие, проверяя вложения, короткие ссылки и встроенные изображения. Сообщения с доменов-двойников или от неаутентифицированных отправителей четко отмечаются, что помогает пользователям быстро распознать попытки самозванства.
- Функция Safe Browsing защищает пользователей во всем Интернете и приложениях, а не только в Gmail. Она обнаруживает рискованные сайты и ссылки в режиме реального времени с помощью Chrome Enterprise.
- Google Workspace придерживается модели Zero Trust: каждый вход в систему проверяется с учетом личности пользователя, устройства и контекста. Контроль доступа является гранулярным, а принцип наименьших привилегий соблюдается.
- Поддерживаются безопасные варианты MFA, такие как ключи доступа и ключи безопасности, особенно для пользователей с высоким уровнем риска. Частая ротация файлов cookie помогает предотвратить перехват сеанса. Администраторы могут ограничить роли суперпользователей и регистрировать ключевых сотрудников в Программе расширенной защиты.
- Политики DLP защищают конфиденциальные данные в Gmail, Google Chat и Drive. Администраторы могут ограничивать общий доступ к внешним ресурсам, по умолчанию присваивать новым файлам статус частных и применять политики по группам или отделам.
- Администраторы могут проверять и отзывать доступ к неиспользуемым или рискованным сторонним приложениям, подключенным по протоколу OAuth, что снижает вероятность скрытых угроз.
- Все данные шифруются как в состоянии хранения, так и при передаче. TLS и шифрование на стороне клиента обеспечивают надежную защиту, даже при использовании сторонних сервисов.
- Инструмент Security Investigation Tool помогает администраторам быстро реагировать на киберугрозы. Журналы можно экспортировать в Google Security Operations или BigQuery для более глубокого анализа и создания пользовательских отчетов.
- Google Workspace сочетает в себе высокий уровень безопасности и простоту использования. Он соответствует глобальным стандартам, таким как ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27701, SOC 2, SOC 3, FedRAMP, BSI C5 и MTCS, чтобы защитить пользователей и данные, не мешая при этом работе.
Cloudfresh — глобальный партнер Google Cloud Premier, специализирующийся на трансформации рабочих процессов. Если вы готовы начать успешно противостоять многочисленным видам фишинговых атак на ваш бизнес, свяжитесь с нами, заполнив форму ниже!
