Найти в Дзене
IT-Solution

Цифровая безопасность: Как ИИ в руках мошенников угрожает бизнесу

Оглавление

Более 1 млрд рублей стоили сети «Винлаб» хакерские атаки летом 2025-го. И это был лишь один из эпизодов в череде взломов IT-инфраструктуры российских компаний. Досталось не только локальным ритейлерам, но и гигантам — например, «Аэрофлоту».

При этом специалисты в сфере защиты от киберугроз отмечают, что каждый четвертый взлом происходит через личные устройства сотрудников. Этот тренд набирает обороты: за первые 6 месяцев 2025 года число подобных утечек выросло на 30%.

Не менее пугающей тенденцией выглядит использование для взломов возможностей искусственного интеллекта. Киберпреступники задействуют AI-технологии для составления социальных портретов жертв и психологических манипуляций.

В этом материале разбираемся, какие методы используют современные интернет-мошенники и как защитить бизнес от их атак.

Что такое фишинг

Фишинг — один из вариантов интернет-мошенничества, когда киберпреступники маскируются под знакомые адресату источники. С их помощью человека пытаются убедить раскрыть конфиденциальные данные или совершить определенные действия.

Раньше для этих целей часто использовалась электронная почта: каждому хоть раз приходило письмо с вредоносным файлом или ссылкой. При этом распознать подвох было легко: грамматические ошибки или странный адрес отправителя сразу вызывали подозрение.

Однако развитие технологий, к сожалению, не обошло стороной и сферу цифровой преступности. Современный фишинг отличается от классического по трем ключевым признакам:

  • Персонализация. Сообщения все чаще адаптируются под конкретного сотрудника: в них указывается имя и должность получателя, а также другая верифицируемая информация.
  • Качество исполнения. Тексты без ошибок, корректные подписи, реальные логотипы компаний и подлинно выглядящие электронные адреса. Мошенники генерируют сообщения, которые почти невозможно отличить от настоящих.
  • Мультиканальность. Фишинговые письма приходят не только по почте: все чаще используются мессенджеры, фейковые аудио- и видеосообщения. Атака может начаться в одном канале (Telegram) и завершиться в другом (вредоносный email).

Комбинация этих факторов приводит к тому, что отличить поддельное сообщение от настоящего становится все сложнее. От сотрудника теперь требуется больше бдительности, чтобы в потоке рабочих задач не поддаться на манипуляцию.

Признаки фишингового письма

Фишинговое письмо.
Фишинговое письмо.

Несмотря на совершенствование механизмов, которые используют онлайн-мошенники, у подобного рода кибератак все еще есть характерные черты. Они не всегда бросаются в глаза, но внимательный человек способен заметить эти сигналы. К ним относятся:

  • Срочность. Совершить действие — например, оплатить счет или внести данные — нужно безотлагательно. Хотя заранее это ни с кем не оговаривалось.
  • Неожиданный выбор канала коммуникации. Ссылку на оплату вам внезапно присылают в мессенджере — в качестве исключения. Хотя до этого вопрос решался в рамках официальной переписки в почте.
  • Угрозы и давление. Это может быть внезапная блокировка аккаунта или заморозка счета, хотя предпосылок к этому не было.
  • Запрос конфиденциальной информации. В сообщении от вас могут потребовать код из SMS, скан документов или номер карты для подтверждения данных.
  • Слишком хорошее предложение. Сообщение о нереалистично высокой скидке или внезапном подарке сопровождается обычно сильным ограничением во времени, в течение которого можно воспользоваться бонусом.
  • Подозрительные файлы во вложении. Они отличаются от тех, которые вам обычно присылают контрагенты, и часто имеют расширение .zip или .exe. Например, «счет_к_оплате.exe».

Фишинговое сообщение может комбинировать несколько признаков, чтобы усилить эмоциональный отклик и заставить получателя потерять бдительность. Но также злоумышленники могут избрать противоположную тактику: сообщения с вредоносными файлами часто маскируются под стандартное письмо, чтобы не вызывать подозрений.

Новые виды фишинга

Если раньше методы злоумышленников были слишком топорными, то сегодня они выверены до деталей. Киберпреступники используют темные паттерны, приемы психологического воздействия и помощь ИИ, чтобы подстроиться под конкретного человека, вызвать доверие и подтолкнуть к ошибочному действию.

Все это привело к появлению новых видов фишинга. Каждый имеет свои цели, рассчитан на определенную аудиторию и каналы коммуникации. Среди основных мошеннических схем:

  • Целевой фишинг (от англ. Spear Phishing). Спланированная адресная атака на конкретного сотрудника, обычно — высокопоставленного. Также она бывает направлена на отдел. Сообщение персонализировано, может содержать детали реального проекта, тональность выверена и подобрана под привычный адресату канал коммуникации.
  • Уэйлинг (от англ. Whale — кит). Такие атаки направлены исключительно на топ-менеджмент компаний. Они тщательно планируются: под адресата создаются не только письма, но и фальшивые сайты или мобильные приложения. Само общение может длиться месяцами, поскольку один успешный взлом способен принести мошенникам существенную выгоду.
  • Компрометация корпоративной почты (Business Email Compromise, BEC). В рамках этой схемы мошенники встраиваются в существующую переписку. Они подделывают адреса, используют уязвимости почтовых клиентов и максимально похожие на принадлежащие контрагентам или руководителям домены. Мошенники подстраивают ситуацию так, что сотрудник получает не новое письмо, а как бы участвует в продолжении разговора.
  • Голосовой фишинг, вишинг (от англ. Voice Phishing и Vishing). Злоумышленник использует телефонный звонок или голосовое сообщение и выдает себя за знакомое собеседнику лицо — например, коллегу, клиента, начальника. Здесь в том числе может быть использована технология deepfake — для имитации аудио- и видеосообщений. Кроме того, мошенники могут использовать технологии подмены номера (спуфинг), чтобы выдать себя за другого человека.
  • Смишинг, SMS-фишинг (от англ. SMiShing). Это атаки через SMS и мессенджеры. Мошенники под видом сотрудника банка, службы доставки или бизнес-партнера пытаются убедить адресата перейти по ссылке, установить приложение или назвать код подтверждения. Сообщения часто выглядят правдоподобно: в них используются подмененные номера и обращения по имени.
  • Фарминг (от англ. Pharming). Это схема, при которой злоумышленники перенаправляют вас с реального адреса на поддельный мошеннический — даже если вы вводите правильный домен. Атака происходит на уровне сетевой инфраструктуры — например, путем компрометации DNS-сервера, подмены записей в локальном файле hosts либо через заражение роутера.

Как мошенники используют AI-технологии

AI-технологии в руках машенников.
AI-технологии в руках машенников.

Нейросети сделали фишинг быстрым и прицельным. Особую опасность в этом контексте представляет связка ИИ с OSINT (Open-Source Intelligence) — методом сбора и анализа открытых данных из интернета: публичных профилей в соцсетях, корпоративных сайтов, объявлений о вакансиях и утечек данных.

AI-алгоритмы быстро агрегируют информацию о потенциальных жертвах. Не только их имена и контактные данные, но также актуальные должности, используемые сервисы и подробности рабочих проектов оказываются в распоряжении у мошенников вполне законным путем.

Искусственный интеллект также применяется для анализа поведения. Языковые модели изучают паттерны общения конкретных людей, чтобы затем подстроить под них тон сообщений. Распознать обман становится очень тяжело — особенно если адресат послания близко не знаком с якобы отправителем.

Помимо этого, киберпреступники используют нейросети для синтеза речи и создания deepfake-видео. В результате потенциальная жертва может получить не отдельное подозрительное письмо, а целую цепочку сообщений, которые выглядят и звучат убедительно — в мессенджере, по email и даже телефону.

Мошенники используют AI-технологии на каждом этапе фишинговой кампании: от сбора информации о предполагаемых жертвах до создания самих сообщений в разных форматах. Все это усложняет борьбу с кибератаками. Чтобы сделать ее успешной, теперь нужны как технические средства, так и работа с устоявшимися привычками сотрудников.

Как бизнесу защититься от фишинга

Мошенники все чаще используют не столько технологические уязвимости бизнеса, сколько человеческий фактор. Поэтому работа по предотвращению случаев фишинга должна вестись в том числе за счет формирования у коллектива цифровой гигиены и развития критического мышления.

Вот основные правила, которые помогают выстроить устойчивую защиту против киберугроз:

✅ Обучайте правилам цифровой гигиены

Надежная защита начинается с выработки у команды практически повседневных привычек: регулярной смены надежных паролей, использования двухфакторной аутентификации на всех устройствах (даже личных), регулярной проверки адресов собеседников, запрета на открытие любых вложений от неизвестных отправителей.

Сотрудники должны понимать, что если в полученном сообщении им что-то кажется подозрительным, это нельзя игнорировать. В таком случае имеет смысл сразу же связаться с IT-департаментом организации или самим отправителем через альтернативные каналы, если они известны.

✅ Развивайте прозрачную культуру общения

Срочность — один из главных инструментов манипуляции со стороны киберпреступника. Но если в компании отсутствует практика работы под давлением, то внезапное письмо от якобы коллеги или клиента со срочными требованиями будет вызывать сомнения.

Поэтому важно наладить в коллективе прозрачную коммуникацию: например, ставить задачи по SMART и выработать четкие протоколы согласования документов. Когда у команды есть опора на понятные схемы работы, мошенникам становится сложнее заставить сотрудника действовать без раздумий.

✅ Практикуйте концепцию нулевого доверия (Zero Trust)

Подход Zero Trust опирается на простой принцип: ничто не считается надежным по умолчанию — ни устройство, ни пользователь, ни запрос. Хотя полноценная реализация концепции нулевого доверия — длительный процесс, есть несколько шагов, которые можно осуществить в сравнительно короткие сроки, особенно при наличии нужного ПО:

  • Ограничить доступ — каждый сотрудник получает в системе только те права, которые нужны ему для работы;
  • Постоянно отслеживать активность — если время и место входа выглядят нетипично, система должна сигнализировать об этом;
  • Разделять доступ к разным системам — одна учетная запись не должна быть ключом ко всем сервисам компании.

✅ Внедрите политику управления мобильными устройствами (MDM)

Поскольку личные устройства сотрудников все чаще становятся целью мошенников, необходимо контролировать, насколько безопасно использовать эти девайсы в корпоративной инфраструктуре. Для этого требуется внедрение политики MDM (Mobile Device Management) — управления мобильными устройствами.

Вот три универсальных шага, которые необходимо сделать бизнесу в рамках реализации политики MDM:

  • Возможность дистанционного удаления данных — при потере или краже устройства, а также увольнении сотрудника администратор может инициировать удаление корпоративной информации, не затрагивая личные файлы.
  • Управление приложениями на рабочих устройствах — определите, какое ПО допустимо использовать, а какое необходимо ограничить. На личных девайсах важно разделить рабочие данные и персональную информацию сотрудника.
  • Регулярное обновление ПО — устаревшие версии программ нередко содержат уязвимости, которые используют мошенники. Поэтому важно настроить автоматическую установку обновлений на всех устройствах, имеющих доступ к корпоративным данным.

✅ Используйте симуляцию фишинговых атак при обучении команды

Учебные фишинговые атаки — возможность безопасно потренировать бдительность команды и найти слабые места в киберзащите компании. Благодаря им сотрудники получают опыт распознавания угроз в привычной рабочей среде.

Если позволяют ресурсы, то, кроме почты, включайте в симуляцию SMS, мессенджеры, фейковые звонки. Сами тесты проводите регулярно, но с переменной частотой и в разное время, чтобы сохранить эффект неожиданности.

По итогам симуляции давайте сотрудникам подробную обратную связь: объясняйте, в чем была ошибка и как ее можно избежать в будущем. Замеряйте динамику от теста к тесту, чтобы видеть, где команда прогрессирует, а где по-прежнему возникают трудности и требуются дополнительные меры.

✅ Настройте защиту электронной почты с помощью SPF, DKIM и DMARC

Эти три технологии защищают ваш почтовый ящик от спама и фишинга, а также помогают сторонним почтовым серверам убедиться, что письма действительно отправлены вашей компанией, а не злоумышленниками.

Настройки выполняются один раз (обычно IT-специалистами компании или хостинг-провайдером), но существенно защищают от фишинга — в том числе массовых рассылок и целевых атак. А вот их отсутствие оставляет дверь в корпоративную почту приоткрытой даже для примитивных мошеннических схем.

Как организована безопасность данных в Битрикс24

Как 1С-Битрикс заботится о безопасности ваших данных
Как 1С-Битрикс заботится о безопасности ваших данных

Битрикс24 — одна из крупнейших российских платформ для автоматизации бизнеса. Ее используют более 15 млн компаний разных масштабов: от небольших стартапов до крупных корпораций с разветвленной структурой.

В рамках Битрикс24 можно организовать процесс продаж, документооборот, постановку задач, внутренние коммуникации — все то, что составляет ежедневную операционную деятельность. И вопрос цифровой безопасности здесь стоит особенно остро.

Поэтому Битрикс24 выстраивает многоуровневую систему защиты, в которую среди прочего входят:

  • Сетевая безопасность. Платформа использует проактивный фильтр, который отслеживает подозрительные запросы и блокирует самые распространенные виды атак. Дополнительно действует система ограничения доступа по IP-адресам, доменам и отдельным устройствам, а также механизм защиты от межсайтовых подмен.
  • Шифрование. Чтобы защитить данные при передаче, Битрикс24 использует современные надежные протоколы TLS 1.3 в сочетании с AES-256 бит. Пароли сотрудников не хранятся в открытом виде: перед сохранением они шифруются, что делает их нечитаемыми даже в случае утечки. То же касается и чувствительных данных внутри системы.
  • Парольная защита. Гибкие настройки помогают установить свои правила для создания надежных паролей, что усложняет процесс их подбора. По истечении заданного периода пользователь должен будет придумать новый код доступа. Также есть возможность настроить двухфакторную аутентификацию, которая в скором времени станет обязательной для всех пользователей.
  • Управление доступом. Гибкая система прав позволяет точно определить, кто и к каким разделам сервиса сможет обращаться. Дополнительно платформа отслеживает попытки входа и реагирует на подозрительную активность. Если компания работает с подрядчиками или приглашенными специалистами, для них можно создать отдельный ограниченный контур.
  • Мониторинг действий. Битрикс24 фиксирует все ключевые события: входы в аккаунты, запуск процессов и задач, а также другие действия сотрудников в системе. Данные собираются в специальные журналы, где отдельно отражаются обычные события и попытки взломов. Логи хранятся достаточно долго, чтобы при необходимости можно было восстановить полную картину происходящего.

Система управления цифровой безопасностью в Битрикс24 соответствует требованиям как российского законодательства (в том числе указаниям Минцифры), так и международным стандартам (например, OWASP Top 10).

Итог

Фишинг становится все опаснее: на смену массовым рассылкам приходят целевые многоканальные атаки. Мошенники активно используют возможности искусственного интеллекта и социальной инженерии, чтобы усыпить бдительность адресатов.

Поэтому противостоять фишингу нужно не только на уровне передовых технических решений, но также за счет развития среди сотрудников критического мышления и понимания важности цифровой гигиены.

Битрикс24 надежно защищает данные своих пользователей. В рамках многоуровневой системы безопасности на платформе реализовано множество различных мер, которые предотвращают утечки информации и минимизируют риск фишинговых атак.

-5

Нужна помощь с покупкой, настройкой и подключением Битрикс24? Оставьте заявку у нас на сайте. IT-Solution предоставит выгодные условия и возьмет на себя всю техническую часть, чтобы превратить платформу в мощный и безопасный инструмент для развития вашего бизнеса.