Добавить в корзинуПозвонить
Найти в Дзене

Корпоративных пользователей стали атаковать фишингом в три раза чаще, чем вредоносным ПО — и это меняет правила игры

В 2025 году в кибербезопасности произошёл заметный сдвиг: фишинг неожиданно вышел на первое место среди способов взлома корпоративных аккаунтов. Новый отчёт SpyCloud показал, что сотрудники компаний стали попадать в фишинговые базы в три раза чаще, чем в наборы данных, украденные с помощью вредоносного ПО. И речь не просто о каком-то перекосе в статистике — это сигнал о том, что пейзаж угроз полностью перестраивается. Фишинг больше не выглядит как старомодные письма с ошибками и плохо нарисованными логотипами. Он стал точным, аккуратным и почти неотличимым от настоящих рабочих процессов. Сегодня злоумышленники пользуются целыми платформами, где можно автоматически собрать персонализированную рассылку: выбрать шаблон, подделать домен, настроить страницу входа, и через несколько минут перед ними готовая кампания, которую они запускают по корпоративным адресам. Такие письма копируют рабочие документы, внутренние уведомления, приглашения на встречи и запросы аутентификации — всё то, что с

В 2025 году в кибербезопасности произошёл заметный сдвиг: фишинг неожиданно вышел на первое место среди способов взлома корпоративных аккаунтов. Новый отчёт SpyCloud показал, что сотрудники компаний стали попадать в фишинговые базы в три раза чаще, чем в наборы данных, украденные с помощью вредоносного ПО. И речь не просто о каком-то перекосе в статистике — это сигнал о том, что пейзаж угроз полностью перестраивается.

Фишинг больше не выглядит как старомодные письма с ошибками и плохо нарисованными логотипами. Он стал точным, аккуратным и почти неотличимым от настоящих рабочих процессов. Сегодня злоумышленники пользуются целыми платформами, где можно автоматически собрать персонализированную рассылку: выбрать шаблон, подделать домен, настроить страницу входа, и через несколько минут перед ними готовая кампания, которую они запускают по корпоративным адресам. Такие письма копируют рабочие документы, внутренние уведомления, приглашения на встречи и запросы аутентификации — всё то, что сотрудники видят ежедневно. Поэтому фишинг перестал быть очевидным обманом и превратился в часть повседневного потока задач.

Особенно тревожно то, что современные фишинговые атаки научились обходить даже многофакторную аутентификацию. Схемы «человек посередине» перехватывают не только логины и пароли, но и коды, токены и сессионные куки. Человек может пройти двухфакторку и быть уверен, что вход надёжно защищён, хотя на самом деле злоумышленник уже получил доступ. Это и делает фишинг таким привлекательным: он не требует установки программ, не зависит от уязвимостей устройства и работает буквально одним кликом.

Вредоносное ПО никуда не исчезло. Инфостилеры по-прежнему попадают на личные ноутбуки и телефоны сотрудников, и это создаёт риски, особенно когда личные устройства пересекаются с рабочими аккаунтами. Но такие атаки гораздо менее предсказуемы: антивирус может их остановить, система может оказаться обновлённой, пользователь может не дать нужные разрешения. Фишинг же не сталкивается с такими препятствиями. Он обходит защиту именно через человека — самую гибкую и одновременно самую уязвимую часть корпоративной системы.

Самое интересное — почему именно корпоративные email-адреса стали лакомой целью. Всё просто: рабочая почта давно перестала быть простой перепиской. Это ключ ко всем процессам внутри компании. Получив доступ к почтовому ящику, злоумышленник видит переговоры, документы, счета, получает возможность сбрасывать пароли к другим сервисам, менять реквизиты, запускать цепочку атак или рассылать фишинг от имени сотрудника. Иногда одной украденной почты достаточно, чтобы открыть дорогу к инфраструктуре компании целиком.

Угроза усиливается ещё и потому, что рабочие и личные пространства у многих людей давно смешались. Кто-то открывает рабочую почту на телефоне, кто-то использует личный ноутбук для доступа в корпоративные сервисы, а кто-то хранит рабочие документы в личном облаке «на время». Всё это создаёт дополнительные точки входа, которые злоумышленники используют без особых усилий.

Классические средства защиты больше не дают полного эффекта. Почтовые фильтры пропускают хорошо сделанные письма, антивирусы бесполезны против фальшивых страниц входа, а обучение формата «не переходите по подозрительным ссылкам» давно устарело. Даже многофакторная аутентификация перестала быть стопроцентной защитой. Раньше можно было сказать: «если у вас стоит MFA — вы в безопасности». Сегодня это уже не так.

Компаниям приходится перестраивать подход: не надеяться на одно средство защиты, а выстраивать полноценную экосистему. В новой реальности важно быстро замечать компрометации, отслеживать утечки корпоративных аккаунтов, защищать не только пароли, но и токены и активные сессии, разделять личные и рабочие устройства, и, самое главное, учить сотрудников понимать, как работают современные атаки. Не распознавать «красные флажки», а видеть логику, сценарий, механику обмана.

Главный вывод из отчёта SpyCloud очень простой: фишинг стал не просто распространённым — он стал технологичным, управляемым и масштабируемым. И тот факт, что корпоративных пользователей атакуют фишингом втрое чаще, чем вредоносным ПО, показывает одну важную вещь: злоумышленники делают ставку не на систему, а на человека.

Побеждать можно только тогда, когда компании перестают рассматривать человека как слабое место и начинают вооружать его знаниями и инструментами наравне с технологической защитой. В 2026 году выигрывать будут те, кто успеет это понять раньше других.