Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Почему сотрудники снова попадаются на фишинг

Изображение: grok В среднем 35% сотрудников компаний переходят по фишинговым ссылкам, резюмируют практические тестирования оператора ИТ-решений «ОБИТ». Социальная инженерия и метод фишинга в частности остаются наиболее эффективным каналом проникновения злоумышленников во внутренние ресурсы организаций. Согласно исследования Positive Technologies, в 2025 году до 80% атак с применением социальной инженерии начинались с электронной почты, при этом сами фишинговые письма все чаще является частью комплексной схемы атак — а именно первичным контактом для закрепления злоумышленника в корпоративной инфраструктуре. Электронная почта сохраняет статус предпочтительного инструмента для атаки благодаря своей универсальности и доступности: она позволяет организовывать массовые рассылки, обходить базовые средства защиты и доставлять реалистичные вложения разных форматов. В дополнение сильным является привычка сотрудников доверять корпоративной коммуникации и работать с письмами в условиях высокой наг

Изображение: grok

В среднем 35% сотрудников компаний переходят по фишинговым ссылкам, резюмируют практические тестирования оператора ИТ-решений «ОБИТ».

Социальная инженерия и метод фишинга в частности остаются наиболее эффективным каналом проникновения злоумышленников во внутренние ресурсы организаций. Согласно исследования Positive Technologies, в 2025 году до 80% атак с применением социальной инженерии начинались с электронной почты, при этом сами фишинговые письма все чаще является частью комплексной схемы атак — а именно первичным контактом для закрепления злоумышленника в корпоративной инфраструктуре.

Электронная почта сохраняет статус предпочтительного инструмента для атаки благодаря своей универсальности и доступности: она позволяет организовывать массовые рассылки, обходить базовые средства защиты и доставлять реалистичные вложения разных форматов. В дополнение сильным является привычка сотрудников доверять корпоративной коммуникации и работать с письмами в условиях высокой нагрузки.

ИБ-специалисты «ОБИТ» регулярно организуют в компаниях проекты по имитации фишинговых атак и тестированию осведомленности сотрудников. Сценарии таких проверок максимально приближены к реальным: письма маскируются под уведомления от технической поддержки, заявки от внутренних сервисов, сообщения о смене пароля и финансовые операции. Согласно внутренним данным «ОБИТ» за 2026 год, средний показатель взаимодействия сотрудников с письмами распределяются следующим образом:

  • открывают фишинговые письма — 60%;
  • переходят по ссылкам — 35%;
  • вводят учетные данные — 21%;
  • сообщают о подозрительной активности в службу ИБ — лишь 2%.

Кирилл Тимофеев, руководитель ИТ-департамента «ОБИТ», добавляет: «Сотрудник часто не воспринимает фишинг как риск — письмо выглядит правдоподобно, а сценарий коммуникации построен грамотно. Поэтому ключевая задача бизнеса — системно работать с человеческим фактором: регулярно проводить имитационные тесты, осведомлять о рисках и формировать культуру кибербезопасности. При этом одних только обучающих мер недостаточно — защита должна быть комплексной, и только сочетание организационных и технических мер может дать устойчивый результат».

Оригинал публикации на сайте CISOCLUB: "Каждый третий сотрудник переходит по фишинговой ссылке".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.