Фішинг еволюціонував. Тепер він більше не обмежується підозрілими посиланнями на погано написаних листах. Тепер це може бути легітимне запрошення в Teams, фальшивий рахунок від постачальника чи навіть — фальшиве повідомлення від вашої ІТ-команди. Ласкаво просимо в Phishing 2.0, де соціальна інженерія стала основною рисою, а не помилкою, і де ваша найбільша загроза — не ваш брандмауер, а все те, що ви ігноруєте.
Чому ми все ще натискаємо на такі посилання? Ми тренуємо співробітників вже роками: "не натискати на підозрілі посилання", "перевіряти URL", "повідомляти про дивні листи". Але фішинг досі залишається найуспішнішим способом кібератаки. Чому? Тому що зловмисники більше не намагаються обдурити ваш брандмауер. Тепер вони намагаються обдурити вашого фінансового менеджера, маркетингового стажера або навіть ІТ-спеціаліста.
Сучасні фішингові кампанії нагадують шахрайства — вони чітко налаштовані, своєчасні і неймовірно переконливі. Фальшиве аудіо повідомлення, що наказує фінансовому директору перевести $250,000 новому постачальнику. Листи, створені за допомогою штучного інтелекту, настільки добре підробляють внутрішні відділи, що навіть ІТ їх перевіряє двічі. Ми вже вийшли за межі класичних афер з "нігерійськими принцами". Тепер ми підробляємо голоси вашого керівництва.
Проблема з традиційними методами захисту, як брандмауери та антивіруси, полягає в тому, що вони намагаються виявити загрози за шаблонами. Вони перевіряють підписи шкідливих програм, репутацію IP-адрес і чорні списки URL. Але Phishing 2.0 не реагує на регулярні вирази.
Ось як виглядає типовий процес Phishing 2.0:
- Зловмисник використовує відкриту інформацію для збору даних про компанію: LinkedIn, прес-релізи, відгуки на Glassdoor.
- Створюється переконливе повідомлення за допомогою таких інструментів, як ChatGPT, де налаштовується тон, посади і навіть внутрішній жаргон.
- Лист надсилається з довіреного домену, можливо, навіть з компрометованого постачальника або схожого домену, використовуючи юнікод-трюки.
- Вантаж не є шкідливою програмою, а сторінкою для входу. І вона виглядає чудово. Ваш співробітник думає, що входить в SharePoint.
Ваш брандмауер не здатний розпізнати це. Він просто бачить HTTPS-трафік до легітимного виглядаючого домену і вважає все чистим.
Ось новинка 2025 року: фішинг більше не обмежується лише поштовими скриньками. Тепер є SMS-фішинг (smishing), фальшиві QR-коди в кав'ярнях і офісах, які перенаправляють жертв на сайти з шкідливим програмним забезпеченням, а також чат-фішинг через Teams, Slack чи Discord-боти.
Зловмисники адаптуються до нових способів комунікації, швидше, ніж ІТ-команди можуть створити нові політики. Ваш брандмауер нічого не може зробити з QR-кодом на принтері, який відкриває фальшиву сторінку для входу.
Протягом багатьох років кампанії з підвищення обізнаності в області безпеки намагалися переконати, що "ваші люди — ваша перша лінія оборони". Це звучить потужно, але в дійсності це лише визнання того, що ваша технологія не достатньо хороша, щоб захистити ваших людей. Тому вам доводиться перетворювати їх на технологію.
Але люди — це не технології. Вони зайняті, відволікаються і намагаються встигнути за термінами, а не перевіряти підозрілі URL.
Ось що працює в 2025 році:
- Фішинг-стійка багатофакторна аутентифікація (MFA): припиніть використовувати SMS і email-коди. Використовуйте WebAuthn, апаратні токени (YubiKeys) або платформні аутентифікатори.
- Аналіз URL і контенту в реальному часі: сучасні шлюзи електронної пошти сканують не лише посилання, а й саму сторінку, на яку воно веде.
- Доступ на основі нульового довіри (ZTNA): користувачі повинні постійно перевіряти свою ідентичність.
- Платформи EDR і XDR: виявлення і реагування на загрози на кінцевих точках.
- Виявлення аномалій поведінки: інструменти, що моніторять нормальну діяльність користувачів, виявляють підозрілі дії.
Phishing 2.0 не лише перевіряє ваші засоби захисту, а й вашу культуру. Якщо ви не створите середовище, в якому люди можуть безпечно повідомляти про підозрілі листи, ви вже програли.
Ваш брандмауер важливий, але він недостатній. Фішинг став розумнішим і перемістився з пошти в усі щілини вашої організації. Якщо ви досі покладаєтеся лише на периметри безпеки, ви вже відстаєте. І, ймовірно, хтось вже всередині.
Вам не потрібна більша стіна. Вам потрібно розумніше село.
Перекладено з: Phishing 2.0: Why Your Firewall Alone Isn’t Enough in 2025