Электронная почта остаётся одним из главных каналов утечек. Через неё удобно обмениваться документами, подтверждать заказы и обсуждать сделки. Этим и пользуются злоумышленники.
Фишинговые письма всё сложнее распознать. Если раньше они были с ошибками и выглядели подозрительно, то теперь всё чаще создаются с помощью нейросетей: без опечаток, в стиле настоящих переписок, с логотипами компаний. Поэтому защита почты — базовый элемент безопасности бизнеса.
Что такое спам и фишинг
Спам — это письма, которые приходят большими объёмами и которые вы не просили. Чаще всего это реклама, навязчивые предложения или рассылки с акциями. Спам мешает работать: почтовые ящики захламляются, важные сообщения теряются, сотрудники тратят время на очистку папок. Иногда в спаме стоят опасные ссылки или вложения.
Фишинг выглядит как обычное рабочее письмо, но его цель — обмануть человека. Мошенник делает вид, что пишет от имени клиента, поставщика или банка, и просит сделать что-то срочное: изменить реквизиты, подтвердить платёж, ввести логин и пароль на поддельной странице.
Как устроены фишинговые атаки
Злоумышленники собирают адреса электронной почты сотрудников и руководителей компаний. Затем создают поддельные письма и страницы. Мошенники подбирают домен, который выглядит почти как настоящий, или используют адрес, очень похожий на реальный.
Письмо оформляют так, чтобы оно казалось знакомым и доверительным: вставляют логотип компании, копируют стиль переписки, добавляют личные обращения.
Потом письма рассылают сотрудникам компании — бухгалтерии, юристам, руководству. В тексте часто просят срочно перевести деньги, подтвердить реквизиты или войти в систему через ссылку. Если сотрудник переходит по ссылке и вводит пароль, мошенники получают доступ к почте. С этого момента они могут отправлять письма клиентам или партнёрам от имени компании, собирая деньги или информацию.
Важную роль играет социальная инженерия. Мошенники подменяют адрес отправителя, внедряются в текущие переписки или используют информацию о внутренних процессах компании. Например, они могут написать бухгалтеру, будто письмо идёт от генерального директора с просьбой перевести сумму на новый счёт.
Базовый технический набор — SPF, DKIM, DMARC
Эти инструменты помогают убедиться, что письмо действительно отправлено от вашей компании и не подменено злоумышленником.
— SPF
Проверяет, с каких серверов разрешено отправлять письма от имени вашего домена. Если письмо приходит с чужого сервера, оно может быть помечено как подозрительное или отклонено. Например, если бухгалтерская служба отправляет письма через стороннюю систему рассылок, её адрес нужно добавить в SPF, иначе письма будут уходить в спам.
— DKIM
Добавляет цифровую подпись к письму. Она подтверждает, что содержание письма не изменялось в пути. Даже если письмо перехватят, подпись не совпадёт, и сервер получателя поймёт, что письмо поддельное.
— DMARC
Объединяет проверки SPF и DKIM и позволяет задать политику для писем, которые не проходят проверку. С помощью DMARC компания получает отчёты о проблемных письмах и может постепенно усилить защиту.
Защита учётных записей и конечных точек
Обезопасить себя от атак можно начиная с учётных записей сотрудников.
1. Многофакторная аутентификация (MFA)
Обязательный элемент и дополнительный уровень проверки: помимо пароля, требуется одноразовый код из приложения, SMS или аппаратного ключа.
Даже если пароль станет известен злоумышленнику, вход в систему будет невозможен без второго фактора. Важно выбирать надёжные методы: SMS-коды проще скомпрометировать, поэтому предпочтение стоит отдавать приложениям-генераторам или аппаратным токенам.
2. Менеджеры паролей
Нужно устанавливать правила сложности, использовать менеджеры паролей для команды и контролировать сессии — кто и когда вошёл в систему.
3. Конечные точки
Компьютеры, ноутбуки и планшеты сотрудников тоже нуждаются в защите. Установка антивируса или EDR-системы, регулярные обновления операционной системы и приложений, ограничение прав пользователей помогают снизить риск заражения и утечки данных.
4. DLP-системы (data loss prevention)
Это программы, которые сканируют письма, файлы и облачные сервисы и блокируют передачу конфиденциальных данных.
Например, если сотрудник получает фишинговое письмо и пытается переслать или ответить с прикреплённым файлом, DLP проверяет содержимое и автоматически блокирует отправку, показывает предупреждение или помещает письмо в карантин.
Внедрение этих мер создаёт многослойную защиту: учётные записи надёжно защищены, конечные точки меньше подвержены заражению, а DLP-системы помогают контролировать коммуникации внутри компании и с внешними партнёрами.
Обучение сотрудников и культура безопасности
Любой человек, работающий с почтой или документами, должен уметь отличать фишинговые письма. Простое правило помогает снизить риски: прежде чем кликать на ссылку или открывать вложение, стоит потратить две секунды на проверку отправителя и адреса ссылки.
Обучение должно быть регулярным и практичным:
- короткие уроки на 5–10 минут раз в неделю;
- симуляции фишинга — сотрудникам рассылают тестовые письма, чтобы проверить, кто кликает по подозрительным ссылкам;
- напоминания и инструкции по проверке отправителей, ссылки на внутренние правила, визуальные подсказки прямо в почтовой системе.
Эффективность обучения измеряют метриками. Главное — уменьшение количества кликов по фишинговым письмам и рост уведомлений о подозрительных сообщениях. Если сотрудники начинают чаще сообщать о письмах с сомнительным содержимым, значит, привычка проверки формируется, и компания становится более защищённой.
FAQ — ответы на частые вопросы
Что делать, если письма клиентов попадают в спам?
Проверьте настройки SPF, DKIM и DMARC. Убедитесь, что серверы отправки клиентов добавлены в белый список. Также важно проверить текст письма: слишком много ссылок или изображений может вызвать фильтры спама. Если проблема повторяется, свяжитесь с техподдержкой почтового сервиса.
Что делать, если сотрудник случайно кликнул на фишинговую ссылку?
Сразу смените пароль, включите MFA, проверьте активные сессии и уведомите IT-отдел. Это поможет быстро ограничить доступ злоумышленника.
Как проверить, что письмо безопасно?
Смотрите на адрес отправителя, проверяйте ссылки перед кликом и оценивайте содержание письма. Если просит срочно перевести деньги или ввести пароль — будьте внимательны. При сомнениях уточните у отправителя другим каналом.
Нужны ли удалёнщикам отдельные правила безопасности?
Да. Для удалённых сотрудников важно включить MFA, использовать защищённые VPN, обновлять устройства и следить за безопасностью домашней сети.
Как часто нужно обновлять пароли и MFA?
Пароли желательно менять каждые 3–6 месяцев, MFA лучше держать включённым постоянно. Если устройство или приложение для MFA теряется, нужно сразу заменить ключи.
Стоит ли использовать личную почту для работы с клиентами?
Не стоит. Личная почта слабее защищена и сложнее контролируется. Используйте корпоративные ящики с включённой защитой и фильтрами.
Можно ли полностью защититься от фишинга?
Полной защиты нет. Но комбинация фильтров, MFA, DLP и обучения сотрудников снижает риск до минимального уровня. Главное — системный подход и регулярная проверка процессов.







