За последний год мы разобрали в Microsoft Sentinel больше двадцати инцидентов, где AI-генерированные spear-phishing письма проходили через стандартный Secure Email Gateway без единого срабатывания. Ни одного алерта. Во всех случаях - малый бизнес с типовой почтовой инфраструктурой: Microsoft 365, базовый Exchange Online Protection, DMARC в режиме
p=none. Атакующим хватало пятнадцати минут скрапинга LinkedIn и одного промпта в LLM, чтобы сгенерировать письмо, неотличимое от реальной деловой переписки. Бухгалтер открывала «акт сверки», потому что там были правильные реквизиты контрагента и номер реального договора.Здесь не обзор трендов. Здесь - конкретные векторы AI фишинг атак на малый бизнес с привязкой к MITRE ATT&CK, воспроизводимые detection rules для SIEM, чеклист аудита почтовой инфраструктуры и бюджетный стек антифишинговой защиты для компании на 20–200 человек.
Как генеративный ИИ в кибератаках изменил экономику социальной инженерии 2026
AI не создал новый тип атак - он обрушил стоимость существующих и радикально поднял качество. По данным эксперимента IBM, на который ссылается StrongestLayer, для создания фишинговой кампании AI требует 5 промптов и 5 минут - против 16 часов ручной работы red-team специалиста. Один оператор с доступом к WormGPT или FraudGPT за рабочий день выпускает сотни уникальных кампаний, каждая адаптирована под конкретную компанию. Раньше на такое нужна была команда из трёх человек. Сейчас - ноутбук и подписка. Подробнее - в нашем руководстве по социальная инженерия атаки.Цифры из отраслевых отчётов подтверждают масштаб:
- Кликабельность AI-генерированного фишинга достигает 54% против 12% у традиционного - по данным контролируемого эксперимента Heiding, Schneier, Vishwanath, Bernstein (HBR, «AI Will Increase the Quantity - and Quality - of Phishing Scams», May 2024; выборка ~100 участников, результаты не являются универсальным benchmark'ом)
- 60–70% зафиксированных фишинговых атак в 2025 году организованы через платформы phishing-as-a-service (PhaaS), по данным Positive Technologies
- По данным SlashNext State of Phishing Report 2024, рост числа вредоносных email-сообщений составил 4151% с момента запуска ChatGPT; точная доля AI-сгенерированных писем в отчёте не указана
Барьер входа для атакующих продолжает падать. Платформы PhaaS дают готовые шаблоны с AI-интеграцией: модули анализируют поведение жертвы, подбирают время отправки, генерируют тексты под конкретную должность - бухгалтер, HR, CEO. По данным исследования Hoxhunt, если в 2023 году AI-агенты уступали опытным red-team специалистам в целевом фишинге на 31%, то в 2025-м AI превзошёл экспертов уже на 24%. Меня этот разворот совсем не удивляет - AI не устаёт, не ленится и не забывает проверить LinkedIn перед отправкой.
После успешного фишинга SMB-компания становится входной точкой для ransomware - малый бизнес всё чаще используется как stepping stone к более крупным целям через цепочки поставок. По данным Softline, доля атак с нарушением бизнес-процессов вплоть до остановки деятельности выросла с 31% в 2024 году до 47% в 2025-м.
Векторы автоматизированных фишинговых атак: mapping на MITRE ATT&CK
Разберём конкретные векторы атак на SMB, которые я наблюдаю в реальных инцидентах. Не академическая классификация, то что реально прилетает в почтовые ящики и телефоны сотрудников.Spear phishing ИИ: вложения и ссылки (T1566.001, T1566.002)
Spearphishing Attachment (T1566.001, Initial Access) и Spearphishing Link (T1566.002, Initial Access) - доминирующие начальные векторы. AI меняет каждый из них по-своему.T1566.001 - вложения. Классика: документ с макросом или вредоносный PDF. AI работает на этапе социальной инженерии - генерирует сопроводительный текст, который убеждает открыть вложение. В инцидентах SMB-сегмента я вижу устойчивые шаблоны: «акт сверки» от контрагента, «счёт-фактура» с реквизитами из открытых источников, «обновлённый договор» с упоминанием реального проекта компании. Atomic Red Team включает тест «Download Macro-Enabled Phishing Attachment» (executor: PowerShell, Windows) - именно такой сценарий воспроизводится в контролируемых проверках.
T1566.002 - ссылки. Более опасный вектор для SMB, потому что ссылки сложнее детектировать. Adversary-in-the-middle (AiTM) фишинговые киты перехватывают не только credentials, но и session tokens в реальном времени - обход push-based MFA. На симуляциях с Evilginx2 я наблюдаю 100% обход push MFA, включая number matching (атакующий проксирует challenge через Evilginx2), у тестовых жертв в Microsoft 365 без conditional access policies. Только phishing-resistant MFA (FIDO2/WebAuthn с domain binding) реально держит удар. В Atomic Red Team для T1566.002 описан тест «Paste and run technique» - прямой аналог ClickFix, о которой ниже.
Контекст применимости: T1566.001 чаще срабатывает в legacy-инфраструктуре с on-premise Exchange (версии 2016/2019), где политики макросов не ужесточены. T1566.002 - универсальный вектор, эффективен против Microsoft 365 и Google Workspace без phishing-resistant MFA.
| Вектор | MITRE ATT&CK | Целевая инфраструктура | Обходит MFA? | Типичный сценарий SMB |
|---|---|---|---|---|
| Вложение с макросом | T1566.001 | On-premise Exchange, legacy | Нет (не требуется) | Акт сверки, счёт-фактура |
| AiTM-ссылка | T1566.002 | Microsoft 365, Google Workspace | Да (session theft) | Ссылка на «общий документ» |
| BEC без payload | T1566.002 + SE | Любая почтовая инфраструктура | Не применимо | Просьба перевести деньги |
| ClickFix (paste-and-run) | T1566.002 → T1204.004 | Windows 10/11 (любая конфигурация) | Нет (исполнение кода) | Поддельная капча, «обновление браузера» |
Deepfake фишинг и вишинг: компрометация деловой переписки BEC
Вишинг и смишинг 2026 - отдельный класс угроз для SMB-кибербезопасности. Deepfake-синтез голоса по записи длительностью от 10 секунд (из вебинара, YouTube, голосового в мессенджере) уже работает в боевых атаках. В кейсе инжиниринговой компании Arup в Гонконге (февраль 2024, по данным CNN/SCMP) сотрудник финансового отдела авторизовал перевод $25 млн после видеоконференции с deepfake-копиями CFO и других руководителей. Двадцать пять миллионов, через поддельный Zoom-звонок.Для малого бизнеса типичный сценарий проще и дешевле: звонок «от директора» бухгалтеру с просьбой срочно оплатить счёт нового контрагента. По данным it-world.ru, для создания копии голоса с точностью до 85% достаточно пары тысяч рублей и 20 минут. Верификация через обратный звонок на заранее известный номер - единственная надёжная защита, но в подавляющем большинстве SMB такая процедура не формализована. Бухгалтер слышит голос директора, видит «срочно» - и платит.
Этот вектор не требует компрометации почтовой инфраструктуры - атака идёт через телефон или мессенджер. Здесь работает не технический контроль, а процессный: обязательное двойное подтверждение финансовых операций через альтернативный канал и фиксация распоряжений в BPM-системе или корпоративном чате.
ClickFix и живые техники обхода антифишинговой защиты
ClickFix (в таксономии MITRE - T1204.004 User Execution: Malicious Copy and Paste, добавлено в ATT&CK v17 в апреле 2025; доставка чаще идёт через T1189 Drive-by Compromise или T1566.002) - техника, которую я фиксирую в инцидентах с конца 2025 года. Красивая в своей наглости: жертву убеждают самостоятельно выполнить команду черезWin+R. Поддельная страница (капча, обновление браузера, «проверка безопасности») просит нажать сочетание клавиш и вставить команду из буфера обмена. Команда подключает внешний WebDAV-ресурс и загружает DLL через легитимные утилиты Windows: rundll32, regsvr32, msiexec.Критичность для SMB: EDR-решения начального уровня (Windows Defender for Business, базовые тарифы CrowdStrike Falcon Go) часто не классифицируют запуск
rundll32 с WebDAV-путём как вредоносную активность - это же легитимные системные утилиты. Для полноценного детекта нужна корреляция parent process - child process с контекстом сетевого подключения, а это уже настроенный SIEM.Ограничения техники: ClickFix работает только на Windows 10/11 (domain-joined и Azure AD-joined), не работает на macOS/Linux. Основная защита - Application Whitelisting через AppLocker или WDAC, но в SMB-сегменте эти политики настроены, по моим наблюдениям, менее чем у 5% компаний. Пять процентов. Остальные 95% - открытая дверь.
Почему стандартные SEG пропускают фишинг с искусственным интеллектом
Secure Email Gateway - Proofpoint, Mimecast, встроенный Exchange Online Protection - строятся на трёх механизмах: сигнатурный анализ, репутация отправителя, статические правила. AI-фишинг последовательно обходит все три.Сигнатуры бесполезны против уникального контента. AI генерирует уникальный текст для каждого письма: нет повторяющихся фраз, нет известных шаблонов. Вредоносное ПО нового поколения - PromptLock генерирует уникальные payload'ы в реальном времени, LAMEHUG адаптирует код под окружение жертвы, по данным Positive Technologies. Сигнатурный антивирус встречает каждую копию как новый, незнакомый файл. Тупо не с чем сравнивать.
Репутация отправителя обходится. Атакующие используют скомпрометированные легитимные аккаунты (Valid Accounts, T1078) или недавно зарегистрированные lookalike-домены с корректной SPF/DKIM-записью. Домен
company-invoices.com вместо company-invoice.com проходит проверку репутации - он новый, чистый и не в чёрных списках.Статические правила не понимают контекст. Письмо BEC от «CEO» с просьбой срочно оплатить счёт не содержит вложений, ссылок и вредоносного кода. Для SEG это чистое легитимное письмо. По данным KnowBe4, количество фишинговых атак, обходящих встроенные механизмы безопасности Microsoft и почтовые шлюзы, выросло на 47%.
Вот почему D3FEND рекомендует многослойный подход к детекту T1566.001 и T1566.002: Inbound Session Volume Analysis (D3-ISVA), User Geolocation Logon Pattern Analysis (D3-UGLPA), Protocol Metadata Anomaly Detection (D3-PMAD), Client-server Payload Profiling (D3-CSPP). Ни один из этих методов не реализован в базовом Exchange Online Protection. Для SMB нужна либо надстройка Defender for Office 365 Plan 2, либо отдельное AI-native решение. Я склоняюсь к Defender Plan 2, если компания уже сидит на Microsoft 365 - меньше головной боли с интеграцией.
Пошаговый аудит почтовой инфраструктуры SMB
Требования к окружению
- Доступ к DNS-записям домена (панель управления хостинга или Cloudflare)
- Административный доступ к Microsoft 365 Admin Center или Google Workspace Admin
- Для detection rules: Splunk Free (до 500 МБ/день, бесплатно) или Microsoft Sentinel (Pay-as-you-go, от ~$2,76 за 1 ГБ ingested data)
- ОС администратора: любая с браузером; для GoPhish - Linux (Ubuntu 22.04+) или Windows с WSL2
- Минимум RAM для GoPhish-сервера: 1 ГБ
- Время на аудит: 2–4 часа для компании до 100 пользователей
- Сетевые условия: online, доступ к DNS и admin-панелям
SPF, DKIM, DMARC: базовый минимум
Больше половины SMB, которые я аудитировал, имеют DMARC в режимеp=none - мониторинг без блокировки. Вы видите, что кто-то подделывает ваш домен, но не мешаете ему. Указано «не влезать», хотя вокруг ничего опсаного нет. Минимальная конфигурация, которая реально блокирует spoofing:
Код:
# SPF - разрешаем только Microsoft 365
v=spf1 include:spf.protection.outlook.com -all
# DMARC - режим reject с отчётами
_dmarc.domain.com TXT "v=DMARC1; p=reject; rua=mailto:dmarc@domain.com; pct=100"
p=none на p=quarantine, затем на p=reject постепенно, анализируя отчёты через бесплатные сервисы (dmarcian free tier, Postmark DMARC). Резкое включение reject может заблокировать легитимные письма от SaaS-сервисов, отправляющих от имени вашего домена - маркетинговые рассылки, CRM-уведомления. На одном аудите мы так положили всю рассылку из Bitrix24, потому что их SPF-запись не была в нашем include. Проверяйте перед переключением.DKIM настраивается через Microsoft 365 Admin Center: Settings - Email authentication - два CNAME-записи в DNS и переключатель в админке. Без DKIM подписи ваша DMARC-политика ослаблена, а SEG получателя чаще отправляет ваши собственные письма в спам.
Detection rules для Splunk и Microsoft Sentinel
Два правила, которые я использую в production для SMB-клиентов на Microsoft 365. Они ловят не сам фишинг (это задача SEG), а post-compromise активность - когда атакующий уже получил доступ к аккаунту через целевой фишинг.Подозрительные inbox rules (Splunk SPL). После компрометации аккаунта атакующий первым делом создаёт правило пересылки, чтобы перехватывать переписку и скрыть следы:
Код:
index=o365 sourcetype="o365:management:activity" Operation="New-InboxRule"
| spath input=Parameters
| mvexpand Parameters{}
| eval pname=mvindex(split('Parameters{}',","),0), pvalue=mvindex(split('Parameters{}',","),1)
| where pname IN ("ForwardTo","RedirectTo","DeleteMessage")
| table _time, UserId, ClientIP, pname, pvalue
| sort -_time
Код:
SigninLogs
| where TimeGenerated > ago(24h) and ResultType == 0
| summarize Locations=make_set(Location), Count=count()
by UserPrincipalName, bin(TimeGenerated, 1h)
| where array_length(Locations) > 1
Бюджетный стек защиты малого бизнеса от кибератак
Корпоративные решения с ценником от $30–50 за пользователя в месяц для SMB на 50 человек - это $18 000–30 000 в год (от 1,6 до 2,7 млн руб.). Реалистичный бюджет малого бизнеса на email security - от $3 000 до $10 000 в год (270 000–900 000 руб.). Вот что реально собирается в этих рамках:| Задача | Инструмент | Стоимость (до 100 чел./год) | Что закрывает |
|---|---|---|---|
| Email Security | Defender for Office 365 Plan 1 | ~$2 400 ($2/юзер/мес.) | AI-detection, Safe Links, Safe Attachments |
| Phishing-resistant MFA | FIDO2 ключи (YubiKey 5) | ~$5 000 единоразово (50 юзеров x 2 ключа x $50) | Полная защита от AiTM/session theft |
| Security Awareness | KnowBe4 Silver | ~$1 800 ($18/юзер/год) | Симуляции, обучение, метрики |
| DMARC мониторинг | dmarcian Free / Postmark | Бесплатно | Мониторинг spoofing домена |
| Фишинговые симуляции | GoPhish (self-hosted) | Бесплатно | Кастомные кампании |
| SIEM базовый | Splunk Free / Sentinel PAYG | от $0 до ~$300/мес. | Detection rules, post-compromise мониторинг |
Итого: от 380 000 до 1 100 000 руб. в год - в зависимости от выбора MFA-решения и объёма SIEM.
Приоритет при ограниченном бюджете - что делать первым:
- DMARC
p=reject+ SPF + DKIM - бесплатно, закрывает domain spoofing. Делается за 2 часа - Phishing-resistant MFA для финансового отдела и администраторов - приоритет для защиты от AiTM. Покупка ключей окупается при первом предотвращённом BEC
- Defender for Office 365 Plan 1 - если компания уже на Microsoft 365, это минимальная надбавка с максимальным покрытием
- GoPhish-симуляции - бесплатная проверка реальной готовности сотрудников. Объективная метрика для обоснования дальнейшего бюджета перед руководством
- Detection rules в SIEM - только после первых четырёх пунктов, когда базовая защита уже работает
Симуляция целевого фишинга 2026: проверяем SMB-кибербезопасность через GoPhish
Требования к окружению
- VPS: Ubuntu 22.04+, 1 vCPU, 1 ГБ RAM, публичный IP
- GoPhish v0.12+ (github.com/gophish/gophish, open source, активно поддерживается)
- Отдельный домен для симуляции (не корпоративный) с настроенным SPF/DKIM
- Письменное согласование с руководством и юристами до запуска
Этап 1: Reconnaissance. Скрапинг LinkedIn компании: должности, проекты, контрагенты. Это именно то, что делает реальный атакующий с помощью генеративного ИИ. Собранные данные формируют контекст персонализации. На компанию из 50 человек сбор занимает 30–40 минут. Ничего секретного - всё лежит в открытом доступе, люди сами выкладывают.
Этап 2: Генерация шаблонов. 3–5 шаблонов писем под разные роли (бухгалтерия, HR, IT-отдел). В каждом - упоминание реальных проектов и контрагентов. Для демонстрации AI-подхода можно использовать LLM для генерации текста, затем вручную скорректировать технические детали. GoPhish позволяет настроить landing page с формой ввода credentials и отслеживать каждое взаимодействие.
Этап 3: Запуск и анализ. Отправка через GoPhish с мониторингом трёх метрик:
- Click rate - процент кликнувших по ссылке. Нормальный результат первой симуляции: 25–40%. Если выше - системная проблема с awareness
- Report rate - процент сотрудников, сообщивших о подозрительном письме. Целевой показатель: более 50%
- Time to report - время от получения письма до репорта в IT. Целевой: менее 10 минут
После первой симуляции сравните click rate с отраслевым benchmark. По данным EN-источников, у SMB без предварительного обучения click rate на AI-персонализированные письма стабильно выше 35%. После трёх квартальных циклов «симуляция - разбор - обучение» этот показатель должен снизиться до 10–15%, а report rate - вырасти выше 60%.
Последнее редактирование модератором: