Флиппер Зеро на чёрном антистатическом коврике с зелёным текстом на дисплее, рядом кабель USB-C и светящийся экран ноутбука. Тёплый янтарный свет лампы, тёмное боке, плёночная зернистость.


За последний год мы разобрали в Microsoft Sentinel больше двадцати инцидентов, где AI-генерированные spear-phishing письма проходили через стандартный Secure Email Gateway без единого срабатывания. Ни одного алерта. Во всех случаях - малый бизнес с типовой почтовой инфраструктурой: Microsoft 365, базовый Exchange Online Protection, DMARC в режиме p=none. Атакующим хватало пятнадцати минут скрапинга LinkedIn и одного промпта в LLM, чтобы сгенерировать письмо, неотличимое от реальной деловой переписки. Бухгалтер открывала «акт сверки», потому что там были правильные реквизиты контрагента и номер реального договора.

Здесь не обзор трендов. Здесь - конкретные векторы AI фишинг атак на малый бизнес с привязкой к MITRE ATT&CK, воспроизводимые detection rules для SIEM, чеклист аудита почтовой инфраструктуры и бюджетный стек антифишинговой защиты для компании на 20–200 человек.

Как генеративный ИИ в кибератаках изменил экономику социальной инженерии 2026​

AI не создал новый тип атак - он обрушил стоимость существующих и радикально поднял качество. По данным эксперимента IBM, на который ссылается StrongestLayer, для создания фишинговой кампании AI требует 5 промптов и 5 минут - против 16 часов ручной работы red-team специалиста. Один оператор с доступом к WormGPT или FraudGPT за рабочий день выпускает сотни уникальных кампаний, каждая адаптирована под конкретную компанию. Раньше на такое нужна была команда из трёх человек. Сейчас - ноутбук и подписка. Подробнее - в нашем руководстве по социальная инженерия атаки.

1777558360083-webp.83283

Цифры из отраслевых отчётов подтверждают масштаб:
  • Кликабельность AI-генерированного фишинга достигает 54% против 12% у традиционного - по данным контролируемого эксперимента Heiding, Schneier, Vishwanath, Bernstein (HBR, «AI Will Increase the Quantity - and Quality - of Phishing Scams», May 2024; выборка ~100 участников, результаты не являются универсальным benchmark'ом)
  • 60–70% зафиксированных фишинговых атак в 2025 году организованы через платформы phishing-as-a-service (PhaaS), по данным Positive Technologies
  • По данным SlashNext State of Phishing Report 2024, рост числа вредоносных email-сообщений составил 4151% с момента запуска ChatGPT; точная доля AI-сгенерированных писем в отчёте не указана
Для малого бизнеса экономика атаки выглядит особенно скверно. SMB - лакомая цель: доступ к платёжным системам и данным клиентов есть, а security-ресурсы - один IT-специалист на всё, без выделенного SOC. По данным IBM Cost of a Data Breach Report 2025, средняя стоимость утечки данных - $4,44 млн глобально (против $4,88 млн в отчёте 2024 года), а BEC-атаки (компрометация деловой переписки), по более ранним отчётам IBM, обходятся в несколько миллионов долларов на инцидент. Для SMB на 50 сотрудников это не «неприятность» - это закрытие бизнеса.

Барьер входа для атакующих продолжает падать. Платформы PhaaS дают готовые шаблоны с AI-интеграцией: модули анализируют поведение жертвы, подбирают время отправки, генерируют тексты под конкретную должность - бухгалтер, HR, CEO. По данным исследования Hoxhunt, если в 2023 году AI-агенты уступали опытным red-team специалистам в целевом фишинге на 31%, то в 2025-м AI превзошёл экспертов уже на 24%. Меня этот разворот совсем не удивляет - AI не устаёт, не ленится и не забывает проверить LinkedIn перед отправкой.

После успешного фишинга SMB-компания становится входной точкой для ransomware - малый бизнес всё чаще используется как stepping stone к более крупным целям через цепочки поставок. По данным Softline, доля атак с нарушением бизнес-процессов вплоть до остановки деятельности выросла с 31% в 2024 году до 47% в 2025-м.

Векторы автоматизированных фишинговых атак: mapping на MITRE ATT&CK​

Разберём конкретные векторы атак на SMB, которые я наблюдаю в реальных инцидентах. Не академическая классификация, то что реально прилетает в почтовые ящики и телефоны сотрудников.

1777558394167.webp

Spear phishing ИИ: вложения и ссылки (T1566.001, T1566.002)​

Spearphishing Attachment (T1566.001, Initial Access) и Spearphishing Link (T1566.002, Initial Access) - доминирующие начальные векторы. AI меняет каждый из них по-своему.

T1566.001 - вложения. Классика: документ с макросом или вредоносный PDF. AI работает на этапе социальной инженерии - генерирует сопроводительный текст, который убеждает открыть вложение. В инцидентах SMB-сегмента я вижу устойчивые шаблоны: «акт сверки» от контрагента, «счёт-фактура» с реквизитами из открытых источников, «обновлённый договор» с упоминанием реального проекта компании. Atomic Red Team включает тест «Download Macro-Enabled Phishing Attachment» (executor: PowerShell, Windows) - именно такой сценарий воспроизводится в контролируемых проверках.

T1566.002 - ссылки. Более опасный вектор для SMB, потому что ссылки сложнее детектировать. Adversary-in-the-middle (AiTM) фишинговые киты перехватывают не только credentials, но и session tokens в реальном времени - обход push-based MFA. На симуляциях с Evilginx2 я наблюдаю 100% обход push MFA, включая number matching (атакующий проксирует challenge через Evilginx2), у тестовых жертв в Microsoft 365 без conditional access policies. Только phishing-resistant MFA (FIDO2/WebAuthn с domain binding) реально держит удар. В Atomic Red Team для T1566.002 описан тест «Paste and run technique» - прямой аналог ClickFix, о которой ниже.

Контекст применимости: T1566.001 чаще срабатывает в legacy-инфраструктуре с on-premise Exchange (версии 2016/2019), где политики макросов не ужесточены. T1566.002 - универсальный вектор, эффективен против Microsoft 365 и Google Workspace без phishing-resistant MFA.

ВекторMITRE ATT&CKЦелевая инфраструктураОбходит MFA?Типичный сценарий SMB
Вложение с макросомT1566.001On-premise Exchange, legacyНет (не требуется)Акт сверки, счёт-фактура
AiTM-ссылкаT1566.002Microsoft 365, Google WorkspaceДа (session theft)Ссылка на «общий документ»
BEC без payloadT1566.002 + SEЛюбая почтовая инфраструктураНе применимоПросьба перевести деньги
ClickFix (paste-and-run)T1566.002 → T1204.004Windows 10/11 (любая конфигурация)Нет (исполнение кода)Поддельная капча, «обновление браузера»

Deepfake фишинг и вишинг: компрометация деловой переписки BEC

Вишинг и смишинг 2026 - отдельный класс угроз для SMB-кибербезопасности. Deepfake-синтез голоса по записи длительностью от 10 секунд (из вебинара, YouTube, голосового в мессенджере) уже работает в боевых атаках. В кейсе инжиниринговой компании Arup в Гонконге (февраль 2024, по данным CNN/SCMP) сотрудник финансового отдела авторизовал перевод $25 млн после видеоконференции с deepfake-копиями CFO и других руководителей. Двадцать пять миллионов, через поддельный Zoom-звонок.

Для малого бизнеса типичный сценарий проще и дешевле: звонок «от директора» бухгалтеру с просьбой срочно оплатить счёт нового контрагента. По данным it-world.ru, для создания копии голоса с точностью до 85% достаточно пары тысяч рублей и 20 минут. Верификация через обратный звонок на заранее известный номер - единственная надёжная защита, но в подавляющем большинстве SMB такая процедура не формализована. Бухгалтер слышит голос директора, видит «срочно» - и платит.

Этот вектор не требует компрометации почтовой инфраструктуры - атака идёт через телефон или мессенджер. Здесь работает не технический контроль, а процессный: обязательное двойное подтверждение финансовых операций через альтернативный канал и фиксация распоряжений в BPM-системе или корпоративном чате.

ClickFix и живые техники обхода антифишинговой защиты​

ClickFix (в таксономии MITRE - T1204.004 User Execution: Malicious Copy and Paste, добавлено в ATT&CK v17 в апреле 2025; доставка чаще идёт через T1189 Drive-by Compromise или T1566.002) - техника, которую я фиксирую в инцидентах с конца 2025 года. Красивая в своей наглости: жертву убеждают самостоятельно выполнить команду через Win+R. Поддельная страница (капча, обновление браузера, «проверка безопасности») просит нажать сочетание клавиш и вставить команду из буфера обмена. Команда подключает внешний WebDAV-ресурс и загружает DLL через легитимные утилиты Windows: rundll32, regsvr32, msiexec.

Критичность для SMB: EDR-решения начального уровня (Windows Defender for Business, базовые тарифы CrowdStrike Falcon Go) часто не классифицируют запуск rundll32 с WebDAV-путём как вредоносную активность - это же легитимные системные утилиты. Для полноценного детекта нужна корреляция parent process - child process с контекстом сетевого подключения, а это уже настроенный SIEM.

Ограничения техники: ClickFix работает только на Windows 10/11 (domain-joined и Azure AD-joined), не работает на macOS/Linux. Основная защита - Application Whitelisting через AppLocker или WDAC, но в SMB-сегменте эти политики настроены, по моим наблюдениям, менее чем у 5% компаний. Пять процентов. Остальные 95% - открытая дверь.

Почему стандартные SEG пропускают фишинг с искусственным интеллектом​

Secure Email Gateway - Proofpoint, Mimecast, встроенный Exchange Online Protection - строятся на трёх механизмах: сигнатурный анализ, репутация отправителя, статические правила. AI-фишинг последовательно обходит все три.
1777558441575.webp


Сигнатуры бесполезны против уникального контента. AI генерирует уникальный текст для каждого письма: нет повторяющихся фраз, нет известных шаблонов. Вредоносное ПО нового поколения - PromptLock генерирует уникальные payload'ы в реальном времени, LAMEHUG адаптирует код под окружение жертвы, по данным Positive Technologies. Сигнатурный антивирус встречает каждую копию как новый, незнакомый файл. Тупо не с чем сравнивать.

Репутация отправителя обходится. Атакующие используют скомпрометированные легитимные аккаунты (Valid Accounts, T1078) или недавно зарегистрированные lookalike-домены с корректной SPF/DKIM-записью. Домен company-invoices.com вместо company-invoice.com проходит проверку репутации - он новый, чистый и не в чёрных списках.

Статические правила не понимают контекст. Письмо BEC от «CEO» с просьбой срочно оплатить счёт не содержит вложений, ссылок и вредоносного кода. Для SEG это чистое легитимное письмо. По данным KnowBe4, количество фишинговых атак, обходящих встроенные механизмы безопасности Microsoft и почтовые шлюзы, выросло на 47%.

Вот почему D3FEND рекомендует многослойный подход к детекту T1566.001 и T1566.002: Inbound Session Volume Analysis (D3-ISVA), User Geolocation Logon Pattern Analysis (D3-UGLPA), Protocol Metadata Anomaly Detection (D3-PMAD), Client-server Payload Profiling (D3-CSPP). Ни один из этих методов не реализован в базовом Exchange Online Protection. Для SMB нужна либо надстройка Defender for Office 365 Plan 2, либо отдельное AI-native решение. Я склоняюсь к Defender Plan 2, если компания уже сидит на Microsoft 365 - меньше головной боли с интеграцией.

Пошаговый аудит почтовой инфраструктуры SMB​

Требования к окружению​

  • Доступ к DNS-записям домена (панель управления хостинга или Cloudflare)
  • Административный доступ к Microsoft 365 Admin Center или Google Workspace Admin
  • Для detection rules: Splunk Free (до 500 МБ/день, бесплатно) или Microsoft Sentinel (Pay-as-you-go, от ~$2,76 за 1 ГБ ingested data)
  • ОС администратора: любая с браузером; для GoPhish - Linux (Ubuntu 22.04+) или Windows с WSL2
  • Минимум RAM для GoPhish-сервера: 1 ГБ
  • Время на аудит: 2–4 часа для компании до 100 пользователей
  • Сетевые условия: online, доступ к DNS и admin-панелям

SPF, DKIM, DMARC: базовый минимум​

Больше половины SMB, которые я аудитировал, имеют DMARC в режиме p=none - мониторинг без блокировки. Вы видите, что кто-то подделывает ваш домен, но не мешаете ему. Указано «не влезать», хотя вокруг ничего опсаного нет. Минимальная конфигурация, которая реально блокирует spoofing:
Код:
# SPF - разрешаем только Microsoft 365
v=spf1 include:spf.protection.outlook.com -all

# DMARC - режим reject с отчётами
_dmarc.domain.com TXT "v=DMARC1; p=reject; rua=mailto:dmarc@domain.com; pct=100"
Переключайте p=none на p=quarantine, затем на p=reject постепенно, анализируя отчёты через бесплатные сервисы (dmarcian free tier, Postmark DMARC). Резкое включение reject может заблокировать легитимные письма от SaaS-сервисов, отправляющих от имени вашего домена - маркетинговые рассылки, CRM-уведомления. На одном аудите мы так положили всю рассылку из Bitrix24, потому что их SPF-запись не была в нашем include. Проверяйте перед переключением.

DKIM настраивается через Microsoft 365 Admin Center: Settings - Email authentication - два CNAME-записи в DNS и переключатель в админке. Без DKIM подписи ваша DMARC-политика ослаблена, а SEG получателя чаще отправляет ваши собственные письма в спам.

Detection rules для Splunk и Microsoft Sentinel​

Два правила, которые я использую в production для SMB-клиентов на Microsoft 365. Они ловят не сам фишинг (это задача SEG), а post-compromise активность - когда атакующий уже получил доступ к аккаунту через целевой фишинг.

Подозрительные inbox rules (Splunk SPL). После компрометации аккаунта атакующий первым делом создаёт правило пересылки, чтобы перехватывать переписку и скрыть следы:
Код:
index=o365 sourcetype="o365:management:activity" Operation="New-InboxRule"
| spath input=Parameters
| mvexpand Parameters{}
| eval pname=mvindex(split('Parameters{}',","),0), pvalue=mvindex(split('Parameters{}',","),1)
| where pname IN ("ForwardTo","RedirectTo","DeleteMessage")
| table _time, UserId, ClientIP, pname, pvalue
| sort -_time
Аномальный логин по геолокации (Microsoft Sentinel KQL). Один пользователь логинится из двух географически удалённых точек за короткий промежуток - типичный паттерн после кражи session token через AiTM-фишинг:
Код:
SigninLogs
| where TimeGenerated > ago(24h) and ResultType == 0
| summarize Locations=make_set(Location), Count=count()
    by UserPrincipalName, bin(TimeGenerated, 1h)
| where array_length(Locations) > 1
Эти правила - базовый минимум детекта Valid Accounts (T1078). Для полноценной защиты D3FEND рекомендует: Access Modeling (D3-AM), Domain Account Monitoring (D3-DAM), Local Account Monitoring (D3-LAM) и Account Locking (D3-AL) как eviction-меру при обнаружении компрометации. Но начните хотя бы с этих двух - они уже не раз спасали от тихого сидения атакующего в скомпрометированном ящике неделями.

Бюджетный стек защиты малого бизнеса от кибератак​

Корпоративные решения с ценником от $30–50 за пользователя в месяц для SMB на 50 человек - это $18 000–30 000 в год (от 1,6 до 2,7 млн руб.). Реалистичный бюджет малого бизнеса на email security - от $3 000 до $10 000 в год (270 000–900 000 руб.). Вот что реально собирается в этих рамках:

ЗадачаИнструментСтоимость (до 100 чел./год)Что закрывает
Email SecurityDefender for Office 365 Plan 1~$2 400 ($2/юзер/мес.)AI-detection, Safe Links, Safe Attachments
Phishing-resistant MFAFIDO2 ключи (YubiKey 5)~$5 000 единоразово (50 юзеров x 2 ключа x $50)Полная защита от AiTM/session theft
Security AwarenessKnowBe4 Silver~$1 800 ($18/юзер/год)Симуляции, обучение, метрики
DMARC мониторингdmarcian Free / PostmarkБесплатноМониторинг spoofing домена
Фишинговые симуляцииGoPhish (self-hosted)БесплатноКастомные кампании
SIEM базовыйSplunk Free / Sentinel PAYGот $0 до ~$300/мес.Detection rules, post-compromise мониторинг

Итого: от 380 000 до 1 100 000 руб. в год - в зависимости от выбора MFA-решения и объёма SIEM.

Приоритет при ограниченном бюджете - что делать первым:
  1. DMARC p=reject + SPF + DKIM - бесплатно, закрывает domain spoofing. Делается за 2 часа
  2. Phishing-resistant MFA для финансового отдела и администраторов - приоритет для защиты от AiTM. Покупка ключей окупается при первом предотвращённом BEC
  3. Defender for Office 365 Plan 1 - если компания уже на Microsoft 365, это минимальная надбавка с максимальным покрытием
  4. GoPhish-симуляции - бесплатная проверка реальной готовности сотрудников. Объективная метрика для обоснования дальнейшего бюджета перед руководством
  5. Detection rules в SIEM - только после первых четырёх пунктов, когда базовая защита уже работает
Я всегда начинаю с пунктов 1 и 2. DMARC - потому что бесплатно и закрывает самый тупой вектор. FIDO2 - потому что это единственное, что гарантированно останавливает AiTM. Всё остальное - слои поверх.

Симуляция целевого фишинга 2026: проверяем SMB-кибербезопасность через GoPhish​

Требования к окружению​

  • VPS: Ubuntu 22.04+, 1 vCPU, 1 ГБ RAM, публичный IP
  • GoPhish v0.12+ (github.com/gophish/gophish, open source, активно поддерживается)
  • Отдельный домен для симуляции (не корпоративный) с настроенным SPF/DKIM
  • Письменное согласование с руководством и юристами до запуска
На практике я строю симуляцию AI-фишинга для SMB-клиентов в три этапа:

Этап 1: Reconnaissance. Скрапинг LinkedIn компании: должности, проекты, контрагенты. Это именно то, что делает реальный атакующий с помощью генеративного ИИ. Собранные данные формируют контекст персонализации. На компанию из 50 человек сбор занимает 30–40 минут. Ничего секретного - всё лежит в открытом доступе, люди сами выкладывают.

Этап 2: Генерация шаблонов. 3–5 шаблонов писем под разные роли (бухгалтерия, HR, IT-отдел). В каждом - упоминание реальных проектов и контрагентов. Для демонстрации AI-подхода можно использовать LLM для генерации текста, затем вручную скорректировать технические детали. GoPhish позволяет настроить landing page с формой ввода credentials и отслеживать каждое взаимодействие.

Этап 3: Запуск и анализ. Отправка через GoPhish с мониторингом трёх метрик:
  • Click rate - процент кликнувших по ссылке. Нормальный результат первой симуляции: 25–40%. Если выше - системная проблема с awareness
  • Report rate - процент сотрудников, сообщивших о подозрительном письме. Целевой показатель: более 50%
  • Time to report - время от получения письма до репорта в IT. Целевой: менее 10 минут
По данным KnowBe4 (через it-world.ru), регулярное годовое обучение уменьшает вероятность успешных атак на 86%. Но без симуляций нет объективной оценки - работает ли обучение конкретно в вашей компании. GoPhish даёт цифры, которые можно показать руководству для обоснования бюджета на защиту малого бизнеса от кибератак. Не «нам нужна безопасность», а «37% сотрудников ввели пароль на фишинговой странице, вот скриншот из GoPhish».

После первой симуляции сравните click rate с отраслевым benchmark. По данным EN-источников, у SMB без предварительного обучения click rate на AI-персонализированные письма стабильно выше 35%. После трёх квартальных циклов «симуляция - разбор - обучение» этот показатель должен снизиться до 10–15%, а report rate - вырасти выше 60%.
 
Последнее редактирование модератором:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab