По данным Известий, за 2024 год число кибератак на российские компании выросло на 60%. А CNews отмечает, что от одного случая мошенничества компания теряет около 20 млн рублей. У преступников появился новый тренд: они всё чаще используют дипфейки и маскируются под коллег, чтобы получать доступ к данным и счетам компаний.

Привет! На связи IVA Technologies — разработчик экосистемы корпоративных коммуникаций. Мы знаем, что киберугрозы — это проблема не только обычных граждан. Сегодня в зону риска попадает и бизнес, причем любого масштаба: от стартапов до крупных холдингов. Мошенники манипулируют сотрудниками и их руками получают доступ к ИТ-инфраструктуре компании, крадут базы данных и корпоративные переписки. Но самое главное — коллектив может даже не замечать такие атаки.
В статье расскажем, как устроены современные мошеннические схемы, как бизнес с ними борется и почему есть смысл использовать корпоративные мессенджеры, чтобы обезопасить данные сотрудников и компании.
Имитация голоса и дипфейки: как мошенники крадут у компаний миллионы
Представьте, что вашего коллегу пригласили на рабочую видеоконференцию. На экране несколько сотрудников обсуждают крупную сделку с партнерами. Финансовый директор выглядит сосредоточенным, просит перевести деньги на счета партнеров, чтобы не сорвать контракт. Коллега проверяет реквизиты — всё в порядке, поэтому оформляет платеж. А через неделю выясняется: на встрече не было ни директора, ни других специалистов. Всё это время работник разговаривал с дипфейками: с помощью нейросетей мошенники имитировали голос и внешность сотрудников.
Именно так в 2024 году гонконгская корпорация потеряла 25,6 миллиона долларов. По инструкции «поддельных» коллег сотрудник перевел деньги на пять разных банковских счетов. Со слов работника, изображение и голоса показались ему настоящими. Полиция заявила, что до сих пор расследует дело, но найти мошенников пока не удалось.
Раньше киберпреступники действовали вслепую и редко брались за атаку на масштабные корпорации. Обычно они звонили случайным людям, о которых ничего не знали, а потом представлялись им сотрудниками банка или налоговой.
Сейчас злоумышленники научились обманывать даже крупные компании. Всё благодаря тщательной подготовке. Мошенники собирают информацию о бизнесе, изучают его внутренние процессы, узнают имена руководителей и простых работников. Иногда добывают даже неочевидные факты о сотрудниках — например, где работают их супруги или учатся дети. Это помогает «прикинуться своим»: когда преступник упоминает в разговоре личные детали, его сложнее заподозрить в обмане.
Для особо сложных схем преступники используют нейросети. Они подделывают голос и внешность кого-либо из коллег, притворяются им на видеоконференции или в записи. Чтобы создать «поддельного» рядового сотрудника или крупного менеджера, достаточно лишь записи его речи и пары фото.
Мошеннические схемы не обходят стороной и гигантов рынка — например, «Лабораторию Касперского». Ее эксперт Сергей Голованов делился историей в СМИ: «Даже у нас в компании время от времени ложный Евгений Касперский пишет сотрудникам, что сейчас им поступит звонок. [...] Приходит аудиосообщение с очень похожим голосом. Единственное — у него интонация роботизированная…»

Мошенники используют открытые мессенджеры и платформы: с их помощью проще манипулировать сотрудниками
У многих историй обмана в корпоративном секторе есть нечто общее. Пострадавшие компании вели рабочие переписки и созванивались через популярные платформы, например WhatsApp и Zoom. Злоумышленники создавали аккаунт, который похож на профиль коллеги, а потом общались от его имени с другими работниками. Так преступники входили в доверие и просили передать им пароли или перевести деньги.
Выходит, что нередко сотрудники сами совершают нужные мошенникам действия. По данным Positive Technologies, 43% успешных атак в корпоративном секторе происходят при помощи манипуляций сотрудниками. А по статистике Phishman, 80% краж чувствительной информации случаются из-за ошибок пользователей, которые могли довериться преступникам.

Мошенникам сложнее попасть в закрытую сеть, поэтому крупные компании переходят на корпоративные мессенджеры
Популярные сервисы для коммуникаций не всегда могут обеспечить нужную компаниям безопасность. Они работают в формате PaaS, то есть «платформа как услуга». У бизнеса нет доступа к инфраструктуре такого мессенджера или программы для видеоконференций. Это значит, что корпорация не видит, где хранятся данные, кто имеет к ним доступ и как именно они защищены. В случае утечки или атаки у компании не получится повлиять на ситуацию — всё зависит от политики безопасности стороннего сервиса.
Чтобы защитить себя и сотрудников, крупные организации переходят на корпоративные мессенджеры. Это бывает разумно, потому что такие программы защищены лучше открытых сервисов по нескольким причинам:
? Закрытая система связи. Корпоративный мессенджер — это приватный канал для всех внутренних коммуникаций. Доступ к нему есть только у сотрудников компании, а попасть в такую систему из «внешнего интернета» гораздо сложнее. Мошенники не могут просто создать фейковый аккаунт — им придется обходить системы корпоративной безопасности. За такие атаки они берутся гораздо реже.
? Интеграция с инфраструктурой корпорации. Корпоративные мессенджеры можно связать с системами безопасности, которые уже есть у бизнеса. Например, встроить в мессенджер утилиту для защиты от фишинговых ссылок. Или сделать многофакторную аутентификацию через сторонние программы — так сотрудники смогут входить в систему даже по Face ID на своем iPhone.
? Контроль за действиями пользователей. Компания может управлять доступом пользователей в мессенджер, следить за их подозрительной активностью и при необходимости отключить от системы.

От шифрования до настроек доступа: какие технологии корпоративного мессенджера отвечают за безопасность
Решения для бизнес-коммуникаций нередко отличаются от открытых сервисов «начинкой». Еще на этапе разработки в корпоративные мессенджеры закладывают технологии, которые делают программы более защищенными, чем популярные платформы.
? Шифрование. На рынке ИТ-продуктов есть стандарты по кибербезопасности. Корпоративные мессенджеры соответствуют им, поэтому далеко не всем мошенникам удается перехватить и расшифровать данные, чтобы получить доступ к перепискам или паролям. Например, в отечественных сервисах применяют блочные шифры ГОСТ 34.12-2018.
? Разграничение доступа. Благодаря этой функции можно настроить индивидуальные права для каждого пользователя в системе. Через панель администратора получится запретить отправку массовых рассылок, чтобы снизить риск спам-атаки от мошенников. Или ограничить доступ рядовых сотрудников к чувствительной информации — например, экономическим отчетам. Так злоумышленники не получат их, даже если взломают кого-то из штата.
? Экстренное завершение всех сессий. Когда системный администратор заметит подозрительные действия на аккаунте сотрудника, то сможет остановить его сеансы на всех устройствах, в том числе на девайсах мошенников. Например, если злоумышленники будут посылать частые запросы к базам данных, чего обычный работник никогда не делал раньше.

Экосистема корпоративных коммуникаций — еще один тренд на рынке корпоративной безопасности
Компании редко используют для общения только мессенджер. Обычно у бизнеса появляется запрос на единую экосистему, в которой сотрудники смогут одновременно вести переписки, отправлять электронные письма и устраивать видеоконференции. Это становится трендом по нескольким причинам:
Экосистема усиливает безопасность. Мошенники могут проворачивать свои схемы через любой незащищенный канал связи: почту, телефоны, видеоконференции. Но если все коммуникации проходят в закрытой сети компании, у преступников не остается «легких путей» для атаки.
Сотрудники экономят время. Когда приходится создавать отдельные аккаунты для почты, мессенджера и видеосвязи, а за день постоянно между ними переключаться, это выматывает. Внутри экосистемы для этих действий можно использовать один аккаунт, поэтому не нужно тратить время на переходы между профилями.
Проще поддерживать инфраструктуру. Компании не приходится контролировать сервисы по отдельности. Например, настраивать видеосвязь, мессенджер и телефонию, следить за сроком лицензии каждой программы. Администратор получает доступ к ним через единую платформу, с помощью которой может менять доступы, добавлять новых сотрудников или работать с системой безопасности.
Всё, о чём мы рассказали, — это опыт, который наша компания использовала при разработке собственной платформы. Если ищете удобную экосистему для корпоративных коммуникаций — запросите демоверсию IVA One на сайте IVA Technologies.
А в комментариях делитесь: приходилось ли вам использовать корпоративные мессенджеры? Или считаете, что в работе можно обойтись популярными открытыми платформами?
IIopy4uk
Вопрос: нужно ли в случае self-hosted корп.мессенджера регистрировать фирму как ОРИ?