ВИПФОРУМ выяснил, как одна фишинговая ссылка губит годовой KPI
Реальная история, как дипфейк стоил компании 300 000 евро, и главное — как этого можно было избежать
Один неосторожный клик по фишинговой ссылке сотрудником может перечеркнуть весь годовой KPI компании. И это не преувеличение, а суровая реальность, с которой сталкиваются компании по всему миру, включая Россию. Об этом заявил Денис Елисеев, совладелец и коммерческий директор StopPhish, в рамках серии специального подкаста к форуму «АнтиФрод Россия».
Цена одного клика: реальная история потери 300 тысяч евро
В подтверждение своих слов Елисеев привел шокирующий пример из международной практики, с которым его компания столкнулась в прошлом году.
«Был реальный кейс, когда у компании увели 300 тысяч евро за счет того, что был записан дипфейк на одного из партнеров. В августе злоумышленники получили доступ к почте партнера, до октября готовились: собирали информацию, смотрели контрагентов. Затем подготовили дипфейк-обращение, скинули его в удобное время, и бухгалтерия в Италии перевела деньги новому контрагенту под предлогом «очень хороших цен и срочности»», — рассказал Денис Елисеев.
Этот инцидент эксперт классифицировал как классический кейс компрометации корпоративной почты, где дипфейк стал лишь усиливающим элементом.
Как избежать катастрофы: простые правила и комплексный подход
По мнению Елисеева, этой потери можно было избежать. Ключ — в выстраивании простых, но строгих процедур внутри компании.
«Самое простое: если вдруг ты видишь, что меняются какие-то реквизиты — неважно, от кого они приходят, от генерального директора или владельца, — нужно по другому каналу связи связаться и перепроверить. На 100% это не защитит, но риски минимизировать существенно можно», — подчеркнул эксперт.
Он отметил, что атаки с использованием дипфейков особенно коварны, так как могут обойти даже подготовленного человека. Поэтому критически важно внедрять «режим охлаждения»: правило, согласно которому операции на крупные суммы не выполняются мгновенно под давлением, а требуют паузы для анализа и дополнительных проверок.
Инструменты защиты: от симуляций атак до «квантовых писем»
В беседе были раскрыты и современные методы обучения сотрудников. Эксперт разобрал, как работают платформы безопасности, выходящие за рамки простых фишинг-тестов.
1. Симуляции и базовое обучение:
Программа начинается с реалистичных рассылок, имитирующих атаки. Попавшиеся сотрудники автоматически направляются на тематический курс.
2. Микрообучение и «квантовые письма»:
Для тех, кто не хочет или не может пройти длинные курсы, применяется метод микрообучения. Сотрудник, кликнувший на симуляционное письмо, сразу видит его же, но с четко выделенными красным цветом ошибками, на которые нужно было обратить внимание.
«Мы это называем «квантовый курс». Это одна страничка, на которую нужно 15 секунд, чтобы посмотреть на красные флажки», — пояснил Елисеев.
3. Тренажеры для сложных сценариев:
Для отработки многоступенчатых атак создаются специальные тренажеры. Они учат сотрудников, особенно в финансовых отделах, не просто распознать угрозу, но и следовать четкому «плейбуку» действий: остановиться, проверить по второму каналу, привлечь коллегу.
История, рассказанная в рамках серии специального подкаста к форуму «АнтиФрод Россия», наглядно демонстрирует, что угрозы эволюционируют, используя самые продвинутые технологии, включая ИИ. Защита же строится на трех китах: технологических платформах, непрерывном и адаптивном обучении сотрудников и, что более важно, на внедрении простых и обязательных бизнес-процедур, способных остановить мошенничество даже в момент кризиса.
Рубрики
Интересное:
Новости отрасли:
Все новости:
Публикация компании
Контакты
Рубрики


