Как поймать фишеров: обзор технических средств для защиты почтового трафика
О средствах защиты от фишинга у нас в отрасли писали и говорили уже не раз, но, как показывает наш опыт, эта тема остается на волне популярности. Злоумышленники все чаще в атаках делают ставку на человеческий фактор, а люди далеко не всегда могут распознать фишинговые письма. Мы обучаем их, но плохие парни уже распробовали искусственный интеллект: в комплексе с OSINT контент получается впечатляюще персонализированным. Чтобы письма попадали в яблочко, киберпреступники ищут разные способы обхода мер защиты, используемых в организациях, — и это главный вызов 2025 года. Наша задача — закрыть все обходные пути.
Я Фёдор Гришаев, в Positive Technologies занимаюсь исследованием киберугроз. Подготовил для вас обзор технических средств, которые помогут отразить современные фишинговые атаки — или снизить риски, если злоумышленники уже проникли в компанию. Разобрал принципы работы технологий и сценарии их применения. Как несложно догадаться, в статье акцент сделан на почтовом трафике. При подготовке обзора я опирался на тренды фишинговых атак и свой опыт, чтобы сделать действительно актуальную подборку.
Читать далееИсточник: Хабрахабр
Похожие новости
- Поднимаем свой Jabber/XMPP сервер в 2025 году
- Большой разлив чая: сервис анонимных слухов о мужиках Tea спалил персданные пользовательниц
- [Перевод] От согласия на использование Cookie, до выполнения команд: реальный вектор от SQLi + утечки персональных данных до RCE
- [Перевод] Обнаружение уязвимостей агентов ИИ. Часть III: Утечка данных
- Берём анализы на болезни TLS у Гемотеста
- Магия KNOX и её разоблачение: изучаем OEMConfig от Samsung
- Работа с JWT-токенами в браузере без боли и страданий
- Каждая третья крупная компания в России работает с фрилансерами на постоянной основе
- Пентестерская Одиссея. Часть 2
- Начинаем в багбаунти: топ-10 (или нет?) инструментов для профессионального похека