Исключительно фишинговые атаки на руководителей - один из наиболее эффективных и экономичных способов взлома системы безопасности компании. Руководителей можно заманить с помощью электронной почты или телефонных звонков, но результат почти всегда один и тот же.
Фишинговые атаки на руководителей - серьезная проблема для самых разных компаний. Это одна из основных причин, по которой организации потеряли более 43 миллиарда долларов (USD) в период с 2016 по 2021 год.причем конкретные мошеннические атаки на руководителей внесли значительный вклад в эти потери, став, по мнению ФБР, ежегодной проблемой на несколько миллиардов долларов.
В этой статье мы рассмотрим определение исполнительного фишинга, почему он представляет собой такую угрозу и как не стать следующей жертвой.
Ключевые выводы
- Фишинг для руководителей, в том числе мошенничество с участием генерального директора, нацелен на топ-менеджеров, которые выдают себя за доверенных лиц, чтобы украсть данные или инициировать мошеннические переводы.
- Среди распространенных тактик - компрометация деловой электронной почты (BEC), поддельные счета-фактуры и социальная инженерия, часто создающая срочность или использующая доверие.
- Бдительность - ключевой момент: Проверяйте электронные письма на предмет необычных запросов, плохой грамматики или странных данных об отправителе, а также проверяйте подозрительные сообщения по отдельным каналам.
- Такие технические средства защиты, как аутентификация электронной почты DMARC/SPF/DKIM, многофакторная аутентификация (MFA) и расширенная фильтрация электронной почты, очень важны.
- Такие организационные меры, как обучение навыкам безопасности, строгие финансовые протоколы, регулярные аудиты и планы реагирования на инциденты, обеспечивают важнейшие уровни защиты.
Что такое исполнительный фишинг?
Фишинг руководителей - это киберпреступление, целью которого являются руководители высокого уровня и другие ответственные лица, такие как генеральный директор, финансовый директор и высокопоставленные руководители. Эта обманная практика, иногда называемая фишингом CEO, когда за него выдают себя топ-менеджеры, предполагает, что киберпреступники имитируют этих руководителей, чтобы обмануть сотрудников или самих руководителей. Имя руководителя, подпись электронной почты, цифровая визитная карточка, стиль письма и другие детали часто используются во время фишинговой атаки, чтобы сообщение выглядело законным.
На сайте 2020киберпреступления, такие как фишинг CEO и ransomware, обойдутся более чем в 4,1 млрд долларов США, а число зарегистрированных случаев с 2019 по 2020 год увеличится на 69 % и достигнет более 791 000. По некоторым данным, только в период с 2018 по 2019 год число мошенничеств, связанных с компрометацией деловой электронной почты (BEC), к которым относится фишинг генеральных директоров, увеличилось почти в два раза. К сожалению, темпы роста этих киберугроз не замедляются, они усугубляются и затрагивают предприятия по всему миру.
Она призвана обмануть жертву, заставив ее думать, что она получает письмо от кого-то из сотрудников своей организации или другого надежного источника, используя доверие и иерархическую природу компаний.
Фишинговые атаки на руководителей обычно предполагают получение хорошо составленного письма от сотрудника вашей организации, но могут включать и письмо от лица, не являющегося сотрудником вашей организации.
В письмах часто содержится информация о предстоящей встрече, например повестка дня или предстоящий контракт, или просьба выполнить срочные действия, например перевести деньги или поделиться конфиденциальными данными.

Злоумышленник также может попытаться получить доступ к конфиденциальным данным, хранящимся в корпоративной сети, выдав себя за доверенного сотрудника, имеющего доступ к секретной информации.
Цель фишинга - украсть конфиденциальные данные, такие как пароли, конфиденциальные документы и учетные данные, или обманом заставить сотрудников перевести деньги или предоставить доступ к системам. Затем злоумышленник использует эти украденные учетные данные или полученный доступ в злонамеренных целях.
Читайте также: Что такое фишинговое письмо?
Защититесь от фишинга руководителей с помощью PowerDMARC!
Почему фишинговые атаки направлены на руководителей?
Нападая на руководителей, хакеры получают доступ к ценной информации, которая может быть продана в "темной паутине" или использована для шантажа компании-жертвы. Такие атаки часто используют авторитет и доверие, связанные с руководящими должностями, чтобы заставить сотрудников совершить действия, которые в противном случае они бы не предприняли, например перевести средства или раскрыть учетные данные.
Поскольку руководители высшего звена обычно имеют доступ к конфиденциальным данным, таким как финансовые данные, персональная информация (PII) и другие конфиденциальные деловые документы, они могут стать главной мишенью для фишинговых атак, направленных на получение этих данных любыми способами. Кроме того, их учетные записи, если они будут взломаны, могут быть использованы для проведения весьма убедительных атак на других сотрудников или партнеров. Потенциальные последствия успешной фишинговой атаки на руководителей весьма серьезны: значительные финансовые потери, ущерб репутации организации, юридические последствия, сбои в работе, утечка данных и сильный стресс для вовлеченных сотрудников.
Пример фишинговой атаки на руководителя
Пример фишингового письма для руководителей можно увидеть на следующем изображении:

Основные типы фишинговых атак на руководителей
Ниже перечислены основные виды исполнительных фишинговых атак:
Атаки, связанные с компрометацией деловой электронной почты (BEC)
Атаки BEC направлены на руководителей компаний и других высших должностных лиц (в этом конкретном случае их называют CEO-мошенниками), выдавая себя за их электронные адреса и требуя перевода денег или предоставления конфиденциальной информации.
Атакующий BEC отправляет мошеннические электронные письма с поддельными логотипами компаний и поддельными адресами отправителей, иногда имитируя стиль письма руководителя, чтобы обмануть получателя и заставить его поверить в то, что письма настоящие, и действовать в соответствии с мошенническим запросом.
Читайте также: Базовая стратегия защиты от BEC для малого бизнеса
Атаки на счета-фактуры
Эта атака направлена на хищение денег у компаний путем создания поддельных счетов, которые выглядят законными, но содержат ошибки или несоответствия, часто направляя платежи на счета, контролируемые злоумышленником.
Затем злоумышленник запрашивает оплату по этим счетам, используя банковские переводы или другие способы оплаты, которые требуют времени для проверки, иногда выдавая себя за известного поставщика или руководителя, санкционирующего платеж.
Эксплуатация платформ видеосвязи
При этой атаке хакер использует платформу видеосвязи, чтобы выдать себя за руководителя. Например, он может использовать Google Hangouts или аналогичные инструменты, чтобы выдать себя за генерального директора и запросить конфиденциальную информацию во время фальшивой встречи или в чате.
Хакер также может отправить сотрудникам электронное письмо, в котором сообщит, что они встретятся с кем-то из финансового отдела по видеосвязи. Он поручает им загрузить приложение (которое может быть вредоносным) и ввести свои данные для входа в систему, что может скомпрометировать учетные данные.
Социальная инженерия
Социальная инженерия Это основная тактика, используемая во всех этих атаках для получения доступа к конфиденциальной информации или данным путем обмана пользователей с целью заставить их разгласить пароли, номера социального страхования, разрешить платежи или другие конфиденциальные действия.
Злоумышленник часто притворяется сотрудником ИТ-отдела, руководителем высшего звена или другого отдела вашей организации и просит предоставить ему доступ к компьютеру или сетевым ресурсам или требует срочных действий, когда обычная деловая практика не оправдывает такой просьбы, используя доверие, иерархию или срочность.
Исполнительный фишинг против китобойного промысла
Помните, что и исполнительный фишинг, и Whaling это кибератаки, направленные на высокопоставленных лиц, причем Whaling - это более специализированный вариант, часто синонимичный атакам, направленным на абсолютно высокопоставленных лиц ("самая крупная рыба"). Обе эти атаки являются разновидностями фишинга с копьем, то есть они очень целенаправленны и персонализированы. Надлежащие меры кибербезопасности и обучение сотрудников имеют решающее значение для защиты от этих угроз.
Давайте посмотрим, чем отличается executive phishing от whaling:
| Аспект | Фишинг для руководителей | Китобойный промысел |
| Цель | Фишинг руководителей нацелен на высокопоставленных менеджеров компании. | Whaling фокусируется на руководителях самого высокого уровня, таких как генеральные и финансовые директора ("киты"). |
| Объект | Цель фишинга - получить несанкционированный доступ, украсть данные, получить учетные данные или инициировать мошеннические операции. | Цель "китобойного промысла" - добыть очень секретную информацию или крупные суммы денег, скомпрометировав или выдав себя за высокопоставленных руководителей. |
| Тип атаки | Фишинг руководителей - это тип фишинговой атаки, которая специально обманывает руководителей или использует их личность для обмана других. | Whaling - это узкоспециализированная форма spear phishing, направленная на наиболее влиятельных лиц ("китов"). |
| Самозванство | При "фишинге руководителей" злоумышленники выдают себя за руководителя высшего звена или коллегу, чтобы обмануть цель. | Китобойство предполагает выдачу себя за самых высокопоставленных руководителей, чтобы использовать их авторитет и доверие. |
| Подготовка | Злоумышленники, изучающие роль, стиль общения и соответствующую информацию цели, - обычное явление для фишинга руководителей. | Преступники, занимающиеся китобойным промыслом, проводят тщательное исследование целевого руководителя, его обязанностей, отношений и окружения компании. |
| Содержание электронной почты | Фишинговые письма для руководителей имитируют официальную переписку. Часто они создают ощущение срочности или касаются деликатных вопросов, связанных с ролью руководителя. | Китобойная электронная почта содержит очень индивидуальные и персонализированные сообщения, специально разработанные в соответствии с должностью, обязанностями и текущим контекстом адресата. |
| Социальная инженерия | Исполнительный фишинг использует динамику власти, срочность или любопытство для манипулирования объектами с целью заставить их предпринять какие-либо действия. | Китобой использует мнимый высокопоставленный доступ и авторитет выдаваемого за него руководителя, чтобы манипулировать доверием и подчинением объекта. |
| Полезная нагрузка | При исполнительном фишинге в качестве полезной нагрузки обычно используются вредоносные ссылки, вложения, запросы на получение информации или проведение финансовых операций. | Полезная нагрузка китов часто направлена на поиск особо конфиденциальных данных, крупных финансовых операций или других ценных активов, доступных только на самом высоком уровне. |
| Воздействие | Последствия фишинга могут быть самыми разными: от взлома учетных записей и утечки данных до значительных финансовых потерь и ущерба репутации. | Последствия китобойного промысла могут быть чрезвычайно значительными, приводя к существенным финансовым потерям, серьезному репутационному ущербу и потенциальным нормативным последствиям для организаций. |
| Меры противодействия | Меры по борьбе с фишингом включают обучение сотрудников, использование антифишинговых инструментов, надежную аутентификацию и бдительную работу с электронной почтой. | Защита от "китов" включает в себя тщательную подготовку по вопросам безопасности (особенно для руководителей), передовое обнаружение угроз, надежные методы аутентификации и строгие протоколы проверки. |
| Примеры | Примерами фишинга для руководителей являются поддельные запросы на перевод денег или обмен данными, отправленные руководителям или якобы от них. | Китобойный промысел включает в себя рассылку высокопоставленным руководителям целевых электронных писем, часто с убедительными, контекстно-зависимыми вредоносными намерениями или обманчивыми просьбами, исходящими от коллег или важных внешних организаций. |
Читайте также: Китовый фишинг против обычного фишинга
Защита и защита от фишинговых атак на руководителей
Приведенные ниже меры безопасности помогут защитить вашу организацию от фишинга руководителей:
Реализация DMARC, SPF и DKIM
DMARC (Domain-based Message Authentication, Reporting & Conformance), наряду с SPF (Sender Policy Framework) и DKIM (DomainKeys Identified Mail), являются важнейшими протоколами аутентификации электронной почты. SPF определяет авторизованные почтовые серверы, DKIM добавляет цифровую подпись для проверки целостности почты, а DMARC обеспечивает политику обработки писем, не прошедших эти проверки, позволяя организациям инструктировать принимающие почтовые серверы о том, как обрабатывать мошеннические сообщения, использующие их домен, и получать информацию о таких попытках. Их внедрение значительно снижает риск подделки электронной почты.
Обучение по повышению осведомленности в области безопасности
Обучение по вопросам безопасности поможет сотрудникам выявить потенциальные угрозы до того, как они станут проблемой. Такое обучение должно быть регулярным и соответствовать конкретным ролям, особенно для руководителей и финансового персонала, которые являются основными мишенями.
Обучение по вопросам безопасности учит сотрудников определять подозрительные электронные письма по их содержанию (например, необычные запросы, срочность, плохая грамматика/орфография), данным об отправителе (например, слегка измененные адреса электронной почты) и контексту (например, запросы, выходящие за рамки обычных процедур, неожиданные способы или время связи). В нем также рассказывается о том, как безопасно сообщать о таких письмах и как важно проверять запросы по отдельным, доверенным каналам связи, прежде чем действовать.
Многофакторная аутентификация (MFA)
Многофакторная аутентификация (MFA) добавляет еще один уровень безопасности, помимо пароля, требуя от пользователей ввести код, отправленный на телефон, сгенерированный приложением, или использовать физический ключ безопасности перед получением доступа к учетным записям и системам. Внедрение MFA во всех критически важных учетных записях значительно затрудняет действия злоумышленников, даже если они крадут учетные данные.
Средства фильтрации электронной почты и борьбы с фишингом
Первая линия защиты - использование передовых решений для фильтрации электронной почты и инструментов для борьбы с фишингом. Такое программное обеспечение использует различные методы для выявления и блокировки или пометки подозрительных писем до того, как они попадут в почтовые ящики сотрудников.
Эти инструменты анализируют репутацию отправителя, содержимое электронной почты, ссылки, вложения и информацию о заголовках, чтобы обнаружить известные индикаторы фишинга, попытки подмены и потенциальное вредоносное ПО.
Читайте также: Разница между антиспамом и DMARC
Регулярное обновление программного обеспечения и управление исправлениями
Убедитесь, что все программное обеспечение, включая операционные системы, браузеры, почтовые клиенты и приложения сторонних разработчиков, обновлено последними исправлениями безопасности. Это касается как физических, так и виртуальных машин.
Патчи часто содержат исправления уязвимостей, которые могут быть использованы злоумышленниками с помощью вредоносных ссылок или вложений, доставляемых по фишинговым письмам.
Строгие финансовые протоколы
Установите и применяйте четкие и строгие протоколы для всех финансовых операций, особенно для электронных переводов или изменения платежных реквизитов. Это должно включать обязательное утверждение значительных сумм или необычных запросов несколькими лицами, независимо от должности источника.
Проверка заявок
Создайте культуру, в которой сотрудники будут чувствовать себя вправе и обязаны проверять необычные или конфиденциальные запросы (особенно финансовые или связанные с данными) через отдельный, доверенный канал связи (например, телефонный звонок по известному номеру, личная беседа), прежде чем предпринимать какие-либо действия, даже если запрос, судя по всему, исходит от высшего руководства.
Разработка политики кибербезопасности
Внедрите комплексные политики кибербезопасности, которые охватывают безопасную работу с электронной почтой, обработку данных, управление паролями, отчетность об инцидентах и приемлемое использование коммуникационных платформ. Убедитесь, что эти правила четко доведены до сведения сотрудников и регулярно пересматриваются.
Регулярные аудиты безопасности
Проводить периодические аудиты безопасности для оценки эффективности существующих средств защиты, выявления потенциальных уязвимостей в системах и процессах и обеспечения соблюдения политик безопасности.
Разработать план реагирования на инциденты
Имейте четко разработанный план реагирования на инциденты, специально предназначенный для сценариев фишинга и BEC. В этом плане должны быть описаны шаги по локализации, расследованию, ликвидации, восстановлению и анализу ситуации после инцидента, что обеспечит быструю и организованную реакцию для минимизации ущерба.
Четкие протоколы общения
Определите четкие протоколы передачи и авторизации конфиденциальной информации и финансовых запросов в организации. Убедитесь, что сотрудники понимают эти протоколы и распознают запросы, отклоняющиеся от них, как потенциальные тревожные сигналы.
Заключительные слова
Хотя фишинг не является самой распространенной формой фишинга, фишинговые атаки на руководителей, такие как мошенничество со стороны генерального директора, являются весьма целенаправленными и могут оказывать непропорционально сильное негативное воздействие на частных лиц и компании. Если вы получаете сообщения от незнакомых людей, просьбы, которые кажутся необычными или срочными, или сообщения о ситуациях, которые кажутся нереальными, не спешите переходить по ссылкам, открывать файлы или выполнять инструкции.
Вы вполне можете стать жертвой фишинговой атаки на руководителей. Сохраняя бдительность, внедряя надежные технические средства защиты и формируя культуру безопасности, подкрепленную четкими процедурами, вы можете значительно снизить риск стать жертвой. Следуйте нашим советам, чтобы защитить себя и свою организацию.

- PowerDMARC признан лидером в области программного обеспечения DMARC на зиму 2025 года - 4 декабря 2025 года
- LaunDroMARC: как лазейка в Microsoft SRS используется для отмывания поддельных электронных писем — 4 декабря 2025 г.
- 6 лучших решений DMARC для MSP в 2026 году — 3 декабря 2025 г.


