Авторизация
avareange
ВойтиПолучить доступ
avareange

Кто в компании кликнет на фишинг? Как провести первую проверку — даже если вы недавно в ИБ

Если в компании не было ни одной проверки сотрудников на фишинг, ответа на вопрос «кто в команде уязвим к киберрискам» не существует. Есть только ощущение «все вроде всё понимают, все более-менее в курсе». Но подтверждается ли она фактами? Как провести первую проверку антифишинга вручную и как увязать разрозненные шаги в один управляемый цикл — рассказываем в нашей статье. 


Почему без проверки сотрудников на фишинг нельзя оценить реальный риск

Без хотя бы одной контролируемой проверки сотрудников на фишинг у ИБ-ответственного нет данных о реальном поведении команды. Нет статистики переходов, нет истории, нет базовой статистики, от которой можно будет вести отсчет. Есть только общее (и опасное!) ощущение: «все вроде адекватные, массовых инцидентов не было, значит, более или менее нормально».


Это ощущение — не метрика. Это отсутствие информации, которое выглядит как спокойствие.


При первой проверке обычно выясняется, что заметная часть сотрудников переходит по ссылке из тестового письма. Так, по анализу тренировочных рассылок МегаФона и Kaspersky, 40% сотрудников переходили по подозрительным ссылкам, 10% вводили конфиденциальные данные, 9% открывали вложения. 


Чем менее привычна тема фишинга в компании, тем выше доля переходов — особенно в организациях, где до этого не было ни одного цикла проверки или обучения.


Проблема не в людях. Проблема в том, что без проверки невозможно определить, где именно находится риск, — а значит, невозможно ни объяснить его руководству, ни спланировать следующий шаг. 


Узнать за минуту сколько сотрудников в вашей компании кликнет на фишинговые ссылки и компрометирует свои данные можно при помощи онлайн-калькулятора фишинговой уязвимости Avareange


Что такое проверка сотрудников на фишинг и что она показывает

Первая проверка (её еще называют фишинг-симуляцией) — это контролируемая отправка тестового фишингового письма сотрудникам с фиксацией их реакции. Цель — не наказать, а увидеть реальную картину: кто переходит по ссылке, кто вводит данные, а кто сообщает о подозрительном письме.


Для человека, который только настраивает ИБ-процессы в компании, важно понимать: первая проверка — это не поиск виноватых. Это диагностика. Как измерение температуры: вы не лечите болезнь, вы сначала узнаёте, есть ли она.


Что вы получаете после первой проверки:

  • Факт вместо ощущения. Конкретный процент сотрудников, которые кликнули, перешли по ссылке или выполнили рискованное действие.
  • Группу риска. Понимание, в каких ролях или подразделениях реакция слабее.
  • Документ или числа для разговора. Результат, который можно показать коллегам или руководителю и обсуждать предметно, а не на уровне «надо бы что-то сделать».
  • Точку отсчёта, от которой можно измерять эффект любых следующих действий — обучения, повторных проверок, изменений в процессе.

Без этой точки отсчёта любые вложения в обучение или инструменты остаются без доказательства эффекта.


Подробнее о том, во что обходится отсутствие регулярной проверки, — в статье Цена бездействия: чем заканчивается отсутствие регулярной кибергигиены.


Как провести фишинг-симуляцию вручную: пошаговый сценарий для небольшой компании

Провести проверку вручную можно — для этого нужно собрать список сотрудников, подготовить тестовое письмо с отслеживаемой ссылкой, разослать его и собрать реакции. Но на каждом шаге есть скрытые затраты времени, которые обычно понимаются только с опытом. 

Шаг 1. Определить, кого проверяете

Самый простой вариант — взять всю компанию. Но даже для команды в 50–100 человек нужно решить: включать ли подрядчиков, стажёров, руководство. Нужно собрать актуальные email-адреса, убрать сервисные ящики, проверить, что список не устарел.


Типичная задержка: если единого реестра нет, на сборку и чистку списка уходит от нескольких часов до полного рабочего дня.

Шаг 2. Подготовить тестовое письмо

Нужна правдоподобная легенда: письмо от «ИТ-поддержки», «HR», «партнёра» или «сервиса доставки». Письмо должно содержать ссылку, переход по которой вы можете отследить. Если хотите зафиксировать ввод данных — нужна целевая страница с формой и логикой сбора событий.


Типичная задержка: подготовка убедительного сценария, согласование с ИТ (чтобы письмо не заблокировал спам-фильтр), создание отслеживаемой ссылки или страницы — ещё от полудня до двух дней, если вы делаете это впервые.

Шаг 3. Отправить и не сломать рабочие процессы

Рассылка должна пройти тихо: не вызвать панику, не перегрузить почтовый сервер, не заблокироваться корпоративным фильтром. Часто нужно согласование с ИТ или руководителем, чтобы тестовое письмо дошло до получателей.


Типичная задержка: сама отправка занимает минуты, но согласование с ИТ и проверка доставляемости могут добавить от нескольких часов до дня.

Шаг 4. Собрать и свести реакции

После рассылки нужно понять: кто открыл письмо, кто перешёл по ссылке, кто ввёл данные (если есть форма), кто сообщил о подозрительном письме.


Если у вас нет платформы, эти данные окажутся в разных местах: логи почтового сервера, данные веб-аналитики на целевой странице, ручной учёт обращений в ИТ. Свести всё в единую картину — отдельная задача.

Шаг 5. Сделать вывод и оформить результат

Допустим, вы собрали данные. Что с ними делать? Нужно как минимум:

  • посчитать долю тех, кто кликнул, от общего числа получателей;
  • выделить группы с повышенным риском;
  • оформить результат так, чтобы его можно было показать коллегам, а не держать в голове.

Итог по ручному сценарию

Если сложить реалистичные оценки, первая ручная проверка для компании в 50–100 человек занимает от 3 до 7 рабочих дней с учётом подготовки, согласований, рассылки и сведения результатов. Для человека, который делает это впервые и параллельно занимается другими задачами, сроки могут быть больше.


Это не значит, что вручную провести проверку сотрудников на фишинг нельзя. Можно. Но полезно заранее знать, во что это обойдется ИБ-руководителю. 


Почему ручной тест антифишинга упирается в три проблемы

Ручной тест ломается не на идее, а на исполнении. Три типичные проблемы: скрытые затраты времени, невозможность нормально интерпретировать результат и отсутствие документа, с которым можно работать дальше.

Проблема 1. Временные расходы больше, чем кажутся

Самая частая ошибка — недооценка подготовки. Кажется: «напишу письмо, разошлю, посмотрю, кто кликнул». На практике: сборка списка, согласование с ИТ, подготовка сценария, настройка отслеживания, сведение результатов. Каждый шаг отнимает часы или дни, а не минуты. Для человека, который параллельно решает десяток других задач, ручная проверка затягивается на недели.

Проблема 2. Результат сложно интерпретировать

Допустим, 30% кликнули. Это много или мало? Без разбивки по ролям, без сравнения с отраслевыми бенчмарками цифра не превращается в вывод. А если часть сотрудников вводила данные «для интереса» или открывала письмо повторно, сырые данные без правильной фиксации событий могут вводить в заблуждение.

Проблема 3. Нечего показать коллегам

Для человека в роли нового ИБ-руководителя критически важно не просто «знать», а показать. Показать руководителю, коллегам, ИТ-директору — чтобы обсудить, нужен ли следующий шаг. Для влияния нужен понятный отчёт: что проверяли, что увидели, какой вывод, что предлагается дальше.


Все три проблемы сводятся к одному: ручной сценарий требует слишком много ресурса на то, что не является основной задачей. Автоматизированные платформы снимают именно эту нагрузку.


Как платформа фишинг-симуляций ускоряет первую проверку сотрудников

Платформа фишинг-симуляций не меняет саму логику проверки, но убирает ручную работу на каждом шаге. Вместо нескольких дней или недель на подготовку, рассылку и сведение данных — один автоматизированный цикл с готовым отчётом.


Если сравнить с ручным сценарием, основные отличия:

  • Список сотрудников — загружается или синхронизируется, а не собирается из разрозненных источников.
  • Сценарий письма — выбирается из готовых шаблонов. Не нужно с нуля собирать отслеживаемую ссылку и целевую страницу.
  • Рассылка — запускается по расписанию или вручную через интерфейс. Согласование с ИТ сводится к одному разу при настройке, а не при каждом запуске.
  • Сбор реакций — фиксируется автоматически: кто открыл, кто перешёл, кто выполнил рискованное действие, кто сообщил о подозрительном письме.
  • Отчёт — формируется сразу после кампании. Не нужно сводить данные из почты, аналитики и таблиц.

В случае Avareange за этим стоят конкретные возможности:

  • Симуляции атак с автоматической фиксацией поведения сотрудников — не нужно вручную настраивать трекинг.
  • Встроенная LMS — можно сразу назначить обучение тем, кто не прошёл проверку (курсы, тесты, материалы, включая SCORM 1.2 и 2004).
  • Обучение по событиям и напоминания — система сама подтягивает нужных людей, а не вы по таблице.
  • Отчёты и выгрузки в форматах XLSX, CSV и PDF — готовый артефакт для руководителя.
  • Автоматическая отправка регулярных отчётов на почту — не нужно каждый раз формировать вручную.
  • Поддержка SaaS и on-prem вариантов развёртывания.
  • Для ИТ-команды: интеграции с LDAP/AD, SSO, SMTP, Syslog, REST API/Webhooks.

Для команды в 50–100 человек это означает: первая проверка сотрудников на фишинг занимает не дни, а часы. И на выходе — не таблица, а готовый отчёт с разбивкой по реакциям. 


Статистика фишинговых атак по сотрудникам: как читать результаты и что показать руководству

Статистика фишинговых атак по сотрудникам компании после первой проверки ценна не цифрой самой по себе, а как основание для предметного разговора внутри компании: есть ли проблема, насколько она серьёзна и что делать дальше.


Если вы новый руководитель ИБ-отдела, у вас, скорее всего, нет полномочий на покупку решения прямо сейчас. Зато у вас есть возможность показать факт. Именно поэтому первая проверка — это не про «поймать и наказать», а про создание артефакта для обсуждения. О том, какие метрики отслеживать системно, — в статье Метрики обучения по ИБ для нового ИБ-руководителя.


Пять метрик первой проверки, которые стоит зафиксировать

МетрикаЧто показываетЗачем руководителю
Доля кликов (фишинг-индекс)Процент сотрудников, перешедших по ссылке из тестового письмаБазовый индикатор уязвимости компании
Доля рискованных действийПроцент сотрудников, которые ввели данные или выполнили целевое действиеОценка глубины риска — не просто «кликнули», а «отдали данные»
Разбивка по группамРазличия между подразделениями, ролями или локациямиПонимание, где именно нужно обучение, а не «всем подряд»
Доля правильных реакцийПроцент сотрудников, сообщивших о подозрительном письмеПоказатель зрелости: есть ли в компании навык реагирования
Время до первой реакцииСколько времени прошло от получения письма до первого правильного действияСкорость обнаружения — критична при реальной атаке

С таким набором метрик можно прийти к руководителю не с абстрактным «нам нужно обучение по ИБ», а с конкретным: «мы провели проверку, вот картина по пяти показателям, вот предложение — запустить пилот на 30 дней и посмотреть, как меняется результат после обучения».


Это другой уровень разговора. И именно ради него первая проверка нужна в первую очередь.


Сравнение: проверка сотрудников на фишинг вручную и через платформу

Ниже — сводка по всем этапам первой проверки. Таблица помогает быстро оценить, на каких шагах ручной сценарий отнимает больше всего ресурса.

ЭтапВручнуюЧерез платформу
Список сотрудниковСборка из таблиц, чистка, проверка — от нескольких часовЗагрузка или синхронизация — минуты
Сценарий письмаНаписать с нуля, подготовить ссылку и целевую страницуВыбрать из готовых шаблонов
Согласование с ИТПри каждом запуске — проверка фильтров, доставкиОдин раз при настройке
Сбор реакцийИз логов, аналитики, ручного учёта — разрозненноАвтоматическая телеметрия в одном месте
ИнтерпретацияСырые данные без baseline и группировкиОтчёт с разбивкой по группам и типам реакции
Артефакт для коллегТаблица в Excel, нужно оформлять отдельноГотовый отчёт в PDF, XLSX или CSV
Общее время (первая проверка, 50–100 чел.)От 3 до 7 рабочих днейОт нескольких часов до одного дня

С чего начать: первая проверка как точка входа в кибербезопасность для сотрудников

Первая проверка сотрудников на фишинг — это не проект и не внедрение. Это один управляемый шаг, который переводит вас из состояния «кажется, всё нормально» в состояние «у нас есть данные». 


Проверьте себя по трём вопросам:

  1. Есть ли у вас сейчас хоть один факт, цифра о том, как сотрудники реагируют на фишинг, — или только ощущение?
  2. Можете ли вы за один день получить картину по компании, не собирая данные из пяти источников?
  3. Есть ли у вас документ, с которым можно прийти к руководителю и предметно обсудить следующий шаг?

Если хотя бы на два вопроса ответ «нет» — первая проверка даст больше, чем месяцы обсуждений.


Частые вопросы по фишинг-симуляциям

Можно ли проверить сотрудников на фишинг без платформы

Да. Для разовой проверки небольшой команды (до 50–100 человек) ручной сценарий возможен: собрать список, подготовить тестовое письмо с отслеживаемой ссылкой, разослать и свести результаты. Но подготовка занимает от 3 до 7 рабочих дней, а результат сложнее интерпретировать и оформить.


Как проверить уязвимость сотрудников к фишингу

Самый прямой способ — провести контролируемую фишинг-симуляцию: отправить тестовое письмо и зафиксировать, кто перешёл по ссылке, кто ввёл данные, кто сообщил о подозрительном письме. Результат показывает реальную группу риска — в отличие от теоретических опросов и тестов.


Что такое фишинг-индекс и как его считать

Фишинг-индекс — метрика, показывающая долю сотрудников, выполнивших рискованное действие при фишинг-симуляции (переход по ссылке, ввод данных). Считается как отношение числа сотрудников с рискованным действием к общему числу получателей тестового письма. Для отслеживания динамики индекс пересчитывается после каждой волны проверки.


Сколько сотрудников обычно кликают при первой проверке

Конкретный процент зависит от отрасли, размера компании и предыдущего опыта обучения. Как правило, при первой проверке в компаниях без предшествующей программы обучения доля переходов по тестовой ссылке заметно выше, чем ожидает руководство. Получить оценку по бенчмаркам России можно в онлайн-калькуляторе фишинговой уязвимости Avareange


С чего начать обучение сотрудников кибербезопасности в небольшой компании

Начать стоит не с обучения, а с диагностики: провести первую проверку сотрудников на фишинг, получить точку отсчёта и определить группу риска. После этого обучение можно адресовать точечно — тем, кому оно действительно нужно, — а не «всем подряд». Подробнее о том, как выстроить обучение без перегрузки команды, — в статье Как обучить сотрудников кибербезопасности без лишней нагрузки на ИТ.


Что показать руководителю после первой фишинг-проверки

Минимальный документ: общий процент кликов, разбивку по группам (если есть), процент правильных реакций (сообщения о подозрительном письме) и вывод с предложением следующего шага (пилот, обучение, повторная проверка). В формате одной страницы или короткой презентации.


Запросите демо: первая проверка сотрудников на фишинг за один день

Запросите демо Avareange и попросите показать не интерфейс, а полный цикл: тестовое письмо → реакция сотрудников → отчёт с группой риска → назначения обучения → тестирование. Для компании от 50 человек это занимает один звонок.


Если пока не готовы к демо — заберите чек-лист метрик по обучению сотрудников ИБ, чтобы оценить объём задачи и спланировать запуск.

03 апреля 2026, 07:06

avareange

Avareange