В 2025 году в России зафиксировано 9,3 млн случаев кибератак в 38,5 тысячах организаций — среднее число инцидентов на одну компанию выросло на 51%. При этом в 60% успешных атак злоумышленники применяли социальную инженерию: давили не на уязвимость в коде, а на человека. Файрволы, антивирусы и SIEM этот вектор не закрывают.
Единственный инструмент, который работает против атак на людей — это системное обучение. Именно этим занимается Security Awareness. Не разовый инструктаж раз в год, а непрерывный цикл, который формирует у сотрудников рефлексы, а не просто знания.
💡 Хотите сначала разобраться в самих техниках атак на людей? Читайте статью Социальная инженерия: что это, как работает и как защититься.
Security Awareness — это система непрерывного обучения сотрудников навыкам распознавания и противодействия кибератакам, направленным на людей. Ключевое слово здесь — непрерывного. Не презентация раз в год и не подписанный инструктаж, а постоянный цикл: обучение → симуляция реальной атаки → анализ ошибок → повторное обучение.
Разница между разовым инструктажем и SA-программой принципиальная. Знание о том, что фишинг существует, не формирует навык его распознавания в реальной ситуации. Навык формирует только практика: сотрудник получает учебное фишинговое письмо, кликает — и сразу видит объяснение, что это была симуляция. Именно в этот момент закрепляется рефлекс.
💡 Компании с непрерывным циклом Security Awareness снижают долю ошибочных кликов с 30–40% до 1,5% за 12 месяцев — даже при активном росте численности персонала. Это измеримый результат, который можно показать руководству.
Большинство российских компаний до сих пор ограничиваются ежегодным инструктажем: сотрудники смотрят слайды, подписывают бумагу — и всё. Проблема в том, что знание не равно навыку. Человек может знать о фишинге и всё равно кликнуть — потому что письмо пришло в загруженный день, выглядело как уведомление от HR о зарплате, и на него просто не было времени думать.
Забывание. Без повторения 80% информации теряется за месяц. К следующему инструктажу через год большинство сотрудников не помнят ни одного конкретного признака фишингового письма.
Отсутствие практики. Теория без симуляции не формирует рефлекс. Сотрудник знает, что «нужно проверять отправителя» — но в реальной ситуации этот шаг просто не срабатывает автоматически.
Устаревание сценариев. Тактики атак меняются быстро. В 2026 году ИИ-фишинг без орфографических ошибок и дипфейк-звонки от «руководителя» — уже реальность, а не сценарий из фантастики. Инструктаж двухлетней давности этому не учит.
На российском рынке есть несколько зрелых платформ для корпоративного Security Awareness. Они различаются по охвату каналов атак, глубине образовательного контента и порогу входа. Разбираем каждую честно — по возможностям, фокусу и тому, кому подойдёт.
Одна из наиболее функциональных российских SA-платформ с максимальным охватом векторов атак. Помимо фишинговых рассылок Phishman умеет имитировать атаки через мессенджеры, SMS, поддельные WiFi-точки и USB-накопители, а также проводить обманные звонки — вишинг. Встроенный конструктор позволяет создавать сценарии под конкретную отрасль и адаптировать шаблоны под реальный контекст компании.
Ключевые возможности: фишинговые рассылки с детальной аналитикой по отделам, имитация атак через мессенджеры и соцсети, вишинг, атаки через USB и поддельный WiFi, конструктор сценариев, интеграция с внешними СДО, собственный домен для симуляций.
✅ Подойдёт крупным и средним организациям, которым нужен максимальный охват векторов атак и гибкая настройка сценариев.
Платформа от разработчика, входящего в периметр ГК «Солар», с акцентом на комплексный подход. Здесь есть и модуль симуляций, и полноценная система дистанционного обучения с готовой библиотекой из 60+ курсов, и конструктор учебного контента. Среди готовых курсов — распознавание фишинга, работа с персональными данными, безопасная разработка, интерактивные мини-игры.
Ключевые возможности: 60+ готовых обучающих курсов, конструктор курсов и тестов, модуль фишинговых симуляций, интерактивный контент и мини-игры, аналитика по сотрудникам и отделам, интеграция с внешними СДО. Стоимость — до 2 200 руб. за сотрудника в год.
✅ Подойдёт компаниям, которым нужна не только симуляция атак, но и полноценная образовательная экосистема с готовым контентом.
Компания ООО «Антифишинг» работает с 2016 года и специализируется именно на человеческом факторе в кибербезопасности. Флагманский продукт Start AWR охватывает все основные каналы атак: email, SMS, поддельные WiFi-точки, соцсети и мессенджеры. Отличительная черта — персонализированные треки обучения под роль и уровень конкретного сотрудника, а не универсальный курс для всех.
Ключевые возможности: симуляции по всем каналам, персонализированные треки обучения, настройка сценариев под конкретную компанию, аналитика поведения сотрудников.
✅ Подойдёт организациям, для которых важен полный охват каналов атак и персонализация обучения под роли сотрудников.
Платформа с упором на реальные сценарии атак и простоту запуска. Заявляет о снижении инцидентов из-за человеческого фактора в 20–30 раз. Ежегодно проводит отраслевую конференцию StopPhish Conference: в 2025 году на ней выступали специалисты ИБ из Газпромнефть, Сбер, ВТБ. Единственная платформа в обзоре с бесплатным тарифом — удобно для старта без выделенного бюджета.
Ключевые возможности: фишинговые симуляции с широким набором сценариев, атаки через соцсети и мессенджеры, простая аналитика, понятная руководству. Стоимость: есть бесплатный тариф; платные тарифы — от 2 900 руб. за сотрудника в год.
✅ Подойдёт компаниям, которые хотят начать без большого бюджета, и тем, кто ценит практичность над избыточным функционалом.
Если нужны только email-симуляции и быстрый старт — StopPhish или Secure-T. Если важна полноценная СДО с готовыми курсами — Secure-T. Если нужен охват всех векторов включая вишинг, USB и WiFi — Phishman или Start X. Нет бюджета на старте — StopPhish с бесплатным тарифом.
Фишинговые рассылки — все четыре платформы. Атаки через мессенджеры — Phishman, Start X, StopPhish. Вишинг (обманные звонки) — только Phishman. Атаки через USB и поддельный WiFi — Phishman и Start X. Готовая библиотека курсов (СДО) — все четыре, у Secure-T максимальный объём (60+). Персонализированные треки — только Start X. Бесплатный тариф — только StopPhish.
Платформа — это инструмент. Без правильно выстроенного процесса она даёт только иллюзию защиты. Вот минимальный цикл, который реально работает.
Запустите «нулевую» симуляцию до начала обучения — без предупреждения. Это покажет реальный уровень уязвимости. Типичный результат: 30–40% сотрудников кликают. Эта цифра становится точкой отсчёта для оценки эффективности программы.
20–30 минут на ключевые темы: как выглядит фишинг, признаки вишинга, правила работы с паролями и подозрительными запросами. Коротко, конкретно, с примерами из реальных атак.
Раз в квартал — учебная рассылка. Разные сценарии, разные каналы, без предупреждения. Однотипные симуляции теряют эффект: сотрудники начинают их угадывать, а не распознавать реальные признаки.
Кликнул на симуляцию? Сразу мини-урок — пока «ошибка ещё горячая». Не наказание, а обучение в момент, когда оно максимально эффективно.
ИБ-менеджер видит аналитику по отделам и адресно усиливает обучение там, где уязвимость выше. Раз в год — сравнение с «нулевым» тестированием для отчёта руководству.
💡 При выстроенном непрерывном цикле за 12 месяцев доля ошибочных кликов падает с ~30% до 1,5%. Это измеримый результат, который можно показать на любом уровне — от HR до совета директоров.
Повышение осведомлённости сотрудников — один из ключевых методов минимизации рисков социальной инженерии. Если вы выстраиваете защиту от атак на персонал или хотите углубить собственные знания, ниже — проверенные курсы по теме.
Курсы по Security Awareness и социальной инженерии
«Фишинг — тебе пишут мошенники»
SberCyberSecurity School — практический курс о том, как распознавать фишинговые письма, сообщения и звонки. Подходит для сотрудников любого уровня подготовки.
Академия Айспринг — вводный курс по основным техникам социальной инженерии и методам защиты. Удобный формат для корпоративного обучения.
«Курс по противодействию социальной инженерии и мошенничеству»
Data Secure на Stepik — углублённый курс с практическими сценариями. Подойдёт ИБ-специалистам и тем, кто выстраивает SA-программу в компании.