Тренинги с использованием имитационных моделей фишинга
Особенность фишинга – в использование человеческого фактора как наиболее уязвимого звена в системе информационной защиты. Автор публикации в онлайновом издании Chief Security Officer (January 20, 2021) Сьюзан Бредли обращает внимание, что все больше компаний стремятся «залатать» эту брешь с помощью имитационных (симуляционных) моделей, воспроизводящих фишинговые атаки.
Так, компания GoDaddy (один из крупнейших регистраторов доменных имён) недавно отправила своим сотрудникам электронные сообщения от имени некой фирмы с предложением новогоднего бонуса, для чего необходимо было открыть и заполнить анкету с детальными персональными данными. Результат: почти каждый десятый «купился» на приманку.
Следует отметить, что эксперимент вызвал возмущение персонала компании, поскольку проводился в разгар эпидемии коронавируса, жесткого карантина, в обстановке страха и депрессии, когда многие не могли реагировать на подобные внешние сигналы адекватно. Руководство компании признало ошибку и извинилось.
Тем не менее, пишет Бредли, такие имитационные модели фишинга могут быть чрезвычайно полезными для специальных тренинговых занятий. Далее она формулирует экспертные рекомендации по проведению тренингов.
Объясняйте методы и мотивы хакеров
Прежде чем приступить к занятиям с использованием симуляционных моделей, расскажите участникам, что киберпреступники в ходе атаки принимают во внимание характер и поведение людей, подбирают выигрышную тему. К примеру, есть масса примеров рассылки фишинговых писем «от имени» ВОЗ или фармацевтических и медицинских учреждений с «важной информацией» о COVID-19. Преступники используют любой повод для одурачивания, будь то общественные коллизии, выборы, либо другие значимые события, находящиеся в центре внимания людей. Категорически нельзя доверять предложениям перейти на ссылку неизвестных вам адресатов.
Обучайте хорошим практикам пользования паролями и кодами
В течение многих лет стандартный процесс защиты учетных данных заключался в частой смене пароля. Всякий раз надо было запоминать новый пароль. Это утомляло. Поэтому либо редко меняли пароль, либо изменяли в нем одну букву или цифру, либо вообще пренебрегали заменой. Сейчас мы наблюдаем поворот к технологиям, где набор цифр и букв уже не играет былой роли. Например, это методы биометрии. На первый план выходит двухфакторная идентификация.
Доверяйте только проверенным ссылкам
Внушайте слушателям необходимость пользоваться набором исключительно проверенных ссылок. Если пользователь получает по электронной почте письмо с требованием сменить сетевой пароль, либо каким еще предложением, воздержитесь нажимать на ссылку, указанную в письме. Вместо этого перепроверьте информацию по линкам, которым вы пользуетесь регулярно.
Объясните, как обнаруживать проблемные ссылки
Прежде всего, пользователи должны идти по ссылкам с указанием HTTPS (HyperText Transfer Protocol Secure – в переводе «защищенный протокол передачи гипертекста»), проявлять максимальную осторожность с линками, ведущими на не защищенные сайты HTTP (HyperText Transfer Protocol - в переводе «протокол передачи гипертекста»).
Другой указатель безопасности – SSL-сертификат. SSL расшифровывается как Secure Sockets Layer (уровень защищенных сокетов). Это протокол, который обеспечивает безопасную передачу данных между сервером, на котором находится ресурс, и браузером пользователя.
Наличие SSL-сертификата на сайте легко проверить, просто посмотрев на строку с адресом сайта в браузере. В зависимости от выбранного владельцем сертификата, в адресной строке вы увидите значок закрытого замка, при нажатии на который появится фраза «Безопасное соединение». Рядом с замочком также может быть указано название компании-собственника. Если же на сайте SSL-сертификат не установлен, то перед адресом будет написано «не защищено» (подробнее смотри timeweb.com/ru).
© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60,
Е-mail:sb@amulet-group.ru
|