Как стать автором
Обновить

Комментарии 20

У нас это длится уже года полтора, и если кликнул на фишинг, идёшь сдавать снова экзамены, смотреть ролики и отвечать на вопросы.

А почему нельзя кликать? Интересно же, что там ещё мошенники придумали...

У нас, например, нельзя, потому что минус премия кликнувшим

Вы написали, какие будут последствия, но не написали причину, о которой я спрашивал.

А это и есть причина. Большинству людей откровенно говоря все равно, зачем им запрещают кликать по ссылкам, получать почту и прочее. Я не в it компании работаю. Тут люди обычно выполняют свою работу (которая не относится к информационным технологиям вообще), а все остальное делается по причине: за это не накажут, а если так не сделать, то накажут. Особенно этому способствуют тупые распоряжения, которые не несут смысла и выполняются просто потому что и под угрозой наказания. Все непонятные для людей инициативы просто попадают в эту же категорию. И причина их выполнения (и выполнения иногда дурного) именно та, что сказал

Проблема тут только в том, что если людям не объяснять причины, не повышать их образованность, а просто вводить ритуалы, заставляя людей их бездумно выполнять, всё рухнет, когда мошенник поведет себя хоть немного нестандартно. И это обязательно случится рано или поздно.

Заставят менять пароль

Увидел в вк, что знакомый начал спам рассылку. Ради интереса открыл ссылку с Noscript, знакомое окно ввода пароля вконтакте с левым доменом и закрыл вкладку.

Написал жалобу о взломе

Час спустя письмо: "Вы открыли фишинговую ссылку, требуем смены пароля", но я уже сменил после сайта, теперь еще раз)

2/3 сотрудников перешли по ссылке из фишингового письма и ввели свои учетные данные.

кажется в этом месте ошибка, реально за день 2/3 конторы прочитали письмо, перешли и ввели пароли? Или таки 2/3 перешедших по линку ввели пароль? В любом случае удручающие цифры.

Я думаю, тут как раз работает дисклеймер, и реальные данные скрыты

А мне кажется, это полный провал на уровне концепции. Делать сотруднику больше нечего, кроме как на каждом входящем письме скурпулёзно подсчитывать буковки в домене на ссылке! Это полный маразм!

Для связи внутри предприятия должна использоваться безопасная система, где чужие не ходят, и каждый абонент верифицирован и не может выдать себя за другого. Если так нужно, чтобы это была почта, то можно что-то такое сделать с помощью цифровых подписей и программ для их автоматической (!) проверки.

У сотрудников, которым не нужно общаться с контрагентами, внешней почты и не должно быть.

У сотрудников, которым нужно общаться с контрагентами, есть разные ящики для доверенной и внешней почты, и они знают, что из второго не может быть никаких ссылок на корпоративные порталы и другую чувствительную хрень. И у них есть среда, позволяющая безопасно скачать и открыть файл. Им не нужно гадать по имени домена, настоящий это контрагент или нет. Если они просто кликнут по ссылке, ничего не вводя - ничего не будет. Максимум скачается малварь в их изолированный контейнер, откуда у них нет возможности запуска исполняемого файла.

Вы же недостаток организации безопасности сделали проблемой тёти Клавы из отдела учёта, которая должна купить хрустальный шар и по нему определять, подозрительное письмо или не подозрительное. Или если она должна игнорировать все ссылки в письмах, то почему тогда на шлюзе не удалять все письма со ссылками?

P.S. Ни в коем случае не говорю, что не надо рассказывать сотрудникам про фишинг. Надо. Злоумышленник может легко выдать себя за существующего клиента и сделать пакость ему, а не вашей компании. Я утверждаю, что если тётя Клава из отдела учёта смогла попасть на технически вредоносный фишинг, то это вообще не её проблема.

Расскажите пожалуйста, где вы работаете, и как у вас реализована эта правильная концепция?

Я дома работаю, у меня из папки Downloads заблокирован запуск исполняемых файлов. А с работой связь по чату. Если мне на почту пришлют предложение залогиниться в рабочие ресурсы, то сразу ясно, что так не бывает. По закону Неуловимого Джо, мне большего не нужно.

If you have received a suspicious email, you need to contact ... in corporate Slack.

И сразу отваливается значительная ленивая часть сотрудников, которым лень открывать Слак, что-то там кому-то писать и т.п. Если у вас только 30% прошло этот обучающий курс до конца, то и думайте, отправили они это потому что сами догадались или потому что клич пошёл, что сегодня проверка пожарной тревоги на фишинг?

А у нас кнопка была в почтовом клиенте "че та мне подозрительно". И вполне неплохо работала, всем благодарности объявляли. Ни разу, причем, настоящих фишеров не было - всегда учебные рассылки, которые тупо отфильтровываются по отправителю. На корп почту никогда ничего не приходило извне,так что если отправитель не в том же домене - это безопасники премию зарабатывают. Рука руку моет...

О ней в компании знали всего несколько человек:

Сразу после обучения??? Даже не смешно.


Проверка не удалась.

Внутренняя корпоративная почта вообще не должна пропускать почту с внешних серверов.

А для внешнего общения с контрагентами должна быть отдельная почта.

Это сразу решит часть проблем, вроде перечисленной вами.

У тех сотрудников, которые общаются с внешними контрагентами, должен стоять запрет на запуск исполняемых файлов, чтобы бухгалтер при открытии "акта сверки", не заразилась вирусом. А в идеале у нее должен стоять Линукс. Я не говорю, что под Линукс нет вирусов, но по крайней мере, он не является основой целевой системой. Это правда относится уже не к фишингу.

Ну и конечно за редким исключением, у большинства сотрудников вообще должен стоять запрет на открытие сайтов, за исключением белого списка, чтобы всякие фишинговые сайты открыть не могли.

И это будет в разы эффективней нежели всякие тренинги. Как показала наша практика - обучение дело не всегда эффективное, так как сотрудники, а особенно средний и старший менеджмент всегда уверены, что сами лучше знают, что открывать и куда что вводить.

Задача не только обучать пользователей, но и сделать так, чтобы пользователь даже если не прав, не смог бы совершить ошибку и причинить вред компании.

п.с.

Спасибо за порчу кармы....

Согласен с Вашим мнением.

Но если на предприятии работают "динозавры" - они открывают все подряд... Печальный опыт был.

п.с.

Тоже приходит порой спам, но вложений нет (по пути "пропадает"). Часто замечал, что присутствуют в теле письма грамматические ошибки и знаки вопроса, текст не согласован.

11:17. Первый человек пишет в публичный канал команды безопасности.

На этом пункте 99,9% рядовых пользователей организации(обычных не ИТ) уже завалятся, так как никаких каналов команды безопасности у них нет...

Именно так.

Кроме того, весьма эффективно работают фишинговые письма с темой "Письмо не доставлено из-за перегрузки почтового сервера". 23% сотрудников горят желанием немедленно разобраться с этой проблемой, и попадают в ловушку мошенников.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий