Комментарии 20
У нас это длится уже года полтора, и если кликнул на фишинг, идёшь сдавать снова экзамены, смотреть ролики и отвечать на вопросы.
А почему нельзя кликать? Интересно же, что там ещё мошенники придумали...
У нас, например, нельзя, потому что минус премия кликнувшим
Вы написали, какие будут последствия, но не написали причину, о которой я спрашивал.
А это и есть причина. Большинству людей откровенно говоря все равно, зачем им запрещают кликать по ссылкам, получать почту и прочее. Я не в it компании работаю. Тут люди обычно выполняют свою работу (которая не относится к информационным технологиям вообще), а все остальное делается по причине: за это не накажут, а если так не сделать, то накажут. Особенно этому способствуют тупые распоряжения, которые не несут смысла и выполняются просто потому что и под угрозой наказания. Все непонятные для людей инициативы просто попадают в эту же категорию. И причина их выполнения (и выполнения иногда дурного) именно та, что сказал
Заставят менять пароль
Увидел в вк, что знакомый начал спам рассылку. Ради интереса открыл ссылку с Noscript, знакомое окно ввода пароля вконтакте с левым доменом и закрыл вкладку.
Написал жалобу о взломе
Час спустя письмо: "Вы открыли фишинговую ссылку, требуем смены пароля", но я уже сменил после сайта, теперь еще раз)
2/3 сотрудников перешли по ссылке из фишингового письма и ввели свои учетные данные.
кажется в этом месте ошибка, реально за день 2/3 конторы прочитали письмо, перешли и ввели пароли? Или таки 2/3 перешедших по линку ввели пароль? В любом случае удручающие цифры.
А мне кажется, это полный провал на уровне концепции. Делать сотруднику больше нечего, кроме как на каждом входящем письме скурпулёзно подсчитывать буковки в домене на ссылке! Это полный маразм!
Для связи внутри предприятия должна использоваться безопасная система, где чужие не ходят, и каждый абонент верифицирован и не может выдать себя за другого. Если так нужно, чтобы это была почта, то можно что-то такое сделать с помощью цифровых подписей и программ для их автоматической (!) проверки.
У сотрудников, которым не нужно общаться с контрагентами, внешней почты и не должно быть.
У сотрудников, которым нужно общаться с контрагентами, есть разные ящики для доверенной и внешней почты, и они знают, что из второго не может быть никаких ссылок на корпоративные порталы и другую чувствительную хрень. И у них есть среда, позволяющая безопасно скачать и открыть файл. Им не нужно гадать по имени домена, настоящий это контрагент или нет. Если они просто кликнут по ссылке, ничего не вводя - ничего не будет. Максимум скачается малварь в их изолированный контейнер, откуда у них нет возможности запуска исполняемого файла.
Вы же недостаток организации безопасности сделали проблемой тёти Клавы из отдела учёта, которая должна купить хрустальный шар и по нему определять, подозрительное письмо или не подозрительное. Или если она должна игнорировать все ссылки в письмах, то почему тогда на шлюзе не удалять все письма со ссылками?
P.S. Ни в коем случае не говорю, что не надо рассказывать сотрудникам про фишинг. Надо. Злоумышленник может легко выдать себя за существующего клиента и сделать пакость ему, а не вашей компании. Я утверждаю, что если тётя Клава из отдела учёта смогла попасть на технически вредоносный фишинг, то это вообще не её проблема.
Расскажите пожалуйста, где вы работаете, и как у вас реализована эта правильная концепция?
Я дома работаю, у меня из папки Downloads заблокирован запуск исполняемых файлов. А с работой связь по чату. Если мне на почту пришлют предложение залогиниться в рабочие ресурсы, то сразу ясно, что так не бывает. По закону Неуловимого Джо, мне большего не нужно.
If you have received a suspicious email, you need to contact ... in corporate Slack.
И сразу отваливается значительная ленивая часть сотрудников, которым лень открывать Слак, что-то там кому-то писать и т.п. Если у вас только 30% прошло этот обучающий курс до конца, то и думайте, отправили они это потому что сами догадались или потому что клич пошёл, что сегодня проверка пожарной тревоги на фишинг?
А у нас кнопка была в почтовом клиенте "че та мне подозрительно". И вполне неплохо работала, всем благодарности объявляли. Ни разу, причем, настоящих фишеров не было - всегда учебные рассылки, которые тупо отфильтровываются по отправителю. На корп почту никогда ничего не приходило извне,так что если отправитель не в том же домене - это безопасники премию зарабатывают. Рука руку моет...
О ней в компании знали всего несколько человек:
Сразу после обучения??? Даже не смешно.
Проверка не удалась.
Внутренняя корпоративная почта вообще не должна пропускать почту с внешних серверов.
А для внешнего общения с контрагентами должна быть отдельная почта.
Это сразу решит часть проблем, вроде перечисленной вами.
У тех сотрудников, которые общаются с внешними контрагентами, должен стоять запрет на запуск исполняемых файлов, чтобы бухгалтер при открытии "акта сверки", не заразилась вирусом. А в идеале у нее должен стоять Линукс. Я не говорю, что под Линукс нет вирусов, но по крайней мере, он не является основой целевой системой. Это правда относится уже не к фишингу.
Ну и конечно за редким исключением, у большинства сотрудников вообще должен стоять запрет на открытие сайтов, за исключением белого списка, чтобы всякие фишинговые сайты открыть не могли.
И это будет в разы эффективней нежели всякие тренинги. Как показала наша практика - обучение дело не всегда эффективное, так как сотрудники, а особенно средний и старший менеджмент всегда уверены, что сами лучше знают, что открывать и куда что вводить.
Задача не только обучать пользователей, но и сделать так, чтобы пользователь даже если не прав, не смог бы совершить ошибку и причинить вред компании.
п.с.
Спасибо за порчу кармы....
11:17. Первый человек пишет в публичный канал команды безопасности.
На этом пункте 99,9% рядовых пользователей организации(обычных не ИТ) уже завалятся, так как никаких каналов команды безопасности у них нет...
Кроме того, весьма эффективно работают фишинговые письма с темой "Письмо не доставлено из-за перегрузки почтового сервера". 23% сотрудников горят желанием немедленно разобраться с этой проблемой, и попадают в ловушку мошенников.
Мы тоже отправили сотрудникам компании фишинговое письмо