При проверке сотрудников GitLab каждый пятый попался на фишинговое письмо

    image

    GitLab организовал проверку безопасности, чтобы понять, готовы ли сотрудники к фишинговым атакам при работе на дому. В итоге каждый пятый участник тестирования согласился ввести свои учетные данные на поддельной странице.­

    GitLab Red Team организовала учебную атаку, имитирующую настоящий фишинг. Ее целью, соответственно, было украсть учетные данные сотрудников платформы. Специалисты в сфере безопасности зарегистрировали доменное имя gitlab.company и настроили его для рассылки фишинговых писем с опенсорсным GoPhish и GSuite от Google. Письма имитировали реальные уведомления от ИТ-отдела. Они содержали просьбу обновить ноутбук.

    image

    Участникам теста предложили нажать на ссылку, якобы для старта обновления, но на самом деле ссылка вела их на поддельную страницу входа на GitLab.com на домене gitlab.company. Всего таких писем отправили 50. 17 человек (34%) нажали на ссылку и перешли на фишинговый сайт.

    image

    Из них еще 10 человек пошли дальше и ввели на странице свои учетные данные.

    image

    Только 6 из 50 сотрудников (12%) сообщили о попытке фишинга сотрудникам службы безопасности GitLab.

    Вице-президент GitLab по безопасности Джонатан Хант отметил, что он, в целом, доволен результатами проверки: «Изначально команда предполагала, что больше людей попадутся на эту фишинговую удочку, но это предположение оказалось неверным. Некоторые вендоры утверждают, что средний показатель успешности фишинговых атак равняется примерно 30-40%, поэтому приятно видеть, что мы держимся ниже этого уровня».

    Однако топ-менеджер подчеркнул, что компании обязаны уделять внимание интернет-грамотности своих сотрудников вне зависимости от того, работают те из офиса или удаленно. В частности, это касается работы с электронной почтой.

    Ранее компания Verizon представила ежегодный отчет по киберпреступности. В нем говорится, что в 2019 году 9 из 10 утечек (86%) были финансово мотивированы. Кража учетных данных, фишинг и компрометация деловых электронных писем стали причиной 67% кибератак. При этом количество подтвержденных утечек данных удвоилось по сравнению с 2018 годом.

    В конце апреля на пользователей Office 365 прошла фишинговая атака. Ее целью была кража учётных данных, а в числе затронутых оказались от 15 до 50 тысяч пользователей. Хакеры использовали при атаке электронные письма, напоминающие уведомления Microsoft Teams.
    См. также:

    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 10

      –10
      Работаю в банке и постоянно тыкаю на такие ссылки, когда проходят проверки, специально. Перед этим естественно убеждаюсь что в урле ссылка на домен на котором установлен сертификат банка и запущен антивирус.
      Все эти фишинговые рассылки от админов похожи на издевательствл над сотрудниками не более
        +3
        постоянно тыкаю на такие ссылки, когда проходят проверки, специально.

        А зачем?
          +4
          «Назло маме уши отморожу»
            0
            Может у них внутренние инструкции такие.
            0
            почему вы решили что «обновление софта»/«открытие постороних ссылок» это вообще ваша задача?
            если не получили инфу в нативном в виде, то это не ваша проблема.

            потом оказывается что бд банка ушла в сеть, действительно а чо так
              –5
              бд банка находится в отдельной подсети, отдельной сети. Узбагойтесь профи вы наш
                0
                Ага, а потом, ой, а я не думал, что это опасно. Ой, а оно само…
            0

            Домен выглядит вполне себе типично для корпоративного домена, вовсе не удивительно, что сотрудники повелись.
            А вообще в корпоративном мире порой проходят всякие сборы отзывов, голосования, обучалки и прочая активность на таких доменах и сайтах, что невольно возникает вопрос: "Где вы это откопали?". Я раньше работал в компании, где смена и восстановления корпоративного пароля висела на странице с истекшим сертификатом, выданным для истекшего домена и открывающейся только по IP. Альтернатива — сменить пароль путем звонка по телефону. А уж про всякие страницы сделанные на Flash, да еще и открывающиеся только в IE это даже думать страшно, но такова суровая корпоративная культура.
            Поэтому стильный молодой и современный, с непротухшим сертификатом домен подозрения у 20% сотрудников не вызывает.
            Понятное дело, что так быть не должно и сотрудники должны быть внимательнее.

              0

              Я обычно кликаю по таким ссылкам чтобы посмотреть насколько заморочились хакеры передирая сайт. Я понимаю что потенциально я оставляю свой слепок но думаю это не особо поможет. Естественно свои данные я туда не ввожу, а бывает ввожу с оскорбительным текстом иногда когда уже вечер пятницы и планов на вечер особо нет

                0
                На самом деле, это достаточно рискованное занятие. Всегда есть шанс наткнуться на свежую уязвимость, обновление для устранения которой вы ещё не поставили. Хотя обычно это простейший фишинг, да.

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое