Kimlik avı simülasyonları: çalışanlar yeterince uyanık değil

Kimlik avı simülasyonları: çalışanlar yeterince uyanık değil

Gönderiyi paylaş

Çalışanlar e-posta alırken yeterince dikkatli değiller. Kaspersky'nin şirketlerdeki kimlik avı simülasyonlarına ilişkin güncel bir analizi [1], çoğu çalışanın genellikle şirket meselelerindeki gizli tuzakları ve e-postalardaki iddia edilen teslimat sorunları hakkındaki bildirimleri fark etmediğini gösteriyor.

Neredeyse beş kişiden biri, bu tür bir kimlik avı saldırısını taklit eden e-posta şablonlarındaki bağlantıya tıkladı. Kişinin kendi bilgisayarının saldırıya uğradığını duyuran veya kar vaat eden diğer yaygın kimlik avı e-postaları, yüzde birden ikiye dönüşümle pek başarılı olmaz.

9 saldırıdan 10'u kimlik avı yoluyla başlıyor

On siber saldırıdan dokuzunun (yüzde 91) bir kimlik avı e-postası ile başladığı tahmin edilmektedir; Tüm başarılı veri ihlallerinin üçte ikisinde (yüzde 32) kimlik avı teknikleri yer almaktadır [2].

Bu tehdide ilişkin daha fazla bilgi edinmek için Kaspersky uzmanları, kullanıcıların gönüllü olarak sağladığı bir kimlik avı simülatöründen veri topladı ve analiz etti. Kaspersky Security Awareness Platform [3] ile entegre olan bu araç, kuruluşların çalışanların kurumsal verileri tehlikeye atmadan bir kimlik avı e-postasını tespit edebildiğini doğrulamasına yardımcı olur. Bir yönetici, yaygın kimlik avı senaryolarını taklit eden bir dizi şablon arasından seçim yapar veya özel bir şablon oluşturur, ardından bunu seçilen çalışan grubuna herhangi bir uyarıda bulunmadan gönderir ve sonuçları izler. Bağlantıya tıklayan çok sayıda kullanıcı ek siber güvenlik eğitimi gerektiğini gösteriyor.

Kimlik avı e-postalarında en etkili beş konu satırı

  • "Başarısız teslimat girişimi - Maalesef kuryemiz öğenizi teslim edemedi" güya bir posta dağıtım hizmetinden: yüzde 18,5 tıklama dönüşümü
  • "Posta sunucusu aşırı yüklendiği için e-postalar teslim edilemedi" Güya Google destek ekibinden: yüzde 18'lik tıklama dönüşümü
  • "Çevrimiçi çalışan anketi: Şirkette çalışmakla ilgili neyi geliştirirsiniz?" Güya İK departmanından: yüzde 18'lik tıklama dönüşümü
  • "Hatırlatma: Şirket Genelinde Yeni Kıyafet Yönetmeliği" Güya İK departmanından: yüzde 17,5'lik tıklama dönüşümü
  • "Tüm çalışanların dikkatine: Yeni bina için tahliye planı" sözde güvenlik departmanından: yüzde 16'lık tıklama dönüşümü

Kimlik avı e-postaları için daha etkili kancalar

  • Bir rezervasyon hizmetinden rezervasyon onayları (yüzde 11)
  • Sipariş yerleştirme bildirimleri (yüzde 11)
  • Bir IKEA yarışmasını duyurmak (yüzde 10)

Alıcıyı tehdit eden veya anında fayda vaat eden e-postalar daha az "başarılı" görünmektedir. “Bilgisayarınızı hackledim ve arama geçmişinizi biliyorum” konulu bir şablon, kullanıcıların yalnızca yüzde ikisini tıkladı, ücretsiz Netflix ve yalnızca yüzde biri 1.000 dolar teklif etti.

“Kimlik avı simülasyonu, çalışanların siber dayanıklılığını kontrol etmenin ve siber güvenlik eğitimlerinin etkinliğini değerlendirmenin en kolay yollarından biridir. Ancak, gerçekten etkili olması için uygularken dikkate alınması gereken önemli hususlar var," diye açıklıyor Kaspersky Orta Avrupa Genel Müdürü Christian Milde. "Siber suçlular yöntemlerini sürekli olarak uyarladıkları için simülasyon, yaygın siber suç senaryolarına ek olarak mevcut sosyal mühendislik eğilimlerini de yansıtmalıdır. Simüle edilmiş saldırıların düzenli olarak gerçekleştirilmesi ve uygun eğitimle desteklenmesi çok önemlidir. Bu şekilde kullanıcılar, hedefli saldırılara veya hedefli kimlik avına yakalanmaktan kaçınmalarını sağlayan güçlü bir farkındalık geliştirir.”

Kimlik avı saldırılarına karşı koruma için Kaspersky önerileri

  • Çalışanları, endişe verici bir konu satırı, hatalar ve yazım hataları, çakışan gönderen adresleri ve şüpheli bağlantılar gibi kimlik avı e-postalarının [4] temel özellikleri hakkında düzenli olarak bilgilendirin.
  • Alınan e-posta ile ilgili herhangi bir şüphe varsa, tıklamadan önce eklerin biçimi ve bağlantının doğruluğu kontrol edilmelidir. Fare imleciyle bu öğelerin üzerine gelmek, adresin gerçek görünmesini ve ekli dosyaların çalıştırılabilir bir biçimde olmamasını sağlayabilir.
  • Kimlik avı saldırıları her zaman BT güvenlik departmanına bildirilmelidir. Bu, siber güvenlik ekibinin istenmeyen posta önleme politikalarını yeniden yapılandırmasına ve bir olayı önlemesine olanak tanır.
  • Çalışanlara düzenli olarak siber güvenlik eğitimi verilmelidir. Kaspersky Security Awareness Training [5] gibi eğitimler, öğrencilerin davranışlarını değiştirmeyi ve onlara tehditlerle nasıl başa çıkacaklarını öğretmeyi amaçlar.
  • Kimlik avı girişimleri kafa karıştırıcı olabileceğinden ve tüm istenmeyen tıklamalardan kaçınmanın garantisi olmadığından, tüm cihazlar Kaspersky Small Office Security [6] gibi güvenilir bir çözümle korunmalıdır. Karşılık gelen çözümler istenmeyen e-posta önleme işlevleri sunar, şüpheli davranışları izler ve fidye yazılımı saldırıları durumunda yedekler oluşturur.
[1] İstatistikler, 29.597 ülkeden 100 çalışanın sonuçlarına dayanmaktadır. Mevcut kimlik avı şablonlarının tümü her çalışana gönderilmemiştir. Sunulan veriler, 100'den fazla kullanıcıya gönderilen şablonları içerir. Kimlik avı simülasyonu kampanyaları, Ocak 2021 ile Mayıs 2022 arasında gerçekleştirildi.
[2] https://www2.deloitte.com/my/en/pages/risk/articles/91-percent-of-all-cyber-attacks-begin-with-a-phishing-email-to-an-unexpected-victim.html
[3] https://www.kaspersky.de/small-to-medium-business-security/security-awareness-platform
[4] https://www.kaspersky.de/blog/how-to-protect-yourself-from-phishing/42317/
[5] https://www.kaspersky.de/enterprise-security/security-awareness
[6] https://www.kaspersky.de/small-business-security/small-office-security

 

Kaspersky.com'da daha fazlası

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku