Симуляції фішингу: співробітники недостатньо пильні

Симуляції фішингу: співробітники недостатньо пильні

Поділіться публікацією

Співробітники недостатньо пильні, коли отримують електронні листи. Поточний аналіз Kaspersky симуляції фішингу в компаніях [1] показує, що багато співробітників зазвичай не помічають прихованих підводних каменів у справах компанії та повідомлень про ймовірні проблеми з доставкою в електронних листах.

Майже кожен п’ятий клацав за посиланням у шаблонах електронних листів, які імітували цей тип фішингової атаки. Інші поширені фішингові електронні листи, які сповіщають про те, що власний комп’ютер зламано, або обіцяють прибуток, навряд чи мають успіх із конверсією кліків у один-два відсотки.

9 з 10 атак починаються через фішинг

За оцінками, дев’ять із десяти кібератак (91 відсоток) починаються з фішингового електронного листа; Методи фішингу причетні до двох третин усіх успішних витоків даних (32 відсотки) [2].

Щоб краще зрозуміти цю загрозу, експерти Kaspersky зібрали та проаналізували дані з симулятора фішингу, який користувачі добровільно надали. Інтегрований у Kaspersky Security Awareness Platform [3], цей інструмент допомагає організаціям перевірити, чи можуть співробітники помітити фішинговий електронний лист без шкоди для корпоративних даних. Адміністратор вибирає з набору шаблонів, які імітують поширені сценарії фішингу, або створює спеціальний шаблон, потім надсилає його вибраній групі співробітників без попередження та відстежує результати. Велика кількість користувачів, які переходять за посиланням, свідчить про необхідність додаткового навчання кібербезпеці.

П’ять найефективніших тем у фішингових електронних листах

  • "Невдала спроба доставки - на жаль, наш кур'єр не зміг доставити ваш товар" нібито від служби поштової доставки: конверсія кліків 18,5 відсотка
  • "Електронні листи не доставлялися через перевантаження поштового сервера" Нібито від служби підтримки Google: конверсія кліків 18 відсотків
  • «Опитування співробітників онлайн: що б ви покращили в роботі в компанії?» Нібито з відділу кадрів: конверсія кліків 18 відсотків
  • «Нагадування: новий дрес-код для всієї компанії» Нібито з відділу кадрів: конверсія кліків 17,5 відсотків
  • «До уваги всіх працівників: план евакуації новобудови» нібито з відділу безпеки: конверсія кліків 16 відсотків

Ефективніші перехоплення для фішингових листів

  • Підтвердження бронювання від служби бронювання (11 відсотків)
  • Сповіщення про розміщення замовлень (11 відсотків)
  • Оголошення конкурсу IKEA (10 відсотків)

Електронні листи, які погрожують одержувачу або обіцяють негайну вигоду, здаються менш «успішними». Шаблон із темою «Я зламав ваш комп’ютер і знаю вашу історію пошуку» натиснули лише два відсотки користувачів, пропонували безкоштовний Netflix і 1.000 доларів лише один відсоток.

«Симуляція фішингу є одним із найпростіших способів перевірити кіберстійкість співробітників і оцінити ефективність їхнього навчання кібербезпеці. Однак є важливі аспекти, які необхідно враховувати під час впровадження, щоб воно було справді ефективним», — пояснює Крістіан Мілде, керуючий директор Kaspersky у Центральній Європі. «Оскільки кіберзлочинці постійно адаптують свої методи, симуляція повинна відображати поточні тенденції соціальної інженерії на додаток до типових сценаріїв кіберзлочинності. Вкрай важливо, щоб імітаційні атаки проводилися регулярно та доповнювались відповідним навчанням. Таким чином, користувачі розвивають сильну обізнаність, що дозволяє їм уникнути цілеспрямованих атак або фішингу».

Рекомендації Касперського щодо захисту від фішингових атак

  • Регулярно інформуйте співробітників про основні ознаки фішингових електронних листів [4], такі як тривожна тема, помилки та описки, конфліктні адреси відправників і підозрілі посилання.
  • Якщо є будь-які сумніви щодо отриманого електронного листа, перед натисканням слід перевірити формат вкладених файлів і точність посилання. Якщо навести курсор миші на ці елементи, можна переконатися, що адреса виглядає автентичною та що вкладені файли не є у виконуваному форматі.
  • Про фішингові атаки слід завжди повідомляти відділ ІТ-безпеки. Це дозволяє команді з кібербезпеки змінити конфігурацію політики захисту від спаму та запобігти інциденту.
  • Співробітники повинні регулярно проходити навчання з кібербезпеки. Такі тренінги, як Kaspersky Security Awareness Training [5], мають на меті змінити поведінку учнів і навчити їх боротися із загрозами.
  • Оскільки спроби фішингу можуть заплутати, і немає гарантії уникнути всіх ненавмисних кліків, усі пристрої слід захистити за допомогою надійного рішення, такого як Kaspersky Small Office Security [6]. Відповідні рішення пропонують функції захисту від спаму, відстежують підозрілу поведінку та створюють резервні копії на випадок атак програм-вимагачів.
[1] Статистика базується на результатах 29.597 100 співробітників із 100 країн. Не всі доступні фішингові шаблони були надіслані кожному співробітнику. Представлені дані включають шаблони, надіслані понад 2021 користувачам. Кампанії симуляції фішингу тривали з січня 2022 року по травень XNUMX року.
[2] https://www2.deloitte.com/my/en/pages/risk/articles/91-percent-of-all-cyber-attacks-begin-with-a-phishing-email-to-an-unexpected-victim.html
[3] https://www.kaspersky.de/small-to-medium-business-security/security-awareness-platform
[4] https://www.kaspersky.de/blog/how-to-protect-yourself-from-phishing/42317/
[5] https://www.kaspersky.de/enterprise-security/security-awareness
[6] https://www.kaspersky.de/small-business-security/small-office-security

 

Більше на Kaspersky.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі