Співробітники недостатньо пильні, коли отримують електронні листи. Поточний аналіз Kaspersky симуляції фішингу в компаніях [1] показує, що багато співробітників зазвичай не помічають прихованих підводних каменів у справах компанії та повідомлень про ймовірні проблеми з доставкою в електронних листах.
Майже кожен п’ятий клацав за посиланням у шаблонах електронних листів, які імітували цей тип фішингової атаки. Інші поширені фішингові електронні листи, які сповіщають про те, що власний комп’ютер зламано, або обіцяють прибуток, навряд чи мають успіх із конверсією кліків у один-два відсотки.
9 з 10 атак починаються через фішинг
За оцінками, дев’ять із десяти кібератак (91 відсоток) починаються з фішингового електронного листа; Методи фішингу причетні до двох третин усіх успішних витоків даних (32 відсотки) [2].
Щоб краще зрозуміти цю загрозу, експерти Kaspersky зібрали та проаналізували дані з симулятора фішингу, який користувачі добровільно надали. Інтегрований у Kaspersky Security Awareness Platform [3], цей інструмент допомагає організаціям перевірити, чи можуть співробітники помітити фішинговий електронний лист без шкоди для корпоративних даних. Адміністратор вибирає з набору шаблонів, які імітують поширені сценарії фішингу, або створює спеціальний шаблон, потім надсилає його вибраній групі співробітників без попередження та відстежує результати. Велика кількість користувачів, які переходять за посиланням, свідчить про необхідність додаткового навчання кібербезпеці.
П’ять найефективніших тем у фішингових електронних листах
- "Невдала спроба доставки - на жаль, наш кур'єр не зміг доставити ваш товар" нібито від служби поштової доставки: конверсія кліків 18,5 відсотка
- "Електронні листи не доставлялися через перевантаження поштового сервера" Нібито від служби підтримки Google: конверсія кліків 18 відсотків
- «Опитування співробітників онлайн: що б ви покращили в роботі в компанії?» Нібито з відділу кадрів: конверсія кліків 18 відсотків
- «Нагадування: новий дрес-код для всієї компанії» Нібито з відділу кадрів: конверсія кліків 17,5 відсотків
- «До уваги всіх працівників: план евакуації новобудови» нібито з відділу безпеки: конверсія кліків 16 відсотків
Ефективніші перехоплення для фішингових листів
- Підтвердження бронювання від служби бронювання (11 відсотків)
- Сповіщення про розміщення замовлень (11 відсотків)
- Оголошення конкурсу IKEA (10 відсотків)
Електронні листи, які погрожують одержувачу або обіцяють негайну вигоду, здаються менш «успішними». Шаблон із темою «Я зламав ваш комп’ютер і знаю вашу історію пошуку» натиснули лише два відсотки користувачів, пропонували безкоштовний Netflix і 1.000 доларів лише один відсоток.
«Симуляція фішингу є одним із найпростіших способів перевірити кіберстійкість співробітників і оцінити ефективність їхнього навчання кібербезпеці. Однак є важливі аспекти, які необхідно враховувати під час впровадження, щоб воно було справді ефективним», — пояснює Крістіан Мілде, керуючий директор Kaspersky у Центральній Європі. «Оскільки кіберзлочинці постійно адаптують свої методи, симуляція повинна відображати поточні тенденції соціальної інженерії на додаток до типових сценаріїв кіберзлочинності. Вкрай важливо, щоб імітаційні атаки проводилися регулярно та доповнювались відповідним навчанням. Таким чином, користувачі розвивають сильну обізнаність, що дозволяє їм уникнути цілеспрямованих атак або фішингу».
Рекомендації Касперського щодо захисту від фішингових атак
- Регулярно інформуйте співробітників про основні ознаки фішингових електронних листів [4], такі як тривожна тема, помилки та описки, конфліктні адреси відправників і підозрілі посилання.
- Якщо є будь-які сумніви щодо отриманого електронного листа, перед натисканням слід перевірити формат вкладених файлів і точність посилання. Якщо навести курсор миші на ці елементи, можна переконатися, що адреса виглядає автентичною та що вкладені файли не є у виконуваному форматі.
- Про фішингові атаки слід завжди повідомляти відділ ІТ-безпеки. Це дозволяє команді з кібербезпеки змінити конфігурацію політики захисту від спаму та запобігти інциденту.
- Співробітники повинні регулярно проходити навчання з кібербезпеки. Такі тренінги, як Kaspersky Security Awareness Training [5], мають на меті змінити поведінку учнів і навчити їх боротися із загрозами.
- Оскільки спроби фішингу можуть заплутати, і немає гарантії уникнути всіх ненавмисних кліків, усі пристрої слід захистити за допомогою надійного рішення, такого як Kaspersky Small Office Security [6]. Відповідні рішення пропонують функції захисту від спаму, відстежують підозрілу поведінку та створюють резервні копії на випадок атак програм-вимагачів.
[2] https://www2.deloitte.com/my/en/pages/risk/articles/91-percent-of-all-cyber-attacks-begin-with-a-phishing-email-to-an-unexpected-victim.html
[3] https://www.kaspersky.de/small-to-medium-business-security/security-awareness-platform
[4] https://www.kaspersky.de/blog/how-to-protect-yourself-from-phishing/42317/
[5] https://www.kaspersky.de/enterprise-security/security-awareness
[6] https://www.kaspersky.de/small-business-security/small-office-security
Більше на Kaspersky.com