Фишинговая эпидемия из-за одного письма
Хочу поделиться кейсом, который показывает, как мошенническое письмо может прийти даже от коллеги. От условного Сергея Петровича из вашего отдела (Сергей, без обид), который просто хотел позаботиться о других, но невольно распространил угрозу.
Наше программное обеспечение StopPhish отправляет сотрудникам письма, похожие на хакерские, чтобы проверить их навыки распознавания злоумышленников.
Если сотрудник перешёл по ссылке и ввёл свой пароль на поддельном сайте или запустил файл из вложения, ему назначается онлайн-курс. За несколько месяцев таких тренировок число сотрудников, попадающихся на вредоносные письма, снижается в 20–30 раз.
Некоторым сотрудникам не нравится, когда специалисты по информационной безопасности отправляют им учебные атаки, чтобы проверить их реакцию. Но лучше пусть навыки сотрудников проверит специалист по безопасности, чем настоящий хакер.
В реальной ситуации проблемы будут и у сотрудника, и у компании, когда какая-нибудь авиакомпания может остановить работу на несколько дней (кстати, мы сделали простой калькулятор ущерба от кибератак по разным отраслям, вдруг пригодится).
Итак, сам кейс.
Задача была проверить работоспособность нашего ПО на сервере заказчика, поэтому пользователей, получавших «вредоносное» письмо, было немного — всего 9.
Мы отправили письмо с текстом:
«Коллеги, добрый день! С 1 октября мы повышаем заработную плату, подпишите допсоглашение на портале по ссылке ниже».
Результаты:
- Открытий письма: 688.
- Уникальных IP-адресов, с которых открывались письма: 140.
- Всего в компании работает ~900 человек.
Как так получилось, что получателей было 9, а открытий письма — 688?
Оказалось, что 3 из 9 сотрудников переслали письмо коллегам, а те, в свою очередь, — другим.
Конечно, открытие письма — это ещё не вред для компании. Но будь это реальная атака, всего одного попавшегося сотрудника может быть достаточно для проникновения злоумышленника в сеть.
Поэтому важно, чтобы каждый сотрудник обладал навыками противодействия злоумышленникам и мошенникам.
Спасибо, что прочитали кейс.
Теперь вы убедились, что пересылать подозрительные письма нужно не коллегам, а в подразделение ИБ.
Для подразделений ИБ мы подготовили ряд бесплатных материалов для обучения сотрудников правилам кибербезопасности.
А для всех граждан мы ведём канал, где выкладываем актуальные схемы мошенников, коих собралось уже более 150.