Нас атакуют: как не вестись на фишинг
Рассказываем, как внедряли культуру кибербезопасности в ПГК.
Кибератаки на крупные компании
Фишинг — уже привычный вид мошенничества: некто выдает себя за надёжную организацию или знакомого, и кидает через электронную почту или мессенджер вредоносную ссылку или ПО.
Конечная цель — получить личную информацию, например, пароли или данные банковских карт.
Страдают от фишинга все — и обычные пользователи, и предприниматели, и даже целые компании. Последний случай особенно опасен. Представьте: HR-специалист получил по почте резюме, открыл его, а там вредоносное ПО, которое тут же парализовало работу всей IТ-системы.
Так что распознавание кибератак — навык, который будет полезен не только айтишникам, а вообще каждому, кто пользуется интернетом в компании. А это почти все.
Ищем слабые места системы кибербезопасности
Исследование известной телекоммуникационной компании Verzion за 2022 год показало, что 82% нарушений информационной безопасности в мире происходили из-за действий сотрудников.
Мы решили провести небольшое внутреннее исследование, чтобы понять, есть ли такие риски в ПГК и насколько они высокие. Результаты первичного теста показали:
- наибольшую уязвимость сотрудников при взаимодействии с фишингом;
- большой процент использования одинаковых паролей, даже у локального администратора на серверах и АРМ: некоторые вообще оставили базовые пароли.
Раз проблемы есть, их надо решать! ПГК взялась за прокачку культуры информационной безопасности своих сотрудников со всей серьёзностью.
Учимся бороться с киберзлом
Мы внедрили специальную платформу для обучения и тренировок Start AWR — автоматизированный сервис для обучения и тренировки навыков по информационной и физической безопасности. Платформа включает электронные курсы и тесты, а также имитирует кибератаки — по электронной почте с фишинговыми сайтами, QR-кодам, разным типам вложений, а также через Wi-Fi и физические носители.
Плюс архитектура Start AWR позволяет масштабировать решение на 100 тысяч сотрудников — для такой крупной компании, как ПГК, это было важно.
Так как главная наша проблема — фишинг, учебу мы начали с распознания фишинговых рассылок и формирование базовых знаний о кибербезопасности.
Часть сотрудников уже применила новые навыки на практике — платформа коварно сымитировала атаку под видом корпоративных писем. Эксперимент показал, что наиболее органично в привычную коммуникацию ПГК встроились рассылки о проведении корпоративного «Тайного Санты», письмо о закупках и приглашение от «Госуслуг» на тестирование системы дистанционного электронного голосования.
Но фишинг — не единственная проблема. В последнем квартале 2023 года в ПГК столкнулись с новым вызовом — активизировались атаки через мессенджеры. Так что сейчас наши сотрудники осваивают новый курс — «Безопасная работа в мессенджерах».
Спустя полгода обучения
За шесть месяцев тренировок в Start AWR сотрудники ПГК стали на 70% чаще распознавать вредоносные вложения и ссылки. Многие приучили себя оповещать подразделение информационной безопасности о предполагаемых атаках.
Результаты обучения отражаются в специальном рейтинге — так мы понимаем, кто нуждается в тренировке и какие конкретные навыки кибербезопасности следует отработать в первую очередь.
Новые направления обучения
Мы не останавливаемся и запускаем новые направления обучений для своих сотрудников. Среди последних — небольшие курсы, которые учат сотрудников ПГК:
- безопасной удаленной работе;
- распознавать дипфейки;
- придумывать пароли с высокой защитой;
- хранить в безопасности персональные данные.
В дальнейшем мы планируем проводить мастер-классы по безопасности для топ-менеджеров и кастомизировать фишинговые рассылки, мимикрируя под привычные сообщения от коллег: например, рассылать сообщения о финансах от бухгалтерии.
Ещё больше статей про опыт ПГК: