Нас атакуют: как не вестись на фишинг

Нас атакуют: как не вестись на фишинг

Рассказываем, как внедряли культуру кибербезопасности в ПГК.

Кибератаки на крупные компании

Фишинг — уже привычный вид мошенничества: некто выдает себя за надёжную организацию или знакомого, и кидает через электронную почту или мессенджер вредоносную ссылку или ПО.

Конечная цель — получить личную информацию, например, пароли или данные банковских карт.

Страдают от фишинга все — и обычные пользователи, и предприниматели, и даже целые компании. Последний случай особенно опасен. Представьте: HR-специалист получил по почте резюме, открыл его, а там вредоносное ПО, которое тут же парализовало работу всей IТ-системы.

Так что распознавание кибератак — навык, который будет полезен не только айтишникам, а вообще каждому, кто пользуется интернетом в компании. А это почти все.

Нас атакуют: как не вестись на фишинг

Ищем слабые места системы кибербезопасности

Исследование известной телекоммуникационной компании Verzion за 2022 год показало, что 82% нарушений информационной безопасности в мире происходили из-за действий сотрудников.

Мы решили провести небольшое внутреннее исследование, чтобы понять, есть ли такие риски в ПГК и насколько они высокие. Результаты первичного теста показали:

  • наибольшую уязвимость сотрудников при взаимодействии с фишингом;
  • большой процент использования одинаковых паролей, даже у локального администратора на серверах и АРМ: некоторые вообще оставили базовые пароли.

Раз проблемы есть, их надо решать! ПГК взялась за прокачку культуры информационной безопасности своих сотрудников со всей серьёзностью.

Учимся бороться с киберзлом

Мы внедрили специальную платформу для обучения и тренировок Start AWR — автоматизированный сервис для обучения и тренировки навыков по информационной и физической безопасности. Платформа включает электронные курсы и тесты, а также имитирует кибератаки — по электронной почте с фишинговыми сайтами, QR-кодам, разным типам вложений, а также через Wi-Fi и физические носители.

Нас атакуют: как не вестись на фишинг

Плюс архитектура Start AWR позволяет масштабировать решение на 100 тысяч сотрудников — для такой крупной компании, как ПГК, это было важно.

Так как главная наша проблема — фишинг, учебу мы начали с распознания фишинговых рассылок и формирование базовых знаний о кибербезопасности.

Часть сотрудников уже применила новые навыки на практике — платформа коварно сымитировала атаку под видом корпоративных писем. Эксперимент показал, что наиболее органично в привычную коммуникацию ПГК встроились рассылки о проведении корпоративного «Тайного Санты», письмо о закупках и приглашение от «Госуслуг» на тестирование системы дистанционного электронного голосования.

Но фишинг — не единственная проблема. В последнем квартале 2023 года в ПГК столкнулись с новым вызовом — активизировались атаки через мессенджеры. Так что сейчас наши сотрудники осваивают новый курс — «Безопасная работа в мессенджерах».

Нас атакуют: как не вестись на фишинг

Спустя полгода обучения

За шесть месяцев тренировок в Start AWR сотрудники ПГК стали на 70% чаще распознавать вредоносные вложения и ссылки. Многие приучили себя оповещать подразделение информационной безопасности о предполагаемых атаках.

Результаты обучения отражаются в специальном рейтинге — так мы понимаем, кто нуждается в тренировке и какие конкретные навыки кибербезопасности следует отработать в первую очередь.

Новые направления обучения

Мы не останавливаемся и запускаем новые направления обучений для своих сотрудников. Среди последних — небольшие курсы, которые учат сотрудников ПГК:

  • безопасной удаленной работе;
  • распознавать дипфейки;
  • придумывать пароли с высокой защитой;
  • хранить в безопасности персональные данные.

В дальнейшем мы планируем проводить мастер-классы по безопасности для топ-менеджеров и кастомизировать фишинговые рассылки, мимикрируя под привычные сообщения от коллег: например, рассылать сообщения о финансах от бухгалтерии.

Нас атакуют: как не вестись на фишинг

Ещё больше статей про опыт ПГК:

1
Начать дискуссию