Відповідний контент
Чому віддалене робоче середовище потребує регулярних фішингових тестів?
Технологія внесла нову термінологію. Фішинг, без сумніву, є словом, що найчастіше використовується, коли читаєш про безпеку в Інтернеті. Лише у 2019 році США найбільше постраждали від цієї атаки. Майже 65% організацій стали жертвами фішингових атак.
Незважаючи на постійні кампанії з підвищення обізнаності та регулярне навчання співробітників відповідно до звітів, майже третина цілей стає жертвою фішинг-атаки. Сьогодні все більше людей є активними користувачами Інтернету та потенційною мішенню для хакерів.
Пандемія Covid-19 призвела до зміни способу життя у всьому світі. Відключення означали, що люди працювали віддалено з дому. Відбулася втрата робочих місць і підприємства повідомили про втрати у зв'язку зі скороченням робочої сили. Роздрібний бізнес став онлайновим, і люди витрачали більше часу на транзакції на цифровій платформі. Цей період також змушує кіберзлочинців нишпорити в пошуках легкого доходу і цілей, що нічого не підозрюють, за допомогою методів фішингу.
Вразливість ІТ-систем організації була виявлена та атакована через віддалену роботу співробітників, де безпека системи була слабшою. Групи хакерів з різних країн націлилися на зневірене населення з вигідними пропозиціями на тему пандемії, такими як підроблені фінансові кредити від банків та підроблені вакансії від консультантів з персоналу. Іншою метою фішингу було отримання особистої інформації користувачів, чиї банківські рахунки були націлені, а кошти виведені.
Незважаючи на те, що люди обізнані про загрози безпеці з боку хакерів, вони продовжують вдаватися до елементарних гігієнічних помилок, коли справа доходить до захисту своїх паролів або відповіді на невідомі посилання в електронних листах та SMS.
Навіщо потрібні тести на фішинг?
Хакери зазвичай вдаються до грубої сили щодо облікового запису, де паролі слабкі, або працівник недбалий у своєму підході. Вони також орієнтуються на працівників у соціальних мережах та отримують дані облікового запису, такі як ідентифікатор електронної пошти та номери телефонів. Як тільки вони дізнаються корпоративне підґрунтя, їм стане легше проникнути в систему. Інший спосіб – вкрасти облікові дані, відправивши шкідливі посилання, за якими вони отримують облікові дані для входу і непоміченими входять до системи. Щоб уникнути таких атак, тести на фішинг мають вирішальне значення для визначення ландшафту загроз.
Оскільки багато працівників продовжують працювати віддалено, важливо забезпечити захист систем окремих працівників від атак. Це означає забезпечення надійних паролів та 2-факторної аутентифікації. ІТ-відділи або сторонні постачальники послуг кібербезпеки мають доступ до керування паролями. Вони регулярно проводять навчання, щоб виявити слабкі паролі або співробітників, які стають жертвами автентифікації другого фактора в непарні години або коли підозрілі входи походять з невідомих пристроїв.
Ще одна причина, через яку необхідно проводити тести, полягає у зміні технології у разі переходу пристрою працівника з офісної системи на особистий пристрій. Крім того, програмне забезпечення, доступне на окремому пристрої, може бути вразливим, оскільки співробітники зазвичай поєднують особисту та службову діяльність при роботі вдома.
Існує також інший момент, коли організації повинні проводити тести на фішинг і це коли відбувається міграція даних з локального середовища на хмарну платформу. Аналогічно, коли розробники завантажують нові програми на хмарну платформу, їй потрібний тест на проникнення для перевірки будь-яких вразливостей.
Проведення фішингових тестів
Незалежно від того, наскільки ви уважні, хакери завжди на крок попереду. Вони постійно змінюють свої стратегії, вибирають нових жертв і навіть змінюють своє місце розташування та назву групи. Це вимагає від організацій завчасної підготовки до атак фішингу. Крім навчання співробітників та проведення навчальних програм, ще однією вправою є проведення тесту на фішинг. Можна використовувати безкоштовні інструменти фішингу, такі як Gophish, який є фреймворком з відкритим вихідним кодом, або використовувати платні, такі як Infosec IQ та LUCY. Ці інструменти перевіряють схильність організації до фішингу і дозволяють групі ІТ-безпеки вживати заходів щодо виправлення становища.
Організації, які проводять тести на фішинг, можуть або попередити співробітників про цю вправу, або провести її як раптовий захід. Цей підхід має свої плюси і мінуси. Коли хтось виконує тест таємно, це дає точну картину прогалин у системі. Недоліком є те, що співробітники можуть відчувати брак довіри з боку ІТ-відділу, навіть якщо це добре для їхньої безпеки. Перевага попереднього інформування користувачів про тренувальні тести полягає в тому, що вони будуть розглядатися як урок навчання, а не як невдача у їхньому кінці.
Недоліки регулярного проведення фішингових тестів у тому, що це дає співробітникам хибне почуття безпеки. Якщо звіти про тренування виходять без будь-яких порушень у системі, то є ймовірність, що користувачі системи можуть заспокоїтися.
Кожен результат тесту на фішинг повинен бути проаналізований та задокументований, щоб було вжито коригуючих заходів. Звіти також служать орієнтиром команди безпеки для проведення різних фішингових навчань у майбутньому, щоб імітувати різні способи стратегій, використовуваних хакерами. Організаціям, які передають управління кібербезпекою на аутсорсинг стороннім постачальникам послуг, необхідно регулярно отримувати звіти про дотримання вимог щодо доступу до управління ідентифікаційними даними для оцінки загроз.
Як настроїти процес для фішингових тестів?
Організаціям необхідно визначити параметри для тестування. Існують різні тактики, які фішери використовують для націлювання своїх жертв. Один з них – трюк соціальної інженерії, коли хакери прикидаються босом або колегою під час надсилання електронних листів. Команда ІТ-безпеки в ідеалі повинна об'єднатися з керівниками відділів та визначити, які способи цей фішер використовуватиме для пошуку жертви.
По-друге, має бути чіткий процес інформування ІТ-відділу про будь-які спроби фішингу. Рекомендується пересилати шкідливу пошту ІТ-фахівцям, щоб вони зробили кроки щодо блокування їх націлювання на інших жертв у майбутньому.
Висновок
Незважаючи на всі заходи безпеки та звичайні навчання, фішинг не припиниться. Хакери продовжуватимуть шукати нові можливості для атаки. Передбачається, що певний профіль робочої сили продовжить віддалену роботу після завершення пандемії. Моделювання фішингу – хороша стратегія захисту, і її необхідно продовжувати незалежно від оперативних проблем на робочому місці.