Последние несколько лет тема фишинга упрямо не желает исчезать из актуальной повестки. От звонков в Viber до SMS и e-mail от различных сервисов и компаний — злоумышленники придумывают тысячи способов обманом заставить людей перевести им деньги или предоставить доступ к личной информации. Но организации и их сотрудники рискуют стать жертвами киберпреступников ничуть не меньше, чем частные лица.
Если для атаки простых граждан киберпреступники предпочитают использовать мессенджеры и соцсети, то основным источником опасности в случае корпоративного сегмента становится электронная почта. Задача злоумышленников — разослать такое сообщение, которое не вызовет подозрений и будет прочитано. Более того, будет осуществлен переход по вредоносной ссылке с введением логинов, паролей, личной информации. Например, это может быть уведомление о каких-либо технических проблемах, письмо с файлом, в котором якобы содержится информация о деталях предстоящей служебной поездки (в которую человек действительно собирается) или просьба непосредственного начальника предоставить необходимые данные либо заполнить какую-нибудь форму. Часто тема письма может звучать как «планирование отпусков», «информация о зарплате/ финансах», «оценка работы сотрудников» и пр.
Впрочем, какова бы ни была тема, итог один: ничего не подозревающий сотрудник переходит по требуемой ссылке, скачивает вложение, содержащее вредоносный макрос, вводит критические данные или совершает иные действия, позволяющие злоумышленникам получить доступ в сеть компании. Последствия могут быть разными: от утечки персональных данных до нарушения и даже остановки бизнес-процессов, что влечет за собой финансовые и репутационные потери.
Корпоративный фишинг нередко опирается на тщательную подготовку: злоумышленники различными методами, в том числе и нелегальными, собирают информацию о компании и ее сотрудниках, чтобы найти «нулевого пациента», через которого могут пробить брешь в системе информационной безопасности, а затем с помощью добытых через него данных планируют дальнейшие действия. И как во всех ситуациях, где мошенники опираются на человеческий фактор, единственным по-настоящему эффективным способом выявить риски является повышение осведомленности сотрудников в области кибербезопасности и цифровой гигиены. Решение, которое позволяет это сделать, предлагает и компания А1: речь идет новой платформе Security Awareness.
Security Awareness включает в себя набор базовых курсов и тестовых заданий, которые помогают развивать сотрудников в области кибербезопасности и определять уровень усвоения материала, а руководителю — получать подробную аналитику с возможностью выделять сотрудников, представляющих риски для компании. На платформе есть возможность адаптировать размещенные курсы под специфику деятельности конкретной компании либо добавлять новые, а также настраивать график обучения.
Но самой интересной составляющей Security Awareness является модуль для имитации фишинговых рассылок и вирусных вложений. Он позволяет проверить, как поведут себя сотрудники компании при реальной кибератаке. Рассылку фишинговых писем можно настроить под определенные цели: выбрать конкретных сотрудников и отделы, определить время рассылки и ее периодичность, настроить правила реагирования для определенных групп. На платформе есть как готовые шаблоны для отправки фишинговых писем, которые можно редактировать, так и возможность создавать собственные.
Подробная статистика покажет сотрудников с низким уровнем осведомленности, неосознанные действия которых могут увеличить риски компании. А тем, кто не смог отличить фишинговое письмо от реального и произвел с ним действия, автоматически можно назначить дополнительное прохождение курса. Отличительной особенностью сервиса является то, что обучение и имитицию фишинговых атак можно проводить и вне внутренней сети компании — через сеть Интернет на любом доступном устройстве.
Платформа Security Awareness размещена в аттестованном в соответствии с Приказом ОАЦ № 66 от 20.02.2020 года сегменте дата-центре А1 класса TIER III, который является одним из крупнейших ЦОД на территории Республики Беларусь и отвечает требованиям безопасности с уровнем доступности сервисов 99,982%.