Треть персонала в российских компаниях доверяет фишинговым письмам
Сотрудники российских компаний активно открывают письма с поддельными ссылками, если им сообщают, например, о введении дресс-кода или предлагают посмотреть фото с корпоративного мероприятия. Таковы результаты совместного анализа тренировочных фишинговых рассылок, проведённого МегаФоном и «Лабораторией Касперского».
Результаты анализа
В среднем половина сотрудников российского бизнеса открывает письма из сымитированных рассылок, 35% переходят по ссылке, каждый третий из них (10%) вводит свои персональные данные на сторонних ресурсах. Если сообщение содержит файл-вложение, то 8,3% адресатов открывают его. Самый большой показатель компрометации информации по одной из рассылок составил 33% — каждый третий работник предоставил свои данные.
Обучение персонала
Однако среди компаний, которые провели обучение персонала, эти показатели существенно ниже: только 9% сотрудников открывает вредоносные письма, 2% переходит по ссылке и 0,2% компрометируют свои сведения. Количество компаний, которые проводят обучение и тестовые фишинговые рассылки, за последний год увеличилось в 2,5 раза. Большая часть из них — представители малого бизнеса.
Самые эффективные фишинговые рассылки
Среди отдельных тренировочных фишинговых рассылок, вызвавших наибольшее доверие среди сотрудников российских компаний, оказались поддельные обращения от HR- и ИТ-отделов. Например, из рассылки о введении дресс-кода по ссылке перешло три четверти получивших её адресатов (77%). Письмо с темой «Фото с корпоратива» заинтересовало 32%. Также повышенным интересом пользовалась тема «Нарушение корпоративной политики использования учётных записей». По ссылке из письма с таким заголовком кликнули 23% получателей.
Методы тестирования
Тестирования бизнеса на восприимчивость к фишинговым атакам проводятся в соответствии с принципами белого хакинга. Для рассылки могут специально разрабатывать сайты-имитаторы, брендинг, похожий на оригинальный, а также применять методы социальной инженерии. В отличие от настоящих мошеннических рассылок, скомпрометированные данные пользователей не собираются и не хранятся. Организаторы лишь подсчитывают количество ошибок персонала заказчика и предоставляют отчёт.