free site templates
Mobirise

Проверяем сотрудников на устойчивость к социальной инженерии

Помогаем защититься от наиболее опасной интернет-угрозы с помощью обучения сотрудников и проведения учебных атак

Что делает система StopPhish

1

Специальный алгоритм подбирает «ловушку» под специфику работы сотрудника

2

Отправляется персонализированная «ловушка»

3

Сотрудник открывает «вредоносные» файлы и ссылки

4

Служба безопасности видит, кто из пользователей «попался»

5

Проводится онлайн-обучение для «попавшихся» сотрудников

6

Далее проверка сотрудников проводится по расписанию

  • «Основная наша озабоченность - это социальная инженерия, а не технические атаки и распространение вредоносного программного обеспечения»
    Артем Сычев, Банк России
  • «Чаще всего киберпреступники проводят целевые атаки с использованием рассылок вредоносного программного обеспечения.»
    Владимир Журавлев, «Открытие»
  • «Какие бы ни были технологии, все становится бессмысленно, если сотрудники открывают подозрительные файлы и кликают на фишинговые ссылки»
    Илья Сaчкoв, Grоup-IB
  • «Ключевыми способами проникновения злоумышленников в инфраструктуру остаются фишинг и социальная инженерия»
    Владимир Дрюков, «Ростелеком-Solar»

Кейс использования StopPhish

ЗАДАЧА: Протестировать проектную команду на осведомленность. Основной состав команды ИТ-специалисты.

1

Атака №1

Первый тест проводился, чтобы оценить как сотрудники будут реагировать на письма с фейковым Mailer Daemon и станут ли они переходить по ссылкам.

Из 120 отправленных писем, было всего 14 открытий и 1 переход по ссылке.

2

Атака №2

Рассылалось письмо от имени одного из сотрудников (находящегося в отпуске).

Письмо отправлялось с целью побудить человека открыть файл .pdf со скриптом-трекером внутри.

Результат: 50 открытий писем. 28 файлов .pdf было открыто.

3

Атака №3

В третьем тесте использовалась специальная технология StopPhish, она симулирует попытку заражения, как это делают настоящие хакеры, использующие социальную инженерию.

В результате этой атаки: 25 человек перешло по "вредоносной" ссылке, 2 человека запустило .doc файл, разрешив запускать небезопасное содержимое, 5 человек скачало и запустило .exe файл.

Разовая проверка

Разовая проверка осведомленности:
  • 3 разных атаки на сотрудников
  • Отчет о результатах проведения атак
  • Включает многоуровневые векторы атак

С обучением

Ежемесячная проверка осведомленности:
  • 3 разных атаки на сотрудников
  • Отчет о результатах проведения атак
  • Включает многоуровневые векторы атак
  • Обучение  сотрудников

Без обучения

Ежемесячная проверка осведомленности:
  • 3 разных атаки на сотрудников
  • Отчет о результатах проведения атак
  • Включает многоуровневые векторы атак

Варианты обучения

Принцип обучения:

В течение года проводится 50 разных учебных атак с использованием социальной инженерии.

Провалившим проверку назначается онлайн мини-курс по теме, которую он плохо усвоил.

После изучения материалов проводится мини-экзамен и в будущем проводится похожая атака.

Если вы уже тестируете сотрудников на осведомленность, но у вас нет обучающих материалов и последующего тестирования на усвоение материала, вы можете отдельно приобрести годовую или пожизненную лицензию на все наши курсы.

Что входит:

- В офисе или возле него найдено устройство с USB, что делать (рассмотрены различные устройства - флешки, зарядки, повербанки в которые может быть вшито вредоносное ПО, прослушка или GPS).

- Как распознать вредоносную ссылку в письме: ссылки из цифр, редиректы на легитимных доменах, маскировка с помощью "@" и ":", переполнение предпросмотра, кириллические домены.

- Как распознать вредоносное вложение в письме (безархивные и архивные вложения, атака через .html вложение).

- 4 вредоносных сценария, которые используют хакеры в письме (файлы, ссылки, фишинг, выманивание конфиденциальной информации).


- Как хакер может испортить вам жизнь.

- Как хакеры входят в доверие (многоходовые атаки, векторы атак с использованием социальной инженерии).

- Противодействие сценариям "Find trap" (когда человеку дается информационная наживка и он сам ищет подробности в поисковиках, находя сайт злоумышленника).

- Как проверить файл в 50 антивирусах.

- Как безопасно открыть и проверить ссылку.

- Проверяем отправителя (акцент сделан и на то, что легитимного отправителя могли взломать и с его почты совершить атаку).

- Определяем хакерское письмо по тексту.

Данные курсы будут составляться на основе интервью с вами и наших компетенций.

По ним мы также можем создать учебные атаки и тестировать сотрудников.

В зависимости от ваших регламентов:
- Какие данные нельзя отправлять по электронной почте.
- Опасные действия, которые может требовать злоумышленник и как их распознать.
- Действия при обнаружении взлома почты.
- Тренировка: что делать, если вы сомневаетесь кто вам пишет, хакер или нормальный пользователь.
- Как безопасно проверить ссылку и не заразить компьютер.
- Какие сообщения стоит игнорировать, а о каких сообщать в службу безопасности? 

В зависимости от браузера:
- Установка дополнений в браузере.
- Сохранение пароля в браузере. 

В зависимости от парольной политики:
- Создание надежного и простого для запоминания пароля.
- Безопасное хранение пароля.
- Кому можно сообщать свой пароль от почты.
- Опасность использования одинаковых паролей на разных ресурсах. 

В зависимости от взаимодействия подразделений:
- Что делать, если из одного отдела пришло поддельное письмо в другой отдел (прорабатываются сценарии и правила реагирования при взаимодействии между отделами).


МОБИЛЬНАЯ АДАПТАЦИЯ

Не требуется особых знаний, все сайты Mobirise адаптивны. Вам не нужно создавать специально мобильную версию сайта.

МОБИЛЬНАЯ АДАПТАЦИЯ

Не требуется особых знаний, все сайты Mobirise адаптивны. Вам не нужно создавать специально мобильную версию сайта.

МОБИЛЬНАЯ АДАПТАЦИЯ

Не требуется особых знаний, все сайты Mobirise адаптивны. Вам не нужно создавать специально мобильную версию сайта.

ЛЕГКО И ПРОСТО

Сократите время разработки с помощью простого перетаскивания блоков на страницу, редактируйте содержание и публикуйте - нет необходимости в технических навыках.

ЛЕГКО И ПРОСТО

Сократите время разработки с помощью простого перетаскивания блоков на страницу, редактируйте содержание и публикуйте - нет необходимости в технических навыках.

ЛЕГКО И ПРОСТО

Сократите время разработки с помощью простого перетаскивания блоков на страницу, редактируйте содержание и публикуйте - нет необходимости в технических навыках.

ТРЕНДОВЫЕ БЛОКИ

Выберите готовые и настраиваемые шаблоны блоков - полноэкранный интро, bootstrap-карусель, слайдер, галерею изображений с параллаксом, "липким" заголовком и многое другое.

ТРЕНДОВЫЕ БЛОКИ

Выберите готовые и настраиваемые шаблоны блоков - полноэкранный интро, bootstrap-карусель, слайдер, галерею изображений с параллаксом, "липким" заголовком и многое другое.

ТРЕНДОВЫЕ БЛОКИ

Выберите готовые и настраиваемые шаблоны блоков - полноэкранный интро, bootstrap-карусель, слайдер, галерею изображений с параллаксом, "липким" заголовком и многое другое.





Почему классическое обучение не работает:

В рамках пилотного проекта с одной из организаций,
мы тестировали 2 группы сотрудников.

Первая группа, месяцем ранее, обучалась правилам безопасной работы с email.
Вторая группа не проходила обучения навыкам кибербезопасности.

Всем сотрудникам, в рамках учебных атак, отправлялось одинаковое письмо с ссылкой и файлом.

В результате:
«Не обученные» - 34 перехода по небезопасным ссылкам или скачиваний файла.
«Обученные» - 30 перехода или скачиваний файла.

Не стесняйтесь обращаться к нам

© 2017-2019 «StopPhish». Все права защищены.