Acasă Securitywatch Antrenament diy pentru focurile de detectare a phishing pentru armată

Antrenament diy pentru focurile de detectare a phishing pentru armată

Video: How to work with Protected Mode in Internet Explorer (Noiembrie 2024)

Video: How to work with Protected Mode in Internet Explorer (Noiembrie 2024)
Anonim

Cyber-spies-urile elaborează rootkit-uri elaborate și malware-uri ascunse pentru a fura secrete și pentru a asculta comunicările privilegiate. Pentru a instala aceste instrumente de spion, ele se bazează de obicei pe cel mai slab element din arena de securitate; utilizatorul. Campaniile educaționale pentru creșterea gradului de conștientizare în materie de securitate pot fi de mare ajutor, dar există o cale potrivită și o modalitate greșită de a merge în acest sens.

Ridicarea steagurilor roșii

Washington Post a raportat săptămâna trecută că un comandant de luptă a armatei a luat asupra sa pentru a evalua capacitatea unității sale de a detecta mesaje de phishing. Mesajul său de test a îndrumat destinatarii (mai puțin de 100 dintre ei) să viziteze site-ul planului de pensii pentru o resetare necesară a parolei. Cu toate acestea, mesajul legat de un site fals cu o adresă URL foarte similară cu cea reală pentru agenție, Thrift Savings Plan.

Beneficiarii erau deștepți; niciunul dintre ei nu a făcut clic pe link-ul fals. Cu toate acestea, aceștia au împărtășit e-mailul suspect cu „mii de prieteni și colegi”, care au provocat o inundație de apeluri la Planul de economisire efectiv pentru Thrift care a durat săptămâni întregi. În cele din urmă, șeful de securitate al planului de pensii a urmărit mesajul pe un domeniu al Armatei, iar Pentagonul a urmărit făptuitorul. Potrivit postului, comandantul fără nume „nu a fost mustrat pentru că a acționat singur, pentru că regulile erau vagi”.

Faptul că Planul de Economii Thrift a cunoscut o încălcare efectivă în 2011 a adăugat factorul de îngrijorare pentru angajații federali afectați. Un oficial al apărării a declarat pentru Post: „Este vorba de ouăle de cuib ale oamenilor, economiile lor câștigate cu greu. Când ați început să auziți TSP despre toate lucrurile, moara de zvonuri a răsunat.” Agenția continuă să primească apeluri îngrijorate bazate pe testul de phishing.

Postul raportează că orice teste viitoare de phishing vor necesita aprobarea de către responsabilul șef de informații al Pentagonului. Orice test care implică o entitate din lumea reală precum Thrift Savings Plan va necesita permisiunea în avans din partea organizației respective. Directorul executiv al TSP, Greg Long, a precizat foarte clar că organizația sa nu va participa.

Complet gresit

Deci, unde a greșit acest comandant al armatei? Un post recent pe blog de către PhishMe CTO Aaron Higbee spune, bine, aproape peste tot. "Acest exercițiu a comis fiecare păcat cardinal de phishing simulat, lipsind obiective definite, nereușind să ia în considerare ramificările pe care le-ar putea avea e-mailul, nereușind să comunice tuturor părților potențial implicate și, eventual, abuzând mărci comerciale / îmbrăcăminte comercială sau material protejat de drepturi de autor", a spus Higbee.

"Pentru a fi eficient, un atac de phishing simulat trebuie să ofere destinatarului informații despre cum să se îmbunătățească în viitor", a spus Higbee. "O modalitate ușoară de a face acest lucru este de a anunța destinatarii că atacul a fost un exercițiu de antrenament și de a oferi instruire imediat după ce interacționează cu e-mailul."

„Oamenii adesea pun sub semnul întrebării valoarea pe care o oferă PhishMe spunând că pot efectua exerciții de phishing simulate în interior”, a menționat Higbee. "Cei cu acea mentalitate ar trebui să ia ultima gafă a Armatei ca o poveste de precauție." Identificând PhishMe drept „campionii indiscutabili ai greutății grele” a educației phishing, a concluzionat el: „În ultimele 90 de zile PhishMe a trimis 1.790.089 e-mailuri. Motivul pentru care simulările noastre de phishing nu fac titluri naționale este că știm ce facem”.

Calea cea buna

O organizație care se contractă cu PhishMe pentru educația de tip phishing poate alege o varietate de stiluri de e-mail de testare, care nu implică simularea unei terțe părți precum TSP. De exemplu, pot genera un mesaj care oferă angajaților un prânz gratuit. Tot ce trebuie să facă este să se conecteze la site-ul web al comenzii de prânz „folosind numele de utilizator și parola din rețea”. O altă abordare este un atac dublu-baril care folosește un e-mail pentru a susține validitatea altui - o tactică folosită în atacurile cu amenințări persistente din lumea reală.

Indiferent de stilul de e-mail de tip phishing, orice utilizator care se bucură de acesta primește feedback și instruire imediată, iar conducerea primește statistici detaliate. Cu teste repetate de testare și instruire, PhishMe a urmărit reducerea riscului de penetrare a rețelei prin phishing cu până la 80%.

Majoritatea organizațiilor sunt bine protejate împotriva atacurilor de rețea care apar pe Internet. Cel mai simplu mod de a pătrunde securitatea este să păcălești un angajat gullible. Protecția împotriva phishing-ului încorporată în apartamentele moderne de securitate funcționează bine împotriva înșelătorilor în stil de difuzare, dar atacurile vizate de „spear-phishing” sunt o altă poveste.

Dacă sunteți responsabil de securitatea organizației dvs., trebuie să educați acești angajați pentru a nu fi păcăliți. S-ar putea să vă descurcați singuri, dar dacă nu, antrenorii terți precum PhishMe sunt pregătiți să vă ajute.

Antrenament diy pentru focurile de detectare a phishing pentru armată