Certamente muitos de vocês estavam interessados na pergunta: "Quantos de meus colegas não têm conhecimento de ataques de phishing?" Para esclarecer esse problema, você pode ficar um pouco confuso e aumentar os utilitários locais, mas é muito mais eficiente usar uma solução pronta.
Plano de ação:
- solicitar uma versão de teste do Sophos Phish Threat ;
- adicione endereços IP da Sophos à lista branca;
- selecione e edite um modelo para nossas realidades;
- faça boletim de notícias;
- veja as estatísticas;
- Conversamos com os usuários e o Guia.
Uma descrição mais detalhada pode ser encontrada abaixo do corte.
No final do artigo - um bônus para quem lê até o final;). Cartão de decisão para funcionários - imprima e distribua a todos os funcionários.
Recentemente, os ataques de phishing aumentaram bastante, à medida que os atacantes continuam aprimorando as táticas e compartilhando tipos de ataques bem-sucedidos. Em particular, eles aproveitam o malware no darknet para aumentar a eficiência e o volume dos ataques. De fato, um grande número de organizações atualmente relata pelo menos ataques diários de phishing. Aqui, examinamos a evolução do phishing nos últimos anos, como ele funciona e como ele se parece. E, à medida que os cibercriminosos continuam atacando os funcionários usando suas tecnologias, argumentaremos sobre a importância da proteção em vários níveis contra ataques de phishing: combinando tecnologias avançadas de segurança com funcionários conscientes de phishing.
Mais do que spam irritante
Tradicionalmente, o phishing é associado ao cibercrime dos bancos on-line: os golpistas enviam um e-mail, atraindo você para um site, que é um clone visual da página de login do seu banco, onde você insere suas credenciais de forma falsificada e as envia diretamente aos criminosos. Mas o phishing cobre muito mais do que sites bancários falsos e links imaginários. Phishing é um grande negócio. Nos últimos anos, o volume de ataques de phishing suportados por serviços da Web "escuros", como conjuntos de phishing gratuitos e phishing como serviço, aumentou bastante. Mesmo um invasor com uma pequena formação técnica achará cada vez mais fácil usar malware avançado. Como resultado, ataques de phishing tornaram-se parte regular da vida cotidiana.
A principal força motriz por trás dos ataques de phishing é o ganho financeiro.
Um relatório do estudo de violação de dados da
Verizon 2018 revelou que:
- 59% dos ataques são causados por ganho financeiro. Também inclui coletar credenciais para revenda na darknet, infectar sistemas com ransomware ou personificar gerentes para convencer os funcionários a transferir fundos ou transferir dados valiosos.
- 38% dos ataques visam obter acesso não autorizado ao sistema. Os exemplos incluem obter acesso à rede de uma empresa para roubar dados ou obter controle dos sistemas.
Atualmente, a maioria dos ataques de phishing é realizada pelo crime organizado. Isso levou ao surgimento de métodos mais eficazes para espalhar ataques usando serviços de phishing, kits de phishing prontos e novos tipos de ataques que têm como alvo ativos mais valiosos usando a engenharia social.
Aumente a conscientização dos funcionários sobre phishing com a ameaça Sophos Phish
Usando o Sophos Phish Threat, você pode realizar uma auditoria - emular um ataque de phishing e verificar como os funcionários estão expostos a esse tipo de ameaça. Para fazer isso, solicitamos um produto de
avaliação e entre na seção Sophos Central, Ameaça de Phish.
A guia Painel exibe um resumo dos três últimos ataques de phishing em nosso exemplo. Você pode ver o sucesso da campanha de phishing e quais funcionários estavam em risco.
Na guia Configurações, examinamos os endereços IP dos quais a correspondência ocorrerá.
Na guia Pessoas, adicionamos os endereços de email dos funcionários. Você pode fazer isso de várias maneiras: importar de um arquivo CSV, adicionar manualmente, sincronizar com o Active Directory, sincronizar com o Azure AD.
Agora, vamos criar uma campanha de phishing - a guia Campanhas. O processo é dividido em etapas, de cima você pode ver o progresso deles.
O primeiro passo é selecionar o tipo de correspondência. Pode ser um phishing comum, cujo objetivo é detectar a passagem de links de phishing. Outra forma de phishing é a coleta de credenciais. O objetivo é identificar a possibilidade de coletar credenciais de um site de phishing. Note-se que os dados inseridos não são salvos. O terceiro tipo é phishing com anexos. Ele revela os anexos de abertura do usuário em uma mensagem de email.
Depois de decidirmos o tipo de ataque de phishing, selecionamos um modelo de email de phishing. Nesse sentido, a Sophos tem uma grande variedade de opções. Os analistas da SophosLabs acompanham as últimas tendências em ataques reais e atualizam regularmente os padrões.
Então você precisa escolher um treinamento para o usuário, que será demonstrado a ele como um material de treinamento. No momento, os treinamentos não estão disponíveis em russo; portanto, você pode usá-los como base para criar seus próprios seminários na empresa. Você também pode definir o URL para seu treinamento interno - por exemplo, na base de conhecimento interna.
Depois disso, personalizamos nossa newsletter. Anotamos o Nome e o Endereço de Email, que serão indicados como remetente, editamos o modelo da carta - podemos inserir as figuras necessárias e escrever o texto em qualquer idioma.
Selecionamos usuários / grupos - aqui podemos escolher o departamento relevante para o qual preparamos um modelo de carta.
Especifique o intervalo de tempo em que a correspondência de phishing será realizada. Você pode enviar cartas para todos os usuários ao mesmo tempo, ou pode fazê-lo de maneira mais inteligente - envie gradualmente, por exemplo, 20% a cada 2 horas (total - 5 horas para toda a lista de correspondência). Isso é útil para um grande número de usuários e para que nem todos os usuários recebam o mesmo email ao mesmo tempo.
Pressionamos o precioso botão
Concluído e vamos tomar café ...
Análise de auditoria
Após a campanha de phishing, seguiremos para o relatório.
O relatório exibe os tipos de dispositivos que foram atacados, o número de mensagens enviadas, mensagens abertas e a porcentagem de usuários que foram atacados. Você também pode ver qual usuário abriu o email de phishing mais rapidamente do que qualquer outro.
Assim, consideramos uma ferramenta para conduzir correspondências de phishing em empresas como a
Sophos Phish Threat , que é bastante flexível em configurações e, entre outras coisas, contém sessões de treinamento para a prevenção de ataques reais de phishing no futuro.
O usuário final decide se deseja abrir o anexo ou seguir o link. Para ajudar o usuário médio, preparamos dois documentos em russo:
- fluxograma de detecção de phishing;
- verifique a lista de sinais de controle de phishing - imprima e pendure na parede.

Para manter os usuários em boa forma, esse treinamento deve ser realizado regularmente. Se você estiver interessado na solução, entre em contato conosco - empresa do
Grupo Factor , distribuidor Sophos. Basta escrever de forma livre para
sophos@fgts.ru .
Obrigado
popov-as por ajudar com este artigo.