Phishing on vakava ongelma kaikenkokoisille yrityksille ja kaikilla aloilla. Mutta käyttämällä phishing-simulaatioharjoituksia organisaatio voi ottaa tämän salakavalan uhan hallintaansa.
Tietoverkkorikolliset rakastavat phishing-toimintaa työntekijöiltä varastamaan tunnistetietoja ja tietoja sekä saastuttamaan yrityksiä lunnasohjelmilla. Anti-Phishing Working Groupin (APWG) Phishing Activity Trends Report -raportti osoittaa, että tietojenkalastelusta tuli kaikkien aikojen ennätys vuoden 2022 toisella neljänneksellä. Lisäksi näissä hyökkäyksissä yritysten työntekijöihin kohdistuvien valtakirjojen varastaminen lisääntyi 7 prosenttia.
Tulos on usein katastrofaalinen, kun salasana tai muut tiedot varastetaan: erään phishing-hyökkäyksen seurauksena Yhdysvaltain puolustusministeriö luovutti 23,5 miljoonaa dollaria (19,3 miljoonaa puntaa) tietoverkkorikolliselle; Lontoossa sijaitsevaan Avoimen yliopistoon kohdistui yli miljoona phishing-hyökkäystä yhdeksän kuukauden aikana, mikä aiheutti massiivisia häiriöitä, ja lista jatkuu.
Miksi Phishing-simulaatio-ohjelmat ovat tärkeitä?
Phishing on kiistatta yksi menestyksekkäimmistä verkkorikollisten keinoista hankkia arkaluonteisia tietoja. RiskIQ:n raportissa, joka käsitteli tietoverkkorikollisuuden aiheuttamia tappioita, todettiin, että tietojenkalasteluhyökkäysten vuoksi menetetään 17 700 dollaria (14 500 puntaa) minuutissa.
Phishing on nokkela sosiaalisen manipuloinnin menetelmä, jossa työntekijöitä ja muita käyttäjiä huijataan tekemään asioita, jotka hyödyttävät hakkeria. Verkkorikolliset käyttävät laajalti tietojenkalastelua, ja 83 prosenttia organisaatioista joutuu tietojenkalastushyökkäysten kohteeksi vuonna 2021.
Ajan myötä phishing-sähköpostien takana olevat hakkerit oppivat tuntemaan automaattiset ohjelmistojärjestelmät, jotka estävät phishingin, kuten roskapostin torjunta- ja sähköpostiporttijärjestelmät. Tämän seurauksena hakkerit muuttavat phishing-huijausten toimintatapoja ja sähköpostiviestien sisältöä, jotta ne voivat kiertää sähköpostiportit.
Esimerkiksi raportissa, jossa analysoitiin 55,5 miljoonaa Microsoft Office 365:een lähetettyä sähköpostia, havaittiin, että 25 prosenttia haitallisia liitetiedostoja sisältävistä phishing-sähköpostiviesteistä päästettiin Office 365:n sisäänrakennetun sähköpostiportin läpi. Tämän seurauksena phishing-sähköposteja on vaikea estää, ja phishing-sähköposti päätyy pahaa-aavistamattoman työntekijän postilaatikkoon, jossa se on valmiina huijaamaan hänet luovuttamaan kirjautumistiedot tai asentamaan haittaohjelman.
Tästä pahaa-aavistamattomasta työntekijästä voi kuitenkin tulla tietoverkkotietoinen, osaava ja turvallisuustietoinen työntekijä, kun hän tekee säännöllisesti simuloituja phishing-harjoituksia.
Mitä tapahtuu phishing-simulaatiohyökkäyksessä?
Simuloidut phishing-hyökkäykset on suunniteltu näyttämään täsmälleen samalta kuin todellinen phishing-yritys. Simuloitua phishing-alustaa käytetään simuloitujen phishing-sähköpostiviestien luomiseen osana tietoturvatietoisuuden koulutuskampanjaa. Työntekijöiden ja muiden tietoturvatietoisuuskoulutusta tarvitsevien käyttäjäryhmien tulisi saada näitä simuloituja phishing-sähköposteja.
Phishing-testialusta on vuorovaikutuksessa käyttäjän kanssa ja auttaa kouluttamaan häntä phishingin vaaroista. Alustan olisi kuitenkin myös tallennettava ja tarkastettava, mitä tapahtuu, kun käyttäjä vastaanottaa simuloidun phishing-sähköpostin. Esimerkiksi, avaako käyttäjä sähköpostin, napsauttaako hän linkkiä tai lataako hän liitetiedoston ja niin edelleen?
Nämä tapahtumat kirjataan ja niistä luodaan raportteja, joiden avulla voidaan arvioida, miten hyvin tietoturvatietoisuuskoulutus on onnistunut ja mitä osa-alueita on parannettava.
Parhaan Phishing-simulaatio-ohjelmiston tärkeimmät ominaisuudet
Kehittyneessä simuloidussa phishing-ohjelmistossa on oltava useita tärkeitä ominaisuuksia:
Jäljittelee oikeita phishing-sähköposteja
Järjestelmän on luotava realistisia phishing-sähköpostiviestejä, jotka heijastavat tosielämässä nähtyjä phishing-kampanjoita.
Tarjoa laaja valikoima malleja
Phishing-simulaatioalustan tulisi sisältää suuri joukko malleja, joita voidaan käyttää realistisen näköisen phishing-sähköpostin suunnitteluun. Mallit olisi voitava konfiguroida siten, että ne vastaavat tunnettuja tuotemerkkejä ja luovat samannäköisiä verkkotunnuksia ja URL-osoitteita.
Voidaan räätälöidä vastaamaan rooleja.
Huijareiden tiedetään kohdistuvan tiettyihin organisaation tehtäviin, kuten henkilöstöhallintoon ja kirjanpitoon. Johtajat ovat myös kohderyhmä, ja heidät olisi otettava mukaan simuloituihin phishing-harjoituksiin, sillä tietoverkkohyökkäykset, kuten Business Email Compromise, voivat vaikuttaa C-tasoon. Siksi simuloidut phishing-viestit olisi räätälöitävä työntekijäryhmille.
Tarvittaessa tapahtuva oppiminen
Ihmiset oppivat parhaiten, kun he ovat sitoutuneita ja saavat vuorovaikutteisen oppimiskokemuksen. Paikalla tapahtuvaa oppimista tarjoava alusta antaa työntekijöille mahdollisuuden oppia virheistään. Työntekijät saavat esimerkiksi varoitusilmoituksen, jos he napsauttavat haitallista linkkiä.
Vuorovaikutteinen kokemus auttaa selittämään, mitä on tapahtunut ja mitä vaaroja phishing-sähköpostiin liittyy. Jotkin kehittyneet järjestelmät menevät vielä pidemmälle ja opastavat työntekijää välttämisstrategioihin, joiden avulla voidaan estää tulevat phishing-yritykset.
Tarjoaa kielivaihtoehtoja
Monet yritykset työllistävät englantia toisena kielenä puhuvia työntekijöitä tai toimistoja muissa kuin englantia puhuvissa maissa. Siksi simuloitujen phishing-sähköpostimallien on kyettävä tarjoamaan tuki muille kielille.
Tilintarkastus ja raportointi
Simuloidun tietojenkalasteluharjoituksen mittarit ovat olennaisen tärkeitä, sillä ne antavat käsityksen siitä, miten hyvin tietoturvatietoisuuskoulutus etenee. Lisäksi mittarit kertovat yksityiskohtaisesti, kuinka moni työntekijä on altis phishing-hyökkäyksille.
Jotkin kehittyneet järjestelmät tarjoavat tarkan erittelyn phishing-mittareista, jotta voidaan analysoida tiettyjä osastoja ja käyttäjäryhmiä. Näistä mittareista tuotetut raportit osoittavat phishing-simulointiohjelman tehokkuuden ja tunnistavat heikot kohdat henkilöstön tietämyksessä siitä, mitä phishing tarkoittaa.
Kuinka tehokkaita phishing-simulaatiot ovat?
Ciscon tutkimuksen mukaan phishing-sähköpostiviestejä on vaikea havaita, ja 86 prosentissa yrityksistä ainakin yksi työntekijä on napsauttanut haitallista linkkiä. Tarvitaan vain yksi työntekijä, joka napsauttaa linkkiä ja syöttää kirjautumistiedot väärennetylle verkkosivustolle, jotta verkkosi ovet avautuvat. Phishing-simulaatiot tarjoavat keinon minimoida tuon yhden tuhoisan klikkauksen riski.
Kuinka usein sinun pitäisi lähettää phishing-simulaatio?
USENIXin tutkimuksessa, joka koski tietoturvatietoisuuskoulutuksen pitkäikäisyyttä, todettiin, että työntekijät pystyivät havaitsemaan phishing-sähköpostit vielä neljä kuukautta peruskoulutuksen jälkeen. Kuuden kuukauden kuluttua työntekijät menettivät kuitenkin kykynsä havaita haitalliset sähköpostit.
Raportissa korostetaan myös, että videot ja vuorovaikutteinen koulutus tuottavat pisimpään kestäviä tuloksia, sillä tämä koulutustaso kestää vielä kuusi kuukautta. Siksi raportissa suositellaan, että koulutusta olisi järjestettävä kuuden kuukauden välein. Lisäksi säännölliset phishing-simulaatiot ovat hyvä idea, koska myös tietoturvaolosuhteet muuttuvat usein.