Недавно компания GitLab проверила своих сотрудников на готовность распознать фишинговые письма. Компания устроила учебную атаку на своих сотрудников, чтобы, украсть их персональные данные. Результат, каждый 5 сотрудник ввел свои данные на фишинговом сайте.
Первым этапом атаки была подготовка текста для будущей атаки. Далее шла настройка доменного имени - gitlab.company, схожего с оригинальным именем компании. Само письмо оправлялось от имени IT отдела с просьбой перейти по ссылке и обновить ноутбук.
Всего таких писем отправили 50 и 17 человек (34%) перешли на фишинговый сайт. Участникам данного теста предложили перейти по ссылке, чтобы начать обновление ноутбука. Ссылка вела на поддельную страницу компании GitLab c иным доменом gitlab.company, где и происходил процесс ввода персональных данных и их дальнейшего воровства.
Из 17 человек, кликнувших на фишинговую ссылку, 10 ввели данные на сайте. И только 6 человек (12%) сообщили о попытке воровства данных сотрудникам отдела безопасности.
В самой компании результат теста прокомментировали так: «Изначально команда предполагала, что больше людей попадутся, но эта гипотеза оказалось неверной. В среднем показатель успешности фишинговых атак равняется примерно 30-40%, поэтому приятно видеть, что мы держимся ниже этого уровня».
По итогу проведенной работы вице-президент GitLab по безопасности Джонатан Хант отметил, что компаниям следует больше заботиться об осведомленности сотрудников о кибер угрозах не зависимо от локации их работы – дом или офис.
В апреле тысячи пользователей Office 365 подверглись фишинговой атаке. Успех атаки был в убедительности писем, и не связан был с настройками безопасности самого сервиса.
Comments