В тестировании рассылок фишинговых сообщений через электронную почту в 2022–2023 годах приняли участие 8,2 тыс. сотрудников в компаниях государственного, финансового, транспортно-логистического, промышленного, строительного, информационно-технологического секторов, в сферах телекоммуникации, консалтинга, услуг, электронной коммерции, пишут «Известия».
В рамках эксперимента службы безопасности заказчиков заблокировали часть писем и предупредили пользователей, которые ввели свои данные, что необходимо изменить пароль от учетной записи. В большинстве случаев использовался сценарий с вводом логина и пароля от доменной учетной записи на стороннем сайте, зафиксировали эксперты интегратора по информационной безопасности Angara Security. Авторы теста обнаружили, что в среднем около 10% сотрудников при социотехнических атаках вводят действительные данные по вредоносным ссылкам из фишинговых сообщений.
«Кроме того, что снижается количество людей, нажимающих на заведомо опасные ссылки, увеличивается и количество бдительных сотрудников, которые оповещают службу информационной безопасности в своей компании о попытке взлома. Это очень позитивный тренд, показывающий, что компании начали уделять внимание обучению своих сотрудников», – поделился своим мнение киберэксперт, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.