Новый инструмент поможет компаниям оценить, почему сотрудники нажимают на фишинговые письма

Исследователи из Национального института стандартов и технологий США (NIST) разработали новый метод, который можно использовать для точной оценки того, почему сотрудники нажимают на определённые фишинговые электронные письма.

Инструмент, получивший название Шкала фишинга (Phish Scale), использует реальные данные для оценки сложности и качества фишинговых атак, чтобы помочь организациям понять, в чем заключаются их (человеческие) уязвимости.

Напоминаем: в простейшей форме фишинг — это незапрашиваемая электронная почта или любая другая форма электронного общения, при которой киберпреступники выдают себя за надёжную организацию и пытаются украсть ваши данные. Такая информация, как учётные данные для доступа, может затем использоваться для дальнейших атак или продаваться в даркнете и использоваться для совершения мошенничества или кражи личных данных.

Поэтому любая компания или организация, которая серьёзно относится к своей кибербезопасности, регулярно проводит тренинги по фишингу, чтобы проверить, могут ли её сотрудники отличить настоящие письма от фишинговых. Эти тренинги направлены на повышение бдительности сотрудников, а также на то, чтобы научить их выявлять признаки фишинговых атак, маскирующихся под законные электронные письма, что, в свою очередь, не даёт им попасться на крючок и защищает их организации от финансового и репутационного ущерба.

Эти упражнения обычно контролируются директорами по информационной безопасности (CISO), которые оценивают успешность или неудачу этих упражнений на основе рейтинга кликов — того, как часто сотрудники нажимают на фишинговые сообщения электронной почты. Однако результаты не отражают всей проблемы.

 

Что такое Шкала фишинга (Phish Scale) NIST?

«Шкала фишинга предназначена для того, чтобы помочь глубже понять, труднее или легче обнаружить конкретное фишинговое письмо для конкретной целевой аудитории», — сказала исследователь NIST Мишель Стивс в пресс-релизе, анонсирующем новый инструмент.

При оценке сложности обнаружения потенциального фишингового письма он учитывает два основных элемента. Первая переменная, которую оценивает инструмент, — это «фишинговые сообщения электронной почты» — наблюдаемые признаки, такие как орфографические ошибки, использование личных адресов электронной почты, а не рабочих, или использование методов ограничения времени.

Между тем, вторая переменная «согласование контекста электронного письма с пользователем» использует систему рейтингов для оценки соответствия контекста цели — чем он актуальнее, тем сложнее становится идентифицировать его как фишинговое письмо. Основываясь на сочетании этих факторов, Шкала фишинга разделяет сложность обнаружения фишинга на три категории: минимальная, средняя и очень сложная.

Они могут дать ценную информацию о самих фишинговых атаках, а также помочь выяснить, почему люди с большей или меньшей вероятностью нажимают на эти электронные письма.

Шкала фишинга призвана помочь директорам по информационным технологиям лучше понять свои данные о частоте кликов, чтобы они не полагались исключительно на полученные числа. «Низкая частота кликов для конкретного фишингового письма может быть вызвана несколькими причинами: электронные письма с обучением фишингу слишком просты или не предоставляют пользователю релевантного контекста, либо фишинговое письмо похоже на предыдущее. Подобные данные могут создать ложное ощущение безопасности, если показатели кликов анализируются самостоятельно, без понимания сложности фишингового письма», — сказал NIST.

Хотя все данные, поступающие в Шкалу фишинга, были получены от NIST, институт надеется протестировать этот инструмент на других организациях и компаниях, чтобы увидеть, соответствует ли он стандартам. Для получения дополнительной информации об инструменте и исследованиях, связанных с ним, вы можете углубиться в статью.

«Классификация трудностей фишинга среди людей: Шкала фишинга», опубликованную исследователями Мишель Стивс, Кристен Грин и Мэри Теофанос.

Оригинал материала 

29 сентября, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.01.2023
Хакер получил доступ к «чёрному списку» пассажиров Управления транспортной безопасности США
27.01.2023
Хакеры атакуют британских политиков и журналистов
27.01.2023
Деятельность Hive пресечена в результате совместной операции 13 стран
27.01.2023
«Магнитка» пройдёт при поддержке НКЦКИ
26.01.2023
Минцифры создаст Центр цифровой криптографии
26.01.2023
Процессы операционной надёжности должны обеспечивать не только ИБ и ИТ, но и менеджмент некредитных финансовых организаций
26.01.2023
Противодействие атакам социальных инженеров не является вопросом исключительно службы ИБ банка
26.01.2023
Всё о приватности — теперь в «Кибрарии»
26.01.2023
В Новосибирске UserGate в качестве разработчика первого отечественного щита от кибератак пригласили к участию в областном мультимедийном проекте
26.01.2023
FLAMAX и КГАСУ представили Рустаму Минниханову совместную разработку в сфере водоснабжения и систем безопасности

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных