Исследование МТС RED: в Смоленске каждый третий офисный работник переходит по вредоносным ссылкам
Около трети сотрудников не умеют определять фишинг и переходят по ссылкам из мошеннических писем, а 28% вводят на поддельных страницах логины и пароли от рабочих аккаунтов
Смоленск, 28 марта. МТС RED, дочерняя компания МТС в сфере кибербезопасности проанализировала результаты тренировочных фишинговых рассылок, проведенных в первом квартале 2024 года в рамках проектов по предоставлению компаниям сервиса Security Awareness. Тренировочные фишинговые рассылки были направлены в общей сложности почти тысяче сотрудников крупных компаний в 20 городах, в том числе и в Смоленске.
Результаты показали, что около трети сотрудников не умеют определять фишинг и переходят по ссылкам из мошеннических писем, а 28% вводят на поддельных страницах логины и пароли от рабочих аккаунтов.
Рассылки проводились с февраля по март и были посвящены подаркам сотрудникам к 23 Февраля и 8 Марта, а также новостям внутренних сервисов для персонала компаний. Напомним: по данным центра мониторинга и реагирования на кибератаки МТС RED SOC, объем фишинга ежегодно возрастает перед праздниками. В этом году основной прирост был отмечен перед 8 Марта — он составил примерно 27%, тогда как перед 23 Февраля средний объем фишинговых атак оставался практически неизменным.
Проверка навыков реагирования сотрудников на фишинговые рассылки проводилась среди персонала представительств компаний в Москве, Приморье, Пензе, Татарстане, Самаре, Башкирии, Чувашии, Нижнем Новгороде, Калининграде, Новосибирске, Рязани, Екатеринбурге, Орле, Смоленске, Ростове-на-Дону, Ярославле, Краснодаре, Карачаево-Черкессии, Ставрополе, Калуге. Тестирование охватило самый широкий круг специалистов, от стажеров до руководящего состава компаний.
«Порядка 30% переходов по фишинговым ссылкам в электронных письмах, замаскированных под рядовую корпоративную переписку, — стандартный показатель для компаний, реализующих базовые меры профилактики фишинга, такие как ежегодное обучение сотрудников киберграмотности, обеспечение персонала соответствующими учебными материалами и т.п. Однако нас удивило, что 28% получателей писем вводят свои рабочие учетные данные на фишинговой странице. Мы ожидали, что этот показатель будет в два раза ниже, поскольку сегодня большинство компаний все же озабочены вопросами кибербезопасности», — подчеркнул руководитель направления Security Awareness МТС RED Илья Одинцов.
Специалисты направления Security Awareness МТС RED отмечают: после первого обучения по результатам проведенной тренировки процент переходов по фишинговым ссылкам снижается минимум в два раза, однако через некоторое время возвращается к прежним показателям. Поэтому тестирование и обучение сотрудников основам киберграмотности должно быть системным процессом в компании.
«Однозначно, со служебных компьютеров переходить по ссылкам, не касающихся рабочих задач, нельзя. Если возникают сомнения, можно посмотреть, кто отправитель — по его адресу в электронной почте, наличие в нем ошибок, дополнительных символов должно насторожить. Ни в коем случае нельзя сообщать неизвестным, вводить в предложенные поля свою конфиденциальную информацию, будь то ваши паспортные данные или логины и пароли от рабочих аккаунтов. То же правило относится и к прикрепленным к письму файлам. Регулярно проходите обучение по основам кибербезопасности, если они проводятся в вашей компании, — знаний много не бывает. Если письмо вызывает сомнения, направьте его в службу информационной безопасности или ответственным за ИБ сотрудникам вашей компании, чтобы они проверили сообщение на признаки фишинга», — рассказал директор филиала МТС в Смоленской области Алексей Козин.
МТС RED Security Awareness — автоматизированный сервис повышения киберграмотности сотрудников компаний. Сервис включает комплекс теоретических курсов по основным темам киберграмотности и практические тренировки навыков безопасности при работе с электронной почтой. Теория представлена 15-ю онлайн-курсами для рядовых пользователей и ИТ-специалистов, в конце каждого курса пользователь проходит тестирование.