28% сотрудников корпораций сливают рабочие логины и пароли при фишинговых атаках
Около трети сотрудников (319 из 1018-ти) не умеют определять фишинг и переходят по ссылкам из мошеннических писем, а 28% вводят на поддельных страницах логины и пароли от рабочих аккаунтов.
Такие результатыпоказали тренировочные фишинговые рассылки, проведенные в первом квартале 2024 года в рамках проектов по предоставлению компаниям сервиса Security Awareness МТС RED. Тренировочные фишинговые рассылки были направлены в общей сложности почти тысяче сотрудников крупных компаний.
Рассылки проводились с февраля по март и были посвящены подаркам сотрудникам к 23 Февраля и 8 Марта, а также новостям внутренних сервисов для персонала компаний. По данным центра мониторинга и реагирования на кибератаки МТС RED SOC, объем фишинга ежегодно возрастает перед праздниками. В этом году основной прирост был отмечен перед 8 Марта – он составил примерно 27%, тогда как перед 23 Февраля средний объем фишинговых атак оставался практически неизменным.
Специалисты направления Security Awareness МТС RED отмечают: после первого обучения по результатам проведенной тренировки процент переходов по фишинговым ссылкам снижается минимум в два раза, однако через некоторое время возвращается к прежним показателям. Поэтому тестирование и обучение сотрудников основам киберграмотности должно быть системным процессом в компании.
"Почти 30% переходов по фишинговым ссылкам в электронных письмах, замаскированных под рядовую корпоративную переписку, — стандартный показатель для компаний, реализующих базовые меры профилактики фишинга, такие как ежегодное обучение сотрудников киберграмотности, обеспечение персонала соответствующими учебными материалами и т.п. Однако нас удивило, что 28% получателей писем вводят свои рабочие учетные данные на фишинговой странице. Мы ожидали, что этот показатель будет в два раза ниже, поскольку сегодня большинство компаний все же озабочены вопросами кибербезопасности", — подчеркнул руководитель направления Security Awareness МТС RED Илья Одинцов.