Attualmente lavoro nel team di sicurezza IT sul posto di lavoro in un ruolo senior. Recentemente, ho assistito il management nella progettazione delle campagne di formazione sul phishing / ingegneria sociale, tramite le quali la sicurezza IT invierà e-mail di "prova" di phishing per vedere quanto i dipendenti dell'azienda siano consapevoli di individuare tali e-mail.
Abbiamo adottato una strategia altamente mirata basata non solo sul ruolo lavorativo dell'utente ma anche sui contenuti che tali dipendenti probabilmente vedranno. I contenuti sono stati variati per includere e-mail che chiedono contenuti sensibili (ad esempio: aggiornamento di una password), post falsi sui social media, pubblicità mirata.
Abbiamo ricevuto risposte da utenti finali che non avevano modo di distinguere un'e-mail legittima che riceverebbero giorno per giorno da e-mail di phishing veramente dannose. Sono state richieste al nostro team di ridurre la difficoltà di questi test.
Modifica per rispondere ad alcuni commenti che dicono che le simulazioni di spear phishing sono un design troppo estremo / pessimo delle simulazioni
Analizzando i risultati passati delle simulazioni di phishing, gli utenti che hanno cliccato tendevano a mostrare determinati schemi. Inoltre, un particolare tentativo di phishing riuscito che ha provocato una perdita finanziaria (acquisto online non necessario) è stato fingere di essere un membro dell'alta dirigenza.
Per rispondere ai commenti sulla profondità del targeting / GDPR, i metodi di personalizzazione si basano su dati dell'azienda pubblica (es .: funzione lavorativa), piuttosto che dati di utenti privati noti solo a quella persona. Il "contenuto che gli utenti vogliono vedere" si basa su " scenari tipici ", non quali contenuti vedono gli utenti sul nostro posto di lavoro specificamente
Domande
-
Quand'è che l'educazione al phishing va troppo oltre?
-
Il pushback dagli utenti finali che dimostrino che la loro consapevolezza è ancora carente e necessitano di ulteriore formazione, in particolare l'incapacità di riconoscere le email legittime da quelle dannose?