Ростелеком-Солар обновил платформу для повышения киберграмотности юзеров

Ростелеком-Солар обновил платформу для повышения киберграмотности юзеров

«Ростелеком-Солар», национальный провайдер сервисов и технологий кибербезопасности, выпустил новую версию платформы Security Awareness, предназначенную для повышения киберграмотности персонала. Обучающий курс дополнен описаниями фишинговых атак, получивших распространение в первой половине 2019 года, способы контроля усвоения теоретических знаний и практических навыков также существенно расширены. Такое обучение позволяет организациям снизить эффективность фишинга более чем в 2 раза. Платформа реализована на базе решения вендора «Антифишинг».

По статистике центра мониторинга и реагирования на кибератаки Solar JSOC, в 2018 г. около 70% сложных целенаправленных атак начинались с фишинга. В среднем каждый 7-й пользователь, не прошедший курсы повышения осведомленности, поддается на социальную инженерию. Однако этот показатель может варьироваться в зависимости от функционального подразделения компании. В юридической службе жертвой фишинга становится в среднем каждый четвертый сотрудник, в бухгалтерии, финансово-экономической службе и логистике – каждый пятый, в секретариате и службе техподдержки – каждый шестой.

«В любой современной организации сотрудники при приеме на работу изучают и подписывают ИБ-регламент. Но, как мы видим, это не работает: уже через месяц-два люди два забывают о политиках безопасности и попадаются на уловки злоумышленников. Учебники, лекции и базовые курсы тоже неэффективны – отсутствие в них интерактивной части приводит к тому, что пользователь получает не практические навыки, а лишь быстро забывающиеся теоретические знания. К тому же, методы атак и уловки мошенников постоянно меняются и совершенствуются, учебники за ними просто не успевают», — комментирует Алексей Гришин, руководитель направления оценки защищенности «Ростелеком-Солар».

«С учетом всего этого в нашу платформу Security Awareness мы заложили три ключевых принципа: периодичность обучения, регулярная актуализация учебного контента и, конечно, реалистичная проверка на практике. Все это помогает организациям в среднем на 64% снизить количество открытий фишинговых писем и, как следствие, заметно уменьшить риски успешных атак».

Обновление платформы Security Awareness, в первую очередь, коснулось обучающего контента. Он дополнен новейшими методами фишинговых атак. Основным источником шаблонов вредоносных писем являются экземпляры опасных рассылок, полученные центром мониторинга и реагирования на кибератаки Solar JSOC как в рамках оказания собственных сервисов информационной безопасности, так и в ходе обмена данными о кибератаках со сторонними вендорами и сервис-провайдерами.

Инструментарий контроля ИБ-навыков сотрудников теперь включает 13 различных типов заданий. Так, если ранее при проверке теоретической части пользователям предлагалось выбрать правильный ответ из перечисленных вариантов, то теперь методика контроля значительно диверсифицирована. Проверочные задания дополнены тестами, в которых пользователю необходимо самостоятельно вписать ответ на вопрос или сопоставить термины и определения. Это позволяет провести более точную и всестороннюю оценку усвоенных знаний, снизив вероятность того, что сотрудник подберет правильные варианты случайным образом.

В завершение обучающего цикла в отношении сотрудников компании проводится имитация фишинговой атаки по обновленным сценариям. В среднем такое обучение позволяет организациям более чем в 2 раза снизить эффективность фишинга и заметно повысить бдительность сотрудников в вопросах ИБ.

Сервис по обучению пользователей навыкам ИБ предоставляется на базе веб-платформы Security Awareness, входящей в экосистему управляемых сервисов кибербезопасности Solar MSS. Обучающий и проверочный контент платформы обновляются ежемесячно. Управлять параметрами подписки на сервис можно через личный кабинет – при этом компания-заказчик самостоятельно определяет, какие группы пользователей и как часто следует обучать, а также проводит требуемое количество проверок. Офицер службы ИБ получает полную статистику по действиям сотрудников (кто из них открыл письмо, кто перешел по ссылке, кто сообщил об атаке) и уровню их киберграмотности, а также данные по найденным уязвимостям в офисном ПО и браузере.

В результате пользователи учатся выявлять фишинговые письма и опасные сайты, защищать свои данные на мобильных устройствах, а также выбирать безопасные пароли.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky запустила бесплатный портал для борьбы со сталкерским софтом

С цифровой слежкой сталкивается каждый пятый россиянин, поэтому “Лаборатория Касперского” запустила веб-ресурс, посвященный TinyCheck. TinyCheck, по словам разработчиков, обнаруживает шпионский софт на любом смартфоне. Платформа бесплатна, проверить можно даже iPhone, правда пока только на английском языке.

В сентябре 2021 года “Лаборатория Касперского” провела большое исследование. Эксперты хотели понять масштабы цифровой слежки в мире. Для этого они опросили 20 тысяч человек из 20 стран, в том числе тысячу россиян.

Выяснилось, 19% опрошенных соотечественников знают, что за ними следят. Причем в половине случаев наблюдение велось через скрытое приложение на смартфоне.

Само решение придумали еще три года назад. Тогда «Лаборатория Касперского» разработала TinyCheck для французского фонда, укрывавшего жертв домашнего насилия.

Правозащитники искали простой инструмент, позволяющий незаметно собирать улики против агрессора.

TinyCheck устанавливается не на сам смартфон, а на отдельное внешнее устройство — микрокомпьютер Raspberry Pi. Там проверяется исходящий трафик, видны подключения к центрам управления разработчиков сталкерского ПО. 

При этом сам инициатор слежки не знает, что за ним уже тоже следят.

“В отличие от большого разнообразия сталкерского софта, средств его обнаружения существует не так много, — говорит Виктор Чебышев, эксперт по кибербезопасности “Лаборатории Касперского”. — Для некоторых мобильных устройств их просто нет, например для iPhone. Поэтому необходим скрытый сканер для обнаружения сталкерского ПО”.

Агрессор не должен знать, что жертва пытается проверить, есть ли на девайсе программа для слежки — последствия могут быть непредсказуемыми.

На новом сайте TinyCheck собрана информация с новостями и обновлениями. Страница доступна на английском языке.

Разработчики заявляют, полученные данные никуда не передаются: ни «Лаборатория Касперского», ни любая другая сторона не имеют доступа к этой информации. Весь анализ проводится локально.

Сталкерское ПО открывает доступ ко множеству персональных данных: история браузера, чаты, социальные сети и геолокация. В прошлом году у разработчиков такого софта случилась массовая утечка, под угрозой оказались данные тысяч владельцев смартфонов.

“Мы считаем неприемлемым такое вторжение в личную жизнь”, — добавляет Мария Лосюкова, руководитель проектов устойчивого развития “Лаборатории Касперского”.

Компания стала одним из основателей международной Коалиции по борьбе со сталкерским ПО (Coalition Against Stalkerware) и партнёром немецкого исследовательского проекта DeStalk. Там обучают специалистов служб помощи жертвам насилия. В прошлом году, например, Kaspersky объединила усилия с Интерполом для борьбы со stalkerware. Сейчас европейцы тестируют TinyCheck и хотят использовать его при сборе показаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru