Журнал "Information Security/ Информационная безопасность" #3, 2021

Шаг 1. Оцените ситуацию Прежде чем принимать меры, нужно выяснить текущий уровень киберграмот- ности. Сделать это, например, можно посредством имитации некоторых видов атак, шаблоны которых поставляются вме- сте с платформой и адаптируются под каждую организацию. Имитированная атака полностью аналогична атаке мошен- ников, за исключением того, что вместо вредоносного кода сотрудник получает моментальную обратную связь с объясне- нием, что он сделал не так и как нужно действовать в подобной ситуации. Платформа позволяет наглядно про- смотреть, как действовали сотрудники при получении фишинговых писем, сколько человек открыли письмо, сколь- ко запустили вложение или перешли по ссылке. На основе собранных данных система показывает, как сотрудники компании справляются с имитацией реальных хакерских атак. Реализованная в "Антифишинге" система визуализации дает актуальную и объективную информацию об уровне подготовки пользователей – сотрудников компании, с позиций ИБ. Шаг 2. Организуйте регулярное обучение В составе "Антифишинга" имеется система электронного обучения, под- держивающая стандартный для LMS- систем формат SCORM. Это позволяет не только использовать входящие в ком- плект поставки адаптированные курсы "Антифишинга", но и добавлять уже имеющиеся в компании обучающие материалы, чтобы управлять ими из единого интерфейса. Платформа интегрируется в корпора- тивную ИТ-инфраструктуру и получает данные о сотрудниках и организацион- ной структуре из Active Directory или другой LDAP-совместимой службы ката- логов, а также из кадровых систем. Это избавляет от рутинных операций по син- хронизации "Антифишинга" с базой дан- ных пользователей и позволяет всегда иметь актуальную картину состояния ИБ организации. В составе платформы имеется плани- ровщик, который автоматизирует назначение пользователям обучающих курсов и контроль их прохождения. Он позволяет назначать курсы для групп сотрудников по времени или по собы- тиям-триггерам. Например, при появле- нии в системе нового пользователя можно назначить ему прохождение базо- вого курса по информационной без- опасности. Уведомление о назначении курсов направляется пользователям по электронной почте. Система контролирует прохождение обучения, и администраторы системы в любой момент могут получить отчет о состоянии дел. Шаг 3. Проведите серию имитированных атак В составе платформы имеется модуль для управления имитированными ата- ками. Он позволяет отправлять пользо- вателям письма в соответствии с разра- ботанными экспертами "Антифишинга" шаблонами, чтобы выработать у сотруд- ников навык распознавания фишинговых атак и закрепить полученные знания на практике. Вы можете предоставить сотрудникам простой и наглядный инструмент, с помо- щью которого они смогут выявить атаку и сообщить о ней в службу безопасности, например такой, как плагин "Антифи- шинга" для Microsoft Outlook: Шаг 4. Проанализируйте результаты Оценить результаты сотрудников можно с помощью встроенных показа- телей покрытия и других визуальных представлений: Шаг 5. Выделите группы риска Разные категории сотрудников имеют различные приоритеты с точки зрения рисков и процессов безопасности. Не всегда эти приоритеты отражаются орга- низационной структурой: часто сотруд- ники из разных подразделений и отделов должны быть объединены в единую параллельную структуру, которая имеет свой приоритет и позволяет вести про- цессы особенным способом. Для решения этой задачи и визуаль- ного представления разных категорий сотрудников в "Антифишинге" появилась возможность группировать сотрудни- ков – объединять их без привязки к организационной структуре. Сотрудников, которые представляют наибольший риск с точки зрения про- цессов безопасности, рекомендуется помещать в группу наиболее высокого приоритета. Шаг 6. Повторите и автоматизируйте процессы Закрепление усвоенного материала и фиксация выработанных навыков тре- буют регулярного повторения. Для этого можно воспользоваться встроенным в систему планировщиком, который дает возможность назначить повторное про- хождение курсов с заданной периодич- ностью. Проведение имитированных атак также следует повторять, используя шаб- лоны с разными вариантами психологи- ческого воздействия. Это обеспечивает формирование закрепления устойчиво- сти к различным видам атак и обес- печивает высокий уровень бдительности у пользователей. Группировка и все последующие дей- ствия с сотрудниками могут быть авто- матизированы встроенными средствами платформы, а также через API "Антифи- шинга". Из вышеизложенного можно сделать следующие выводы: 1. Устойчивость компании к компью- терным атакам определяется не только функциональностью технических средств защиты, но и уровнем киберграмотности людей. 2. Теоретические знания о кибератаках не помогают в случае реальных инци- дентов ИБ. 3. Чтобы обеспечить эффективную защиту, необходимо обучить сотрудни- ков принципам информационной без- опасности и сформировать правильные навыки и поведение на тренингах/тре- нировках, которые проводятся в усло- виях, максимально приближенных к настоящим атакам. 4. Систематическое повторение цикла "обучение – тренировка – контроль" обеспечивает формирование долговре- менного тренда на закрепление навыков безопасного поведения и формирование сильной культуры безопасности в орга- низации. l • 59 ТЕХНОЛОГИИ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw