Derzeit arbeite ich in leitender Funktion im IT-Sicherheitsteam an meinem Arbeitsplatz. Vor kurzem habe ich das Management bei der Gestaltung der Phishing- / Social-Engineering-Schulungskampagnen unterstützt, mit denen die IT-Sicherheit Phishing-Test-E-Mails versendet, um festzustellen, wie bewusst die Mitarbeiter des Unternehmens sind, solche E-Mails zu erkennen.
Wir haben sie übernommen Eine sehr zielgerichtete Strategie, die nicht nur auf der Jobrolle des Benutzers basiert, sondern auch auf den Inhalten, die diese Mitarbeiter wahrscheinlich sehen. Der Inhalt wurde dahingehend geändert, dass er E-Mails enthält, in denen nach vertraulichen Inhalten gefragt wird (z. B. Aktualisierung eines Passworts), gefälschte Social-Media-Beiträge und gezielte Werbung.
Wir wurden von Endbenutzern zurückgedrängt, dass sie keine Möglichkeit haben eine legitime E-Mail, die sie täglich erhalten würden, von wirklich böswilligen Phishing-E-Mails zu unterscheiden. Sie wurden von unserem Team gebeten, die Schwierigkeit dieser Tests zu verringern.
Bearbeiten, um einige Kommentare zu adressieren, die besagen, dass Spear-Phishing-Simulationen ein zu extremes / schlechtes Design von Simulationen sind
Bei der Analyse der früheren Ergebnisse von Phishing-Simulationen zeigten die Benutzer, die darauf geklickt haben, tendenziell bestimmte Muster. Ein besonders erfolgreicher Phish, der zu finanziellen Verlusten führte (unnötiger Online-Kauf), gab vor, Mitglied der Geschäftsleitung zu sein.
Um auf Kommentare zur Tiefe des Targeting / GDPR zu antworten, basieren Anpassungsmethoden auf öffentliche Unternehmensdaten (dh Jobfunktion) anstelle von privaten Benutzerdaten, die nur dieser Person bekannt sind. Der "Inhalt, den Benutzer gerne sehen" basiert auf " typischen Szenarien ", nicht dem Inhalt, den Benutzer an unserem Arbeitsplatz spezifisch sehen. p>
Fragen
-
Wann geht die Phishing-Ausbildung zu weit?
-
Ist Pushback von den Endbenutzern, die nachweisen, dass ihr Bewusstsein noch fehlt und weitere Schulungen erforderlich sind, insbesondere die Unfähigkeit, legitime von böswilligen E-Mails zu erkennen?
ol>