2020 год запомнится пандемией, локдауном, а также ростом числа киберинцидентов связанных с социальной инженерией. И если от первых двух должны помочь вакцины, то с последним уже более 5 лет успешно борется Phishman. В конце 2020 года команда Phishman пересмотрела подход и выпустила новую версию продукта, в которой усовершенствован интерфейс панели мониторинга, переработаны курсы по безопасности и игровые модули, улучшена интеграция со сторонними системами дистанционного обучения, а самое важное — изменено ядро для дальнейшего обновления системы на протяжении всего 2021 года.
Введение
Сейчас уже никого не нужно убеждать в необходимости киберзащиты бизнес-ресурсов. На рынке вы можете приобрести продукты для защиты любых систем, в том числе от наиболее технически сложных кибератак. Однако даже в самой тщательно охраняемой структуре всегда присутствует одно слабое звено — люди. Киберпреступники используют наивность, неосведомлённость или халатность сотрудников, чтобы обойти многоуровневую систему защиты и нанести финансовый и репутационный ущерб вашему бизнесу. С точки зрения «взлома» людей наиболее опасны атаки с использованием социальной инженерии, в том числе фишинг — рассылка поддельных писем, которые содержат вредоносные вложения и ссылки или вынуждают пользователей совершать действия выгодные злоумышленникам.
Для предотвращения этих угроз компания Phishman разработала одноимённую систему автоматизированного обучения и тестирования персонала в сфере ИБ. Она учит сотрудников распознавать кибератаки и противостоять им. С помощью специально подготовленных учебных атак и сбора данных из внешних систем (к примеру — антивирусов) Phishman выявляет работников, которым необходимо обучение в сфере ИБ, даёт им нужные знания и навыки, а затем проверяет усвоение материала и поддерживает киберграмотность персонала на заданном уровне.
Подробные отчёты наглядно отражают собираемую статистику и позволяют следить за результатами работы обучающего портала. Кроме того, решение помогает обеспечить соответствие федеральному закону № 187-ФЗ, а также стандартам PCI DSS и ISO 27001.
Решения Phishman рассчитаны на организации любого масштаба — от малого бизнеса до крупных корпораций. Среди заказчиков — представители различных отраслей, в том числе финансовые, страховые, торговые, сырьевые и промышленные гиганты, от «М.Видео» до Росатома.
Phishman разворачивается в сети заказчика или работает из облака и состоит из нескольких модулей, которые претерпели значительные изменения с выходом новой версии решения.
Модуль сбора информации
Этот модуль используется Phishman для того, чтобы получать информацию о сотрудниках из внешних источников, таких как SIEM, DLP и Active Directory. Можно подключиться к любой системе через API, при этом происходит не только отправка или получение данных, но и их нормализация. Такой подход даёт возможность чётко выявлять пользователей, которым нужно пройти обучение. Также модуль позволяет делать тестовые рассылки фишинговых писем, подготавливать «фишинговые» сайты и специальные USB-накопители для выявления пользователей с низким уровнем киберграмотности и уязвимостью к приёмам социальной инженерии. В последней версии помимо интеграции с новыми системами основательно переработана панель мониторинга и обновлён интерфейс администратора — для большей наглядности и простоты управления.
Рисунок 1. Панель мониторинга
Модуль обучения
Обучает пользователей противодействию кибератакам и быстрому реагированию на различные угрозы ИБ. В зависимости от редакции Phishman предлагает до 7 базовых курсов по кибербезопасности и 4 расширенных, а также 3 игровых модуля и специализированные отраслевые курсы (SWIFT, КИИ и др.). Все они переработаны — как визуально, так и технически — для максимального соответствия высоким рыночным требованиям. Для пользователя этот модуль является основным рабочим инструментом Phishman, поэтому его интерфейсу и визуальному оформлению было уделено особое внимание.
Рисунок 2. Курс «Основные правила по безопасности при удалённой работе»
Рисунок 3. Особенности организации удалённой работы
Рисунок 4. Рекомендации и предостережения в эпоху пандемии
Модуль автоматизации
В этом важнейшем модуле творится вся «магия» Phishman: подсчёт метрик сотрудников, их отправка на обучение и проверка результатов. Однократно настроенный, данный модуль, действующий на основе правил, позволяет обеспечить непрерывный процесс обучения персонала в организации любого размера. Сотрудники осваивают полезные навыки по ИБ, учатся противостоять кибератакам, распознавать фишинговые письма и регулярно проходить тестирование на усвоение пройденного материала. Улучшенная интеграция со сторонними системами дистанционного обучения (СДО) позволяет значительно расширить возможности их автоматизации и назначать курсы, которые уже есть в компаниях, на базе ядра Phishman.
Рисунок 5. Просмотр статистики по обучению
Рисунок 6. Аналитический отчёт по профилактике фишинговых уязвимостей
Рисунок 7. Просмотр статистики фишинговых уязвимостей
Рисунок 8. Просмотр статистики по атакам
Выводы
Система развивается в сторону автоматизации всего процесса повышения осведомлённости в области ИБ, собирая информацию о пользователях из внешних систем (SIEM, IRP, DLP и т. д.), используя фишинг в качестве одного из возможных источников информации и обучая сотрудников необходимым навыкам на основании полученных данных. Этот подход показывает свою эффективность в эпоху пандемии и после неё, т. к. многие сотрудники компаний работают из дома, где являются «сами себе безопасниками», а следовательно, от их навыков зависит безопасность всей организации.
И напоследок — немного статистики.
По данным вендора, при первой тестовой атаке Phishman на удочку «злоумышленников» попадаются до 85 % пользователей. После первого цикла обучения — не более 15 %. И это — только начало: в 2021 году система получит расширение функциональности в сторону искусственного интеллекта, что повлечёт за собой улучшение модуля автоматизации и переработку всех курсов с упором на точечные навыки конкретных сотрудников и потенциальные риски, которые несёт низкий уровень осознанности поведения в киберсреде. Все изменения будут освещаться в дальнейших статьях.