Офисная «эпидемия» нового времени – заражение 7644%

Офисная эпидемия нового времени  заражение 7644%

Изображение: recraft

Речь не о болезни, а о реальном офисном случае. Представьте: мы отправляем всего девять учебных фишинговых писем, имитирующих реальные атаки хакеров — короткий текст, ничего подозрительного. Из девяти писем открывают только три. Но дальше начинается самое интересное: письма начинают пересылать коллегам, кто-то кидает в общий чат, кто-то пересылает «чтобы предупредить».

Через несколько часов то, что начиналось с маленькой выборки, превратилось в лавину: 688 открытий, 140 уникальных пользователей, рост охвата в 16 раз и общая эффективность атаки 7644%.

Источник роста – не злой код, а наши привычки — открыть, переслать, обсудить. Мы говорим «+7644%» не ради кликбейта – число открытий реально выросло в 76 раз.

Никаких сложных техник – только письмо:

«Коллеги, добрый день! С 1 октября повышаем зарплату, подпишите допсоглашение на портале по ссылке ниже».

Тема «зарплата» сработала идеально: эмоция, срочность, личная выгода. Люди не просто открывали – они активно распространяли письмо дальше, не думая, что распространяют угрозу.

Это была учебная фишинговая атака, но она показала: даже при низком проценте первых открытий угроза может разрастись в геометрической прогрессии. Если бы это был настоящий фишинг, последствия стоили бы компании денег, данных и репутации.

Что делать? Во-первых, перестать пересылать подозрительные письма «чтобы коллеги посмотрели». Необходимо сохранить оригинал, приложить заголовки (From, Subject, Received) и отправить в IT или ИБ. Если уже направили письмо другим сотрудникам – честно сообщить. Если кликнули – сразу уведомить ИБ, сменить пароль и проверить двухфакторную защиту.

Компаниям и HR нужно добавить простую кнопку «Report phishing» в почте, ввести короткие курсы ИБ для новых сотрудников, проводить регулярные напоминания для команды, перевести важные уведомления (зарплата, расчеты) в защищенные каналы, а также раз в квартал проводить симуляции фишинга с разбором ошибок.

Если вы думаете, что ваша компания защищена, потому что у вас есть антивирус и фаервол – подумайте еще раз. Настоящие «эпидемии» начинаются не с хакера в капюшоне, а с одного письма, которое кто-то переслал по всей компании.

Пусть подобные сценарии встречаются только в наших учебных атаках, а не в реальных новостях!

StopPhish
Автор: StopPhish
StopPhish — команда, которая меняет подход к обучению сотрудников кибербезопасности. Мы создали уникальную методологию Security Awareness и платформу, которая снижает количество инцидентов из-за человеческого фактора в 20–30 раз. StopPhish — это не скучные курсы "для галочки", а реальные сценарии атак, симуляции фишинга и тренировки, которые учат противодействовать социальной инженерии. Кроме обучения, мы даём компаниям полный набор инструментов для повышения осведомлённости: памятки, чек-листы, плакаты и уникальный браузерный плагин, который моментально уведомляет службу ИБ о попытках ввода данных на фишинговых сайтах — аналогов в России нет.
Комментарии: