Тренировки по распознаванию фишинга: сценарии, метрики и обратная связь

Тренировки по распознаванию фишинга: сценарии, метрики и обратная связь

Изображение: recraft

Почему 99 % технической защиты всё ещё проигрывают 1 % человеческого клика.

В этой статье мы рассмотрим, как построить надежную систему защиты, которую можно назвать «человеческим фактором в кибербезопасности», а не просто выполнить формальные требования аудитора.

Часто мы считаем, что фишинг — это чисто техническая проблема. Слабый пароль, устаревший антивирус, сайт без SSL-сертификата. Мы ищем уязвимости в коде, инвестируем в дорогие системы защиты и устанавливаем новые обновления.

Однако у этой проблемы есть и другая, куда более важная сторона. За каждым нажатием на опасную ссылку стоит не компьютер, а человек. Человек, уставший после рабочего дня, боясь разочаровать начальство, желающий быстро устранить проблему или просто охваченный любопытством.

Фишинговые атаки не нацелены на уязвимости в программном обеспечении, а на наши психологические слабости. Они эксплуатируют когнитивные искажения, играя на нашей склонности к поспешным решениям, доверии к авторитетам и привычке действовать бездумно. В то время как мы уделяем внимание исправлению ошибок в коде, главная уязвимость нашей защиты остается в нашем сознании.

Но эту брешь можно закрыть. Всё, что для этого нужно — понять, какие именно «триггеры» в нашем сознании используют мошенники. Для этого разберём, как они работают, как выглядят в реальной жизни, и самое главное — что сделать вместо того, чтобы бездумно нажать «Ответить». (Рисунок 1)

Рисунок 1 — Психологические триггеры

────────────────────────

СРОЧНОСТЬ

────────────────────────

Сигнал

  • Вас пытаются напугать или создать срочность. В состоянии стресса логика блокируется, а действия становятся спонтанными и необдуманными.

Типичные сценарии

  1. «Ваша учётная запись будет заблокирована через 2 часа. Подтвердите пароль».
  2. «Курьер ждёт подъезда, но не может дозвониться — уточните адрес в течение 30 мин, иначе посылка вернётся на склад».
  3. «CEO-письмо»: «Я на встрече, срочно переведи 200 000 поставщику, реквизиты ниже».

Индикаторы фишинга

  • Абсолютный или относительный дедлайн без возможности отсрочки.
  • Угроза потери денег/аккаунта/бонуса именно «сегодня».
  • Подпись «сверху» (CEO, банк, налоговая) без телефона для обратной связи.

Как сопротивляться

  • Правило «5 минут на паузу»: никогда не кликать, пока не пройдёт 300 секунд. За это время стресс спадает.
  • Двойной канал проверки: если «начальник» просит деньги — перезвонить ему по известному номеру. Если «банк» — позвонить на номер с карты.
  • Использовать «режим ожидания» почтового клиента (задержка отправки), чтобы «горячие» действия можно было отменить.

────────────────────────

АВТОРИТЕТ

────────────────────────

Сигнал

  • Мошенники играют на нашем уважении к статусу и власти. Вы получаете письмо якобы от директора, налоговой, IT-отдела или известной компании (Microsoft, Google).
  • Часто сочетается с подменой визуального бренда: логотип, шрифт, подпись, домен, отличающийся одним символом.

Сценарии

  1. «Microsoft Security Alert»: письмо с настоящим логотипом просит зайти и «проверить необычный вход».
  2. «Приказ ФССП №…» — вложен «электронный судебный приказ», надо открыть PDF.
  3. «Податели налоговой декларации»: «Вы подали форму с ошибкой, срочно заполните уточнение по ссылке».

Индикаторы фишинга

  • Письмо пришло с обезличенного адреса (noreply@secure-alerts.ml).
  • Отсутствие личных деталей (ФИО, ИНН, последние 4 цифры карты).
  • Вложение в формате «.htm, .iso, .zip» с паролем «для вашей безопасности».
  • Ссылка ведёт на страницу, где сразу просят пароль + SMS-код.

Как сопротивляться

  • Проверять цифровую подпись письма (DKIM/SPF) — большие почтовые сервисы показывают «было проверено».
  • Сверять домен через «whois»: дата регистрации 3 дня назад = очевидный фишинг.
  • Привычка «горизонтального» общения: даже если письмо от «шефа», уточнить у коллеги в соседнем кабинете.

────────────────────────

ЖАДНОСТЬ/ВЫГОДА

────────────────────────

Сигнал

  • Вас соблазняют нереально выгодным предложением. Жадность затмевает бдительность.

Сценарии

  1. «Вы получили Bitcoin-ваучер на 0,38 BTC. Активировать →».
  2. «Анкетирование HR: пройдите опрос — получите 5 000 бонусов».
  3. «Black-Friday: скидка 90 % на iPhone 15, количество ограничено».

Индикаторы фишинга

  • Слишком щедрое предложение («ничего не надо делать — деньги уже ваши»).
  • Просьба оплатить «комиссию за вывод» или «верификационный депозит».
  • Сайт принимает только криптовалюту или перевод на карту «физлицо».
  • Нет юридического адреса и ИНН компании.

Как сопротивляться

  • Помните: бесплатных денег не бывает.
  • Проверять цену товара на Яндекс.Маркете/Ozon/WB — если разница «> 40 %», это развод.
  • Никогда не устанавливать ПО, обещающее «автоматический доход».

────────────────────────

СТРАХ

────────────────────────

Сигнал

  • Вас пугают, чтобы вы заплатили или что-то установили, лишь бы угроза исчезла.

Сценарии

  1. «Мы взломали вашу камеру, записали, как вы …, переведите 1 000 $ на электронный кошелёк, иначе видео уйдёт родственникам».
  2. «Антивирус обнаружил 27 угроз. Установите расширение сейчас →».
  3. «Ваш компьютер заражён трояном Zeus. Позвоните в техподдержку Microsoft: +7».

Индикаторы фишинга

  • Спам-рассылка на тысячи адресов без персональных данных.
  • Письмо в виде чистого изображения (чтобы обойти фильтры).
  • Требование оплаты только в крипте или через анонимные терминалы.
  • Номер телефона слишком короткий или указан с кодом другой страны.

Как сопротивляться

  • Не верить «взлому камеры» без конкретных доказательств (например, ваш пароль в заголовке).
  • Проверять реальный статус антивируса (локальный GUI), а не всплывающее окно браузера.
  • Не звонить на номера из письма; брать официальный с сайта производителя.

────────────────────────

ЛЮБОПЫТСТВО / СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ

────────────────────────

Сигнал

  • Вас дразнят, чтобы вы потянулись за наживкой и кликнули на ссылку или открыли файл.

Сценарии

  1. «VoiceMessage_12sec.hta» во вложении (массовый спам в мессенджерах).
  2. «Фото с корпоратива уже здесь →» (ссылка на фейковое облако).
  3. «Коллега поделился документом: «Зарплата 2025» (по ссылке Google-Docs, требует OAuth-разрешение)».

Индикаторы фишинга

  • Неизвестный отправитель, но личное обращение («Это ты на фото?»).
  • Ссылка короткая (bit.ly) или замаскирована под «облако».
  • Файл имеет двойное расширение «.pdf.exe».
  • Требует разрешения «разрешить макросы» или «разрешить управление почтой».

Как сопротивляться

  • Правило «Неизвестный отправитель + любопытство = вирус»
  • Проверять URL расширителем браузера (unshorten.it).
  • В корпоративной среде — запрет макросов по умолчанию (GPO).
  • В мессенджерах отключить автозагрузку медиа от незнакомцев.

────────────────────────

ОБЩИЙ «АНТИФИШИНГ-ЧЕК-ЛИСТ» (запомни навсегда)

────────────────────────

  1. 30 секунд на «взвешивание» — не открывать вложения сразу.
  2. Проверить отправителя: домен, DKIM-статус, опечатка.
  3. Есть ли мой персональный идентификатор (ФИО, договор)?
  4. Ссылка ведёт на HTTPS и домен оригинален? (проверить сертификат {клик на замок}).
  5. Требуется ли срочность, деньги или пароль? Если да → вероятность фишинга «> 80 %».
  6. Двухфакторная аутентификация (TOTP/FIDO2) включена везде? (даже если украдут пароль — не зайдут).
  7. Сообщить в IT/Security-отдел: «получил подозрительное письмо» — это повышает общую защиту компании.

────────────────────────

ПАМЯТКА (если хотя бы 1 пункт совпал — вероятность фишинга высока)

────────────────────────

  1. Давят на время («срочно», «до обеда»).
  2. Ссылаются на авторитет («директор сказал», «налоговая»), но нельзя проверить.
  3. Сулят нереальную выгоду (деньги, огромная скидка).
  4. Угрожают («заблокируем», «все узнают»).
  5. Дразнят (интересный файл или ссылка без контекста).
  6. Просят оплату на карту физлица или в крипте.
  7. Опечатка в адресе сайта или сайт зарегистрирован пару дней назад.

────────────────────────

Весь фишинг строится на наших же слабостях: спешке, уважении к начальству, жадности, страхе и любопытстве.

Самое мощное оружие против этого — простая пауза. Остановитесь на 5 секунд, пройдитесь по чек-листу — и это обезвредит 90% всех атак.

Разобравшись, какие именно ловушки ставятся в письмах, посмотрим, сколько таких писем нужно, чтобы хотя бы один сотрудник кликнул.

Переведём сухие проценты в привычную картину офисной жизни.

Чтобы это понять, мы посмотрим на три группы показателей (Рисунок 2):

  • Метрики эффективности атак: «Как мошенники измеряют свой успех».
  • Метрики эффективности защиты: «Как ваш IT-отдел видит, что оборона работает».
  • Метрики моделирования: «Как мы учимся на учебных тревогах, чтобы не попасться на настоящие».
Рисунок 2 – Метрики фишинга

  1. Взгляд мошенника: Метрики эффективности атаки
Рисунок 3 – Успех атаки

Представьте, что злоумышленник купил на подпольном форуме базу из 10 000 email-адресов всего за 200 долларов. Дальше начинается матожидание:

  • Доставлено 30% → В почтовые ящики сотрудников попадает 3000 писем. Остальные отсеиваются спам-фильтрами.
  • Открыли 20% → 600 человек проявили любопытство и открыли письмо. Кликнули 5% → 30 человек не удержались и щёлкнули по ссылке. Представьте: в вашем open-space 30 коллег одновременно вводят логины на поддельной странице.
  • Ввели данные 60% → В итоге 18 человек добровольно отдали свои учётные данные. Восемнадцать паролей утекли к мошенникам всего за несколько часов.

И всё это — результат одной рассылки. Главная задача мошенника — уложиться в считанные минуты, пока отдел безопасности не поднял тревогу.

  • Взгляд службы безопасности: Метрики эффективности защиты

А теперь посмотрим на ту же ситуацию глазами вашего IT-отдела. Их метрики — это ваш спокойный рабочий день.

Рисунок 4 – Успех защиты

  • Блокировка фишинга 99% — из 100 вредоносных писем 99 исчезают ещё до того, как вы откроете почту. Вы даже не узнаете, что вас атаковали.
  • Обнаружение за 30 минут — если в 9:00 пришло новое хитрое письмо, то к 9:30 система уже научилась его ловить. Все следующие копии будут удаляться автоматически.
  • Бдительность сотрудников 5% — каждое 20-е подозрительное письмо кто-то из коллег сам помечает как «фишинг».
  • Повторные ошибки 3% — это значит, что только 3 человека из 100 регулярно попадаются на удочку. Именно им, а не всему офису, отправят персональное напоминание или приглашение на тренинг, экономия времени и нервов для всех.
  • Взгляд тренировочной системы: Метрики моделирования атак

Чтобы защита не стояла на месте, компания периодически устраивает «учебные тревоги» — отправляет свои, безопасные фишинговые письма:

  • Baseline Click Rate (Исходный уровень) — допустим, в первой же рассылке 25% сотрудников кликнули на учебную ссылку. Это точка отсчёта, которая показывает, над чем работать.
  • Click Rate over Time (Динамика кликабельности) — после нескольких месяцев тренингов этот показатель падает, скажем, до 5%. Это прямое доказательство, что сотрудники стали внимательнее.
  • Report Rate over Time (Динамика жалоб) — а вот количество людей, которые нажимают «Пожаловаться» на учебные письма, растёт. С 2% до 15%. Это значит, что у людей не просто выработался рефлекс «не кликать», а активная позиция «сообщить об угрозе».
  • FCR (Failure Correlation Rate)(Коэффициент корреляции ошибок) — самый важный показатель. Если сотрудник кликнул в учебном письме, а через 2 недели попался на реальное с похожим сценарием — значит, тренинг был недостаточно эффективным. Цель — сделать FCR как можно ближе к нулю.

Если после учебного фишинга люди всё равно попадаются на реальные атаки — значит, тренировки были слишком оторваны от жизни. Значит, пора менять сценарии и делать их хитрее, превращая цифры в реальные навыки.

В конечном счёте, защита от фишинга держится на трёх «колоннах»: обучение, культура бдительности и быстрая реакция на инциденты.

Но как превратить эти громкие слова в реальность? Всё просто: нужно замкнуть полезный цикл. Человек заметил угрозу → система это зафиксировала → защита улучшилась → вклад человека признали.

Обратная связь — это то, что превращает сухие цифры в живые привычки, которые не дают мошенникам ни единого шанса.

Рисунок 5 – Три колонны защиты

Обучение

Представьте, что вам приходит письмо: «Срочно обновите пароль!». Вы кликаете по ссылке — и вместо входа в систему видите следующее «предупреждение»:

«Это была учебная тревога! Вы отреагировали за 7 секунд, а 60% ваших коллег сразу заподозрили неладное. Хотите узнать, как они это сделали?».

  • Моментальный разбор полётов. Вам тут же показывают, что в адресе сайта был незнакомый домен «.co» вместо привычного «.com». Мозг мгновенно связывает ошибку с правильным решением.
  • Личный рейтинг безопасности. У вас появляется свой показатель, например, 75/100 баллов. В следующий раз у вас будет личная цель — «не кликать, не проверив отправителя», чтобы улучшить свой «скилл».
  • Элемент игры. Появляется таблица лидеров по отделам. Что, если бухгалтерия обогнала IT-шников? Победители получают пиццу и почётное место в корпоративном чате.

Культура безопасности

Раньше сообщить, что ты «повёлся» на фишинг, было равносильно признанию в собственной невнимательности. Теперь всё наоборот: бдительность становится поводом для гордости.

  • Кнопка «Пожаловаться» везде. Она встроена прямо в ваш почтовый клиент и мессенджер. Нажал — получил виртуальное «спасибо» и стикер «Защитник компании» в своём профиле.
  • Признание заслуг. Еженедельный пост в общем чате: «Отдел логистики на этой неделе поймал 12 фишинговых писем и установил новый рекорд!»
  • Лидеры подают пример. Руководитель сам на летучке рассказывает: «Ребята, я чуть не перевёл деньги мошенникам, но меня спасло то, что я не поленился нажать «Пожаловаться».

Через полгода такой практики количество сотрудников, которые замалчивают подозрения, падает в разы. А значит, отдел безопасности видит угрозу ещё до того, как она нанесёт ущерб.

Реагирование на инциденты

Когда письмо всё-таки проскочило, обратная связь превращает ЧП в цикл улучшений:

  • 1 минута: Вы нажали кнопку — письмо автоматически улетело в отдел безопасности.
  • 5 минут: Аналитик видит, что ещё 30 человек получили это письмо, но не открыли. Угроза блокируется для всей компании.
  • 24 часа: Вы получаете рассылку «Разбор полётов» — без паники и упрёков, по делу: «Вот как выглядело то письмо, вот какую деталь мы все пропустили, и вот как опознать подобное в будущем».
  • Неделя: Команда добавляет новый признак обмана в свою систему защиты и запускает учебную тревогу с похожим сценарием. Результат? Число кликов на такие письма падает вдвое. Инцидент закрыт не на бумаге, а по-настоящему.

Обратная связь замыкает круг: мы увидели ошибку, поняли её механизм и научили себя и коллег больше не повторять её.

Но что, если фишинг уже прошёл и данные утекли? Паника – это нормально. Только что ввели пароль, а страница исчезла, и в голове стучит: «Всё пропало!». Глубоко вдохните. Вот пошаговая инструкция, которую стоит сохранить в закладки. Она разберёт ваши действия на простые шаги: от первых секунд до полного успокоения.

0–30 секунд: «тормознуть» и не усугубить

  1. Не закрывайте браузер и не удаляйте письмо — это улика.
  2. Нажмите Ctrl+Shift+Del → оставьте флажок «активные сессии» и очистите cookies, чтобы токен фишера не продолжал работать.
  3. Отключите Wi-Fi/провод на 5 секунд — если вдруг скачалась загрузка, прервать трафик проще всего физически.

30 секунд – 3 минуты: перекрываем доступ

  • Меняем пароль — но не по ссылке из письма, а вручную: открываем новую вкладку, вбиваем адрес сервиса, логинимся, меняем.
  • Включаем MFA (многофакторную аутентификацию), если ещё не включено — лучше через приложение (TOTP), а не SMS.
  • Смотрим активные сессии в аккаунте (Google, Microsoft, банк) и выбиваем «завершить всё» — особенно если видите чужую страну.

3–15 минут: сообщаем

  • Кнопка «Report phishing» в почте — один клик, и письмо улетает в SOC.
  • Нет кнопки — пересылаем на security@company.com, в теме пишем «FISHING – срочно».
  • Сообщаем непосредственному руководителю — не из-за «языка прет», а чтобы он знал: возможно, на ту же рассылку попались коллеги.
  • Фиксируем детали: скриншот адресной строки, скриншот самого письма, время клика. Чем больше «доказательств», тем быстрее SOC поймёт масштаб.

15 минут – 1 час: ждём, но не молча

  1. Следим за почтой/чатом — SOC может попросить дополнительные логи или отправить временный пароль.
  2. Не переписываемся с фишером и не «проверяем ещё раз» — любое новое взаимодействие = дополнительный риск.
  3. Проверяем банковские/корпоративные уведомления — если вдруг начались массовые переводы или смена контактов, звоним в банк/IT сразу.

1 – 24 часа: учимся и помогаем

  1. Проходим экспресс-тренинг — SOC высылает 3-минутное видео «Как вычислить такую же ловушку».
  2. Делимся историей на пятиминутке отдела: без стыда, по факту. Это повышает шансы, что коллега в следующий раз нажмёт «Report» вместо «Войти».
  3. Смотрим итоговый билет: пришло письмо «Инцидент закрыт. Утечки данных не выявлено» — можно выдохнуть.

Главное — помнить: ошибиться может каждый. Ценность сотрудника определяется не тем, попадется ли он на удочку, а тем, как быстро и правильно он среагирует, чтобы минимизировать ущерб для себя и компании.

Но знания – это только половина дела. Вторая половина – простые и понятные инструменты, которые превращают теорию в действие. Специально для этого собраны несколько «доп. плюшек» – шпаргалки, которые можно сразу пустить в дело.

────────────────────────────────────────────────

ДОП. «плюшки»:

────────────────────────────────────────────────

📄 Чек-лист для чата: «Я кажется клюнул! Что делать?»

  1. Стоп! Не закрывай письмо и браузер.
  2. Пароль! Смени пароль вручную (не по ссылкам!) и включи многофакторную аутентификацию (MFA).
  3. Сессии! Выгони все активные сессии в настройках аккаунта.
  4. Сообщи! Нажми «Report Phishing» или перешли на security@company.com.
  5. Предупреди! Дай знать руководителю — возможно, это массовая атака.
  6. Жди! Следи за почтой, служба безопасности скоро даст инструкции.

────────────────────────────────────────────────

️ Инструкция: «Кнопка «Пожаловаться» в Outlook за 3 минуты»

  1. Файл → Управление надстройками → Получить надстройки.
  2. В поиске введите «Report Message» и добавьте официальную надстройку от Microsoft.
  3. Перезапустите Outlook. Теперь в контекстном меню любого письма есть кнопка «Report Message» → «Phishing».
  4. Письмо автоматически отправится в SOC и удалится из вашего ящика.

────────────────────────────────────────────────

🛠️ Полезные инструменты для отдела безопасности

Российские решения с полным сопровождением:

Phishman — создание персонализированных сценариев, проработка триггеров и индивидуальная работа с сотрудниками.

Антифишинг – персонализированные фишинг-тренинги для сотрудников, включая индивидуальную работу с теми, кто попадается.

Secure-T – облачное решение «под ключ» без необходимости развёртывания своей инфраструктуры.

Kaspersky ASAP – решение для развёртывания у заказчика с полным циклом услуг: от установки до анализа тренировок.

Общее преимущество российских решений — возможность отдать весь процесс обучения на аутсорс. Не нужно разбираться в настройках и аналитике – эксперты сами проведут фишинг-тесты, проработают триггеры с вашими сотрудниками и дадут рекомендации по усилению «человеческого фактора».

Opensource:

Gophish – бесплатный инструмент с открытым исходным кодом. Подходит для команд, обладающих техническими знаниями для самостоятельного развертывания, конфигурирования и поддержки платформы.

────────────────────────────────────────────────

Заключение:

Фишинг – это не техническая уязвимость, а человеческая. Любой фильтр пропустит письмо, если человек сам откроет его и введёт пароль. Поэтому защита строится не вокруг технологий, а вокруг людей:

  • понимания, как работает обман;
  • привычки проверять;
  • готовности сообщать о подозрении.

Используя такой подход, вы не просто проводите «очередной курс», а запускаете самоподдерживающуюся систему:

Сотрудник заметил угрозу → система зафиксировала улучшение → успех признали → у сотрудника сформировалась новая, полезная привычка.

Оставьте в стороне нотации и запугивания. Дайте людям простые инструменты, понятные цифры и элемент игры — и они сами захотят стать героями вашей обороны, а не её слабым звеном.

Ведь технологии ломаются, процедуры устаревают, а внимательный человек с привычкой «проверить» остаётся самым надёжным и «не взламываемым» компонентом любой системы безопасности.

Автор: Георгий Чернышов, старший инженер направления автоматизации ИБ, УЦСБ.

УЦСБ
Автор: УЦСБ
Компания УЦСБ специализируется на создании, модернизации и обслуживании базовых инфраструктурных элементов предприятий и организаций, включая: информационные и инженерно-технические системы, решения по обеспечению информационной и технической безопасности.
Комментарии: