Сортировка

Внедрений найдено: 17

ADT by Telus (User) logo
Cofense logo
Предпосылка ADT Security Services - один из крупнейших брендов средств защиты дома в Северной Америке - синоним безопасности. Когда дело дошло до создания их корпоративной программы защиты от фишинга, компания знала, что ей необходимо сотрудничать с проверенным лидером, способным масштабироваться для удовлетворения растущих потребностей ADT в области безопасности. Cofense быстро стал очевидным выбором в качестве партнера ADT в защите от фишинга. Джерри Маггиннис (Jerry Magginnis), архитектор безопасности ADT, был знаком с технологией симуляции фишинга и формирования поведения Cofense, работая с поставщиком на предыдущей работе. Там он видел, как Cofense PhishMe® значительно уменьшает фишинговые атаки. «Когда я присоединился к ADT, я поделился своим предыдущим опытом и успехами в Cofense с моей новой управленческой командой», - вспоминает он. Проблематика Маггиннис из крупной организации со штатом сотрудников более 20 000 человек в Северной Америке, говорит, что ADT необходимо было промышленное решение для предотвращения фишинговых атак. Cofense PhishMe - это простое в использовании и эффективное SaaS-решение, которое информирует пользователей об опасностях фишинга, периодически проверяя их с помощью симулированных фишингов и предоставляя иммерсивный обучающий контент для пользователей во время симуляции. Когда пользователи получают симулированный фишинг, они должны решить, является ли электронное письмо легитимным, или сообщить о нем как о подозрительном фишинге. Это учит их распознавать явные признаки фишинговых писем, и вскоре они становятся искусными в выявлении и сообщении о фишингах. Работая с Cofense ранее, Маггиннис был знаком с качеством и масштабируемостью контента, которые предоставляет Cofense, поэтому он без колебаний рекомендовал его при поднятии темы. Тем не менее, ADT должен был выдать RFP в соответствии с политикой компании. Том Деннисон, директор по информационной безопасности ADT, участвовал на ранних этапах запроса предложений, но вскоре обнаружил, что Cofense выделяется среди конкурентов. «Это просто сводилось к тому, кто самый продвинутый в отрасли, а кто самый эффективный», - отмечает Деннисон. «Мы чувствовали, что Cofense является явным лидером в этом пространстве». Решения Плавный выкат Приняв решение о внедрении Cofense PhishMe, ADT разработала поэтапный план развертывания, который включал первоначальную реализацию, ограниченную 20 сотрудниками отдела ИТ-безопасности. Затем последовало развертывание ИТ-персонала из 200 человек. Следующий этап охватил около 1000 сотрудников в штаб-квартире компании, после чего Cofense PhishMe была внедрена в компании. В настоящее время его используют 21 000 сотрудников, и вскоре будут добавлены еще 4000. Этот методический подход позволил группе безопасности оценивать ответы пользователей и вносить коррективы по мере необходимости. «Вы хотите убедиться, что у вас был успешный запуск, и что вы проработали все детали», - говорит Маггиннис. Таким образом, принятие пользователями Cofense во всей организации было довольно позитивным. По его словам, если запуск будет неудачным, это будет раздражать пользователей, которые будут сомневаться в ценности программы. «Вы действительно хотите, чтобы люди приняли это и почувствовали, что они приобретают ценность, а не беспокоятся об этом. Мы привлекли все технические команды, а также юридический и кадровый персонал. Все они чувствовали себя вовлеченными в дело. И так как мы сделали это рано, все они чувствовали, что они были партнерами в процессе». Вот почему служба безопасности начинала с малого и использовала себя в качестве морских свинок. «Попутно мы решили возможные проблемы и решили, каким будет будущее содержание программы», - говорит Маггиннис. Первое моделирование принесло облегчение и подтверждение, потому что решение работало «точно так же, как вы думаете, оно будет работать» и оказалось «таким же легким, как кажется», добавляет Маггиннис. «Это огромное чувство успеха». Создание успешных сценариев Это первое моделирование предназначалось для группы безопасности и состояло из фальшивого электронного письма, имитирующего установку Microsoft Office 365. Это был нестандартный сценарий, созданный командой безопасности, который, как они знали, будет хорошо работать. С тех пор ADT использовал комбинацию пользовательских сценариев и предустановленных сценариев Cofense в последующих симуляциях. Маггиннис говорит, что с каждым из них уменьшается вероятность фишинга. В дополнение к Cofense PhishMe, ADT выпустила Cofense Reporter®, который организует и нормализует отчеты пользователей о попытках фишинга для усиления возможностей обнаружения угроз. Reporter работает, помещая кнопку в электронные письма, которые пользователи могут нажимать, когда они подозревают фишинг. Затем электронное письмо направляется в службу безопасности, которая проверяет, является ли это симуляцией, законным письмом или фишингом. Перед развертыванием Cofense Reporter пользователи должны были создавать вложения подозрительных электронных писем, которые они затем отправляли в службу безопасности. «Это большая часть вопросов для большинства пользователей - и не всегда все делается правильно». Кнопка облегчает весь процесс, и пользователи получают немедленный ответ после нажатия на нее. Когда пользователи правильно сообщают о смоделированном или реальном фишинге, они получают подтверждение «хорошо выполненная работа». Бизнес результаты Быстрый ROI По словам Маггинниса, антифишинговая программа была хорошо принята. «От нашего генерального директора и далее - все признают ценность этого, потому что даже сами руководители подвергались фишинговым атакам». Деннисон и другие менеджеры технологий были настолько довольны первоначальной антифишинговой программой, что дали разрешения на ее расширение. ADT изучает возможность добавления Cofense Triage, который автоматизирует расстановку приоритетов, анализ и реагирование на фишинговые угрозы. «Улучшение наших действий по реагированию на инциденты является для нас основным приоритетом», - отмечает Деннисон. «Cofense Triage предоставляет возможности для четкой автоматизации и определения приоритетов угроз, которые могут положительно повлиять на время реагирования на инциденты». Компания также расширила свои усилия по борьбе с фишингом, попросив пользователей воспользоваться бесплатными компьютерными учебными модулями Cofense, объясняющими опасность фишинга. Что касается возврата инвестиций, решения Cofense уже доказали свою ценность, сократив время сотрудников, выделяемое на реагирование на фишинговые угрозы. По словам Маггинниса, эти рабочие часы были сокращены вдвое. «Это не предположение. Мы сделали расчеты, основываясь на потерянной производительности из-за времени, затрачиваемого почтовыми, прокси-группами и SOC на ответы фишинг-атак». Вывод Маггиннис получил положительный опыт работы с сотрудниками и инженерами Cofense, которые приняли антифишинговую программу. «С момента первоначального развертывания команда поддержки Cofense всегда оказывалась полезной и доступной, следя за тем, чтобы мы пересекали все буквы Т и расставляли точки над I. Результаты говорят сами за себя." Маггиннис высоко оценил команду Cofense. «Кажется, в Cofense есть особая культура. Вы находите людей, которые искренне заботятся, и возвращают слово «партнер» обратно в отношения. Мы действительно сотрудничаем с Cofense, потому что они готовы сделать все возможное, чтобы помочь нам создать антифишинговую культуру в ADT». Благодаря сочетанию технологий и людей, Маггиннис был бы рад порекомендовать Cofense любому из своих сверстников.
... Узнать больше
Скрытый пользователь logo
Cofense logo
История. Generali является крупнейшей страховой компанией Италии и одним из самых узнаваемых брендов финансовых услуг в мире. В рамках комплексного пересмотра своих программ безопасности Generali решила сосредоточиться на фишинг-осведомленности. «Количество атак, нацеленных на нас, увеличивалось», - говорит Франческо Нонни, руководитель отдела ИТ-операций и безопасности в Generali. «Мы видели фишинговые атаки всех типов, и сотрудники не знали, как на них реагировать». Рещение и результаты. Generali решила использовать Cofense PhishMe и Cofense Reporter, чтобы научить сотрудников распознавать и сообщать о возникающих фишинговых угрозах. Почему Cofense? «Они предлагают много разных шаблонов для фишинга, основанных на реальных угрозах», - сказал Нонни. «Кроме того, решения просты в реализации». С помощью Cofense PhishMe и Cofense Reporter мы можем легко собирать статистические данные об устойчивости и уязвимости фишинг-атак», - добавил он. «Обмениваясь результатами по всей компании, мы создали общее понимание нашей готовности и того, что нужно улучшить». Если сотрудники получают сообщение - они сообщают о фишинге? «Да, как в симуляциях, так и в реальной жизни. Наши результаты моделирования имеют тенденцию в правильном направлении - отчетность увеличивается, а восприимчивость падает. Мы используем эталонные тесты Cofense для нашей отрасли конкретно и по вертикали, чтобы мы могли сравнить наш уровень осведомленности и воздействия. Мы знаем, где мы находимся, и можем представить это в контексте». Еще лучше то, что «сотрудники теперь помогают командам безопасности остановить настоящую фишинг-атаку», - сказал он. «Теперь легко сообщить об электронном письме, которое может быть частью настоящей атаки. Один щелчок Cofense Reporter - все, что нужно. Когда это происходит, наши сотрудники службы безопасности могут реагировать быстрее». Внедрение Когда программа Generali по защите от фишинга была запущена, Нонни запустил свой первый симулятор. Несмотря на то, что решения работали без проблем, результаты показали, что компании пришлось сократить свою работу. «Многие люди велись, - сказал он, - и уровень отчетности был низким. Это не было удивительно, так как это была наша первая кампания». Вооружившись данными, Нонни смог еще раз подчеркнуть риски фишинга и получить дополнительную поддержку со стороны руководства компании. Недавно он запустил симуляционную кампанию в 11 странах Европы и Азии. «Кампания все еще продолжается, но результаты обнадеживают, - сказал он, - мы узнаем, что показатели кликов часто варьируются от страны к стране. Мы подготовили контент на более глобальном уровне и попросили местные офисы перевести на свой язык и организовать развертывание для своих команд. В зависимости от страны и культуры, местный отдел коммуникаций может использовать различные тактики для продвижения программы информирования и привлечения сотрудников». Являясь мировым лидером в сфере финансовых услуг, Generali продолжает видеть большие объемы фишинговых писем - реальные атаки, о которых обученные сотрудники сообщают более последовательно. «Мы видим множество фишинговых атак, нацеленных на наших менеджеров, наряду с криптоблокировками, фишингом учетных данных и компрометацией деловой электронной почты.
... Узнать больше
Global Financial Services, Inc. logo
Скрытый поставщик logo
Наша компания начала работать с Cofense несколько лет назад. Мы начали запускать фишинговые симуляции, а также развернули кнопку Reporter. Мы увидели, что уровень восприимчивости к фишингу неуклонно снижается, а количество пользовательских сообщений растет. Сегодня наш уровень отчетности в симуляции составляет около 60%. Более того, члены команды сообщают о реальных фишинговых письмах, которые получили такие инструменты, как безопасные почтовые шлюзы (SEG). С такими хорошими результатами мы сразу же начали использовать Cofense Triage и Intelligence. Cofense Reporter отправляет нашим аналитикам SOC чистый набор электронных писем, правильно отформатированных, со всей необходимой информацией. Тогда Triage занимается подавлением шума, поэтому аналитики тратят время только на реальные фишинговые угрозы. Когда они просматривают электронное письмо, они могут легко увидеть, какие другие члены команды получили его, и, при необходимости, извлечь его из своих почтовых ящиков. Мы также иногда видим клиентов, чьи электронные письма были скомпрометированы и использованы в фишинговых атаках. Члены нашей команды знакомы с адресами электронной почты, но они не открывают их, потому что они знают, что язык странный или что-то еще не так. В одном случае, когда мы уведомили клиента, они смогли предупредить всю свою клиентскую базу в течение дня. Обычно, когда мы обращаемся к скомпрометированным клиентам, они не знают о проблеме. Это случалось достаточно часто, чтобы наши клиенты вместе с нашими внутренними командами видели выгоду от того, что мы делаем. Нашей команде безопасности нравится продукт Intelligence, потому что он основан на электронных письмах, которые обходят правила безопасности. Команда также говорит, что информация коррелирует с тем, что они видят. Некоторые продукты разведки отмечают эти же угрозы, но не так быстро. Общее мнение команды - они любят продукт - это действительно полезно. Моя команда по безопасности знает то же самое о Cofense PhishMe. Мы использовали продукты от других поставщиков с небольшим успехом. Мы не могли проводить ежемесячные симуляции фишинга, поэтому нам пришлось согласиться на периодические симуляции. Как только мы попали на борт Cofense, мы могли легко выполнять ежемесячные упражнения. Это довольно быстро понизило нашу восприимчивость.
Почему важно делать ежемесячные упражнения? Раньше у нас был уровень восприимчивости около 25%. Несмотря на то, что наши ставки упали, мы также поняли, что никогда не достигнем zero-clicks, поэтому отчетность является ключевым показателем. Работая с Cofense, мы показываем ценность, помогая предотвратить пропущенные технологии фишинговых атак. Трудно получить выделенный бюджет для обеспечения безопасности. Но команды по всей компании понимают, что мы делаем. Об этом говорят люди, в том числе совет директоров. Они знают, что защита данных - это наш риск номер один. Наша программа получила широкую известность, и это было потрясающе. Это действительно стимулировало понимание безопасности и сделало нашу компанию намного более безопасной. Автор: Аналитик информационной безопасности, Global Financial Services Company
... Узнать больше
Скрытый пользователь logo
Cofense logo
Ведущая австралийская авиационная компания не собиралась ждать катастрофы, чтобы усилить защиту от фишинга. «Нам посчастливилось иметь дальновидное управление», - сказал генеральный директор по технологиям и инновациям. «Мы не понесли убытков от фишинга, но наш совет директоров осознал угрозу, поэтому они дали нам указание запустить антифишинговую программу». Он добавил: «Так как мы в авиации, у нас много видимости. Если фишинг привел к инциденту безопасности, наше имя будет в заголовках. Нам нужно защищать не только наши данные, но и нашу репутацию». Результаты Компания внедрила Cofense PhishMe, чтобы помочь пользователям определять фишинг, а Cofense Reporter - для создания отчетов в один клик. С Cofense PhishMe администраторы программы могут моделировать фишинг и обучать пользователей тому, как их распознавать. Когда компания объявила о программе, она четко объяснила цели и методы. Объявление также информировало пользователей о фишинге, включая пример моделирования. Эта прозрачность окупилась. От первого раунда обучения симуляции до следующего восприимчивость пользователя упала на 10%. А пользователи, которые щелкнули встроенную ссылку, упали на 9%. «Результаты на сегодняшний день обнадеживают», - сказал генеральный директор. «Мы знаем, что на наши показатели влияют сложность моделирования, эмоциональные рычаги, которые они тянут, и группы пользователей, на которых мы ориентируемся. Продолжая двигаться вперед, мы будем основывать наши симуляции на атаках, которые мы на самом деле видели». Следующие шаги Он планирует и дальше настраивать моделирование в зависимости от команды и местоположения, используя адаптируемые шаблоны Cofense PhishMe. «Мы понимаем, что люди и организации, стоящие за этими атаками, умны», - сказал он. «Они имитируют доверенных лиц и бренды и совершенствуют методы их развертывания, чтобы избежать автоматических гарантий. Вы никогда не сможете стать удовлетворенным». Теперь, когда Cofense Reporter используется во всех командах, у компании появилась возможность продвигать и отслеживать отчеты по электронной почте. «Чтобы измерить успех, мы сначала посмотрим на количество пользователей, которые не открывают и/или не сообщают о потенциальных угрозах», - сказал генеральный директор. «Далее, и, возможно, что еще более важно, мы изучаем число тех, кто сообщает, что они могли случайно открыть электронное письмо. По сути, мы выявляем сотрудников, которые могут быть уязвимы, предоставляем им необходимое обучение и сообщаем об этом совету директоров». Подчеркнув это, он добавил: «Изначально некоторые сотрудники нашей компании считали, что программа не нужна. Они верили, что наши автоматизированные системы и брандмауэры обеспечивают нам достаточную защиту. Развеялось это, когда специалисты по безопасности стали жертвами моделирования Cofense». Более того, «наши службы безопасности прекращают атаки, о которых сообщают сотрудники».
... Узнать больше
Скрытый пользователь logo
Cofense logo
История. United Community Bank (UCB) - это региональное банковское учреждение на сумму 10,4 млрд. долларов, имеющее более 140 филиалов в Теннесси, Джорджии, Южной Каролине и Северной Каролине. В компании работает около 2000 человек, которые используют электронную почту в течение рабочего дня. Руководство хотело обеспечить, чтобы все сотрудники безопасно использовали электронную почту и имели возможность распознавать попытки фишинга, когда кто-то пересекает их почтовые ящики. Защита от фишинга особенно важна для банков, поскольку они являются любимой целью киберпреступности. Задачи. По словам главного директора по информационной безопасности UCB Джима Стюарта, руководители UCB видели попытки фишинга в своих почтовых ящиках. Но в то время как руководитель может быть более подкован в сфере фишинговых писем, руководство обеспокоено тем, что большинство сотрудников могут быть более восприимчивыми к угрозе. «Мы решили, что должны защитить наших сотрудников от фишинга», - говорит Стюарт. Это не обошлось без проблем, потому что «между безопасностью и обслуживанием существует тонкая грань». Если вы слишком сильно наклонитесь в одном направлении и заблокируете все, что выглядит подозрительно, это может нанести ущерб коммуникации с клиентами. Поскольку обслуживание клиентов мирового класса - это то, что отличает UCB от более крупных конкурентов, компании был нужен правильный поставщик, чтобы предоставить масштабируемое анти-фишинговое решение, одновременно экономя время и усилия UCB. Результаты. Первое моделирование предназначалось для руководящего комитета по технологиям, состоящего из 14 человек. Время запуска было ограничено, потому что совещание комитета было запланировано через две недели после развертывания, но благодаря простоте установки, UCB успешно завершила тестирование. «Имея множество других решений в области безопасности, мы просто не пытались бы провести проверку концепции в столь короткие сроки», - отметил Стюарт. «Обычно это невозможно. Но с Cofense это было просто». По мере продолжения моделирования руководители стали вкладываться в программу, даже рассматривая ее как соревнование. По словам Юко, главного юрисконсульта, чьи сотрудники получили особенно высокие оценки, «усадил всех, провел дополнительное обучение и действительно подчеркнул важность понимания последствий потенциальной фишинг-атаки на компанию. Со времени этой встречи его группа имела самую низкую восприимчивость в компании». Стюарт приписывает команде Cofense простоту реализации. Всякий раз, когда у него возникали вопросы, команда отвечала быстро и эффективно. Например, команда получила его запрос проанализировать пользователей по названию должности и местоположению. Cofense, предоставил надежное руководство и поддержку - от продаж и демонстраций до реализации контракта и поддержки после внедрения. Заключение. У Стюарта изначально были некоторые опасения по поводу анти-фишинговой кампании. «Это выглядит немного странно, как будто вы пытаетесь обмануть своих сотрудников». Однако потом он передумал, так как нападавшие явно не будут думать о освести. Компания с 2000 сотрудников - это компания с 2000 потенциальных уязвимостей. Использование небольшого количества хитрости для определения подверженности фишингу и того, какие сотрудники чаще всего нажимают на подозрительные электронные письма, - это небольшая цена, которую нужно заплатить, чтобы предотвратить фишинговую атаку. Cofense, говорит Стюарт, помог превратить эти 2000 уязвимостей в 2000 защитников.
... Узнать больше
Скрытый пользователь logo
Cofense logo
История вопроса и задачи. В 2015 году у лидера потребительских товаров (CPG) не было официальной антифишинговой программы. Зная, что угроза нарастает, и ее служба безопасности нуждалась в помощи, компания начала использовать Cofense PhishMe® для измерения восприимчивости сотрудников к подозрительным электронным письмам и Cofense ReporterTM, чтобы сообщать о них одним щелчком мыши. Позже компания CPG развернула Cofense TriageTM, чтобы помочь респондентам распознавать угрозы и быстрее устранять их. По данным компании CPG, 28 процентов сотрудников, а также сторонние подрядчики нажимали на вредоносные электронные письма во время первоначального моделирования Cofense. «Это был тревожный звонок», - сказал руководитель службы безопасности компании CPG. «Мы знали, что нуждаемся в улучшении, но думали, что находимся в лучшей форме». Сотрудникам требовалась помощь в обнаружении потенциальных фишинговых писем, особенно в критически важных отделах, на которые злоумышленники обращали больше внимания. Кроме того, компании нужен был центральный склад, куда можно было пересылать подозрительные электронные письма и автоматически расставлять приоритеты. Респонденты должны были часами просеивать от 500 до 1000+ электронных писем, ежедневно публикуемых. Вместо того, чтобы сосредоточить свои усилия на борьбе с реальными фишинг-письмами - не говоря уже о множестве других проблем безопасности, с которыми они столкнулись - респонденты потратили время на ручную сортировку беспорядка, чтобы отличить угрозы от шума. Решение и результаты. Хотя показатели продолжают улучшаться, «наше руководство хочет знать, что мы всегда становимся лучше. Cofense позволяет нам продемонстрировать это. Мы не можем просто делать одно и то же базовое моделирование снова и снова. С Cofense PhishMe легко настроить более сложные сценарии фишинга. Со временем мы сделали упражнения более продвинутыми, персонализируя электронные письма по имени и логотипу компании, чтобы отразить то, что происходит в реальном мире».
  • Менее 1 из 10 сотрудников теперь нажимают на смоделированные фишинг-письма
  • В некоторых критических отделах до 9 из 10 сотрудников правильно сообщают о смоделированных фишинг-письмах
  • Лишь 20 процентов сообщений электронной почты были лично обработаны - благодаря автоматизации
Заключение. С учетом того, что показатели восприимчивости постоянно растут, глава службы кибербезопасности сообщает, что «сотрудники стали важным элементом для киберзащиты». А благодаря автоматизации и аналитике Cofense Triage, «мы больше не тонем в информации и можем немедленно реагировать на угрозы.”
... Узнать больше
Скрытый пользователь logo
Cofense logo
Несколько лет назад глобальная компания по производству потребительских товаров с 40 тыс. сотрудников на более чем 100 рынках не имела официальной антифишинговой программы. Зная, что угроза нарастает, и ее служба безопасности нуждалась в помощи, компания начала использовать Cofense PhishMe для измерения восприимчивости сотрудников к подозрительным электронным письмам и Cofense Reporter, чтобы сообщать о них одним щелчком мыши. Позднее фирма CPG развернула Cofense Triage, чтобы помочь респондентам распознавать угрозы и быстрее устранять их. По словам главы компании, занимающегося вопросами безопасности, 28 процентов сотрудников, а также сторонние подрядчики нажимали на плохие электронные письма во время первоначального моделирования Cofense. «Это был звонок для пробуждения», - сказала она. «Мы знали, что нуждаемся в улучшении, но думали, что находимся в лучшей форме». Реализованные одновременно Cofense PhishMe и Cofense Reporter доказали свою мощную комбинацию. Cofense PhishMe проверил восприимчивость сотрудников к фишингу в смоделированных условиях. А Cofense Reporter «освободил сотрудников от необходимости выяснять, следует ли и как сообщать о подозрительном электронном письме», - сказал глава службы безопасности. «Если у них есть какие-либо сомнения, они могут одним щелчком мыши отправить специалистам электронное письмо и продолжить свой день». По этой причине компания установила Cofense Reporter на устройствах перед развертыванием Cofense PhishMe.

В целом по компании отчетность выросла до 43 процентов, а в некоторых ключевых департаментах - более 90 процентов.

В то время как показатели продолжают улучшаться, включая уровень подверженности фишингу менее 10%, «наше руководство хочет знать, что мы всегда совершенствуемся. Cofense позволяет нам продемонстрировать это. Мы не можем просто делать одно и то же базовое моделирование снова и снова. С Cofense PhishMe легко настроить более сложные сценарии фишинга. Со временем мы сделали упражнения более продвинутыми, персонализируя электронные письма по имени и логотипу компании, чтобы отразить то, что происходит в реальном мире». Компания также нуждалась в центральном хранилище, куда можно было пересылать подозрительные электронные письма и автоматически расставлять приоритеты. Благодаря обучению и помощи по внедрению профессиональных услуг Cofense у лидера CPG теперь есть специально созданный почтовый ящик, куда сотрудники могут пересылать подозрительные электронные письма. Cofense Triage автоматизирует процесс отличия угроз от шума.

До этого респонденты часами просеивали электронные письма. Теперь 80 процентов сообщений электронной почты разрешаются автоматически - только 20 процентов требуют активного внимания.

Возможность кластеризации решения помогает выявлять крупные фишинговые кампании, поэтому группа реагирования на инциденты может оперативно реагировать на них. «Наши специалисты, которые реагируют на инциденты теперь намного лучше используют свое время. Они могут распознать реальный инцидент и ответить на него, вместо того чтобы просеивать тонны электронных писем, прежде чем наткнуться на что-то важное. Cofense Triage улучшает качество работы, которую могут выполнять наши респонденты». С учетом того, что показатели восприимчивости и отчетности постоянно растут, глава службы безопасности сообщает, что «сотрудники стали важной линией киберзащиты». А благодаря автоматизации и аналитике Cofense Triage, «мы больше не тонем в информации и можем немедленно реагировать на угрозы».
... Узнать больше
Скрытый пользователь logo
Cofense logo
Я управляю программой информирования о безопасности нашей компании уже три года. Мы запустили его после нескольких успешных фишинговых атак, понимая, что нам нужно лучше обучать пользователей. Мы хотели найти решение, которое помогло бы им обнаруживать подозрительные электронные письма. Вот почему начали использовать Cofense PhishMe и Reporter. Теперь мы отправляем ежемесячные симуляции 60 000 пользователей. Наш уровень отчетности часто составляет около 30 процентов. Мы используем PhishMe для проведения ежемесячных симуляций с нашими глобальными пользователями, всего 60 000 из них. В первый год программы наш рейтинг кликов вырос примерно на 25 процентов. Сейчас у нас менее 10 процентов, так что это определенно имеет значение. На самом деле, мы привыкли говорить, что показатель кликов в 10 процентов был хорошим, но теперь мы ориентируемся на восемь процентов. Я получаю много положительных отзывов от людей из разных отделов. Они заинтересованы в показателях: как моя команда справляется с другими командами? Результаты всей компании были в основном хорошими. В апреле 2019 года мы выполнили сценарий доставки пакетов, в котором коэффициент кликов составлял всего 6 процентов, а показатель отчетов - 29,6. В июле мы запустили фишинг на карантинную рассылку, где 7,21% потерпели неудачу, с отчетом чуть менее 23%. Я делаю ежеквартальную рассылку, где подчеркиваю важность сообщения о подозреваемых фишинг-письмах. Мы обращаем на это внимание: «В случае сомнений сообщайте!» Мы хотим, чтобы люди знали, что если они не сообщат, SOC не узнает о возможной фишинг-угрозе. Есть так много способов сказать людям, что искать в электронных письмах. Лучший способ помочь им - повторение. Наш SOC сообщает нам, что отчеты пользователей определенно дают им лучшую видимость угроз. У SOC теперь есть Cofense Triage для более быстрой сортировки сообщений электронной почты, отфильтровывая безвредные (как, например, мой информационный бюллетень для сотрудников) от реальных фишинговых угроз. Им это нравится. Они получают тысячи отчетов по электронной почте каждый день, поэтому Triage экономит им массу времени. Команда больше не должна догадываться об истинной природе электронного письма. SOC заблокировала много писем, о которых сообщали пользователи, и проверяла Triage. Наши респонденты видят все типы фишинговых писем. В последнее время количество сообщений электронной почты о сексторции значительно увеличилось, когда отправитель использует информацию из учетных записей, которые были взломаны в результате таких нарушений, как хакерская ссылка LinkedIn, чтобы напугать получателя при совершении платежа. В SOC также наблюдается рост количества вредоносных программ для совместного использования файлов: в сообщениях электронной почты содержатся ссылки на box.com, SharePoint, We Transfer и тому подобное. Разговор с SOC является важной частью нашего обучения. Я работаю над созданием процесса, чтобы получить эту информацию как нечто само собой разумеющееся, поэтому, если что-то вызывает серьезную обеспокоенность, мы можем включить это в наши симуляции.
... Узнать больше
Корпорация AES (User) logo
Cofense logo
Кратко AES обратилась к Cofense, чтобы поддержать тестирование осведомленности 19 000 сотрудников и подрядчиков в 17 странах на нескольких языках. Используя комбинацию Cofense PhishMe® и Cofense Reporter®, AES добилась значительных улучшений в распознавании подозрительных электронных писем, уменьшая восприимчивость своих сотрудников и увеличивая количество сообщений о реальных фишинговых угрозах. Предпосылка AES Corporation - это многонациональная энергетическая компания из списка Fortune 200, которая производит и распределяет электроэнергию по 17 странам и четырем континентам с использованием широкого ассортимента видов топлива и технологий, включая ведущий на рынке аккумулятор для хранения энергии. С доходами в 14 миллиардов долларов и активами в 36 миллиардов, в AES работают 19 000 сотрудников и подрядчиков. Проблематика AES нуждалась в эффективной и легко настраиваемой учебной поддержке по борьбе с фишингом, так как по всему миру были раскиданы местоположения, сотрудники и средства киберзащиты. Это означало проведение симуляций фишинга, чтобы подготовить сотрудников, которые говорят на разных языках - английском, испанском, португальском, вьетнамском и болгарском и др. - и которые работают в различных средах с различными правилами кибербезопасности. «Cofense недавно сообщила, что 91% кибератак начинается с фишинговой электронной почты», - говорит Дэвид Баданес, директор по стратегии кибербезопасности в AES. «В обороне мы должны быть правы в 100% случаев. Приспособление наших людей не нажимать на вредоносные электронные письма имеет решающее значение для нашей главной ценности безопасности». Разница в Cofense PhishMe До развертывания Cofense PhishMe в 2016 году AES работала с другим поставщиком антифишинговых решений. «Результаты были ничем не примечательны», - вспоминает Гудхарт. «Но затем мы познакомились с Cofense, и уровень сложности в их подходе был очевиден. Это разница между тем, чтобы что-то говорить и строить культуру вокруг чего-то. Благодаря нашему партнерству с Cofense у меня теперь есть сотрудники, которые гораздо более квалифицированы в выявлении фишинговых писем». Многоязычная поддержка В настоящее время 19 000 человек в 17 странах проходят подготовку по распознаванию и сообщению об угрозах фишинга. С каждой имитацией персонал AES становится более искусным в выявлении потенциальных фишинговых индикаторов, таких как опечатки, ненужные гиперссылки и попытки играть на эмоциях людей. «Что особенно впечатляет, так это то, что AES постепенно увеличивает сложность симуляции фишинга, а уровень осведомленности среди сотрудников продолжает расти», - отмечает Гудхарт. «Это нелегкий подвиг, учитывая, что симуляции охватывают людей разных возрастных групп с разной степенью технической подготовки, а также разных языков и культур. Это требует, чтобы каждая симуляция использовала изрядное количество настроек». Cofense Reporter и Cofense Professional Services AES также использует Cofense Reporter, решение, которое позволяет быстро получать отчеты о попытках фишинга. С Cofense Reporter сотрудники AES просто щелкают значок, чтобы отправлять подозрительные электронные письма в службу безопасности своей компании для анализа. Это создает потоки фишингового интеллекта для обнаружения угроз и ускорения реагирования на инциденты для групп безопасности. Для разработки пользовательских отчетов и дальнейшего совершенствования своей программы защиты от фишинга AES использует профессиональные услуги Cofense. Например, консультант Cofense показал команде AES, как использовать различные тактики при создании симуляций фишинга и подбирать фишинг по регионам и языкам. «Примерный» подход к кибербезопасности По словам Баданеса, если бы компании пришлось выбирать только один компонент обучения по кибербезопасности, то это были бы симуляции Cofense. Он считает, что это моделирование иллюстрирует основную ценность безопасности AES и подход компании к кибербезопасности. «Кибер-события могут привести к физическому ущербу и, возможно, к гибели людей», - говорит он. «С помощью электроэнергии вы должны быть на первом месте. Значение как физической безопасности, так и кибербезопасности. Мы обучаем каждого человека в нашей организации думать о способах обеспечения кибербезопасности, потому что кибербезопасность - это дело каждого» Злоумышленники, отмечает он, будут продолжать пытаться найти способы проникновения в сети. «Cofense помогает гарантировать, что они не преуспеют».
... Узнать больше
Скрытый пользователь logo
Cofense logo
История. Компания является крупнейшим сторонним администратором планов медицинского страхования сотрудников и пособий в своем регионе с четырьмя штатами. В бизнесе более 20 лет, в компании работает около 130 человек, и она управляет планами для почти 75 000 клиентов. Задачи. Как администратор льгот для сотрудников, компания обрабатывает наиболее конфиденциальные данные своих членов - личную медицинскую информацию (PHI) и льготы по трудоустройству. Любая фишинговая атака, которая скомпрометирует личные данные пользователей, может серьезно навредить бизнесу. «В нашем мире фишинг и просвещение наших пользователей о фишинге является приоритетом №1. Это означает, что нам нужно больше вовлекать людей и предоставлять им больше инструментов, которые помогут им понять и распознать фишинговые электронные письма», - говорит менеджер компании по ИТ и инфраструктуре. Решение. Когда компания провела свою первую симуляцию, более трети ее пользователей не прошли тест. Из 127 протестированных пользователей 46 нажали на смоделированное фишинг-письмо. «Итак, мы знали, что у нас есть проблема, которую необходимо немедленно решить». ИТ-отдел следил за симуляцией, распространяя учебные материалы раз в две недели среди пользователей. «В течение следующих шести недель мы прошли учебный процесс, отсеивая учебные электронные письма и беседуя внутри с департаментами и их руководителями», - говорит он. Когда было проведено второе моделирование, число пользователей, щелкнувших по имитированному фишинг-письму, упало до 21, что составляет менее половины исходного числа. С тех пор компания ежемесячно проводила симуляции, каждый раз выбирая другой сценарий. «С каждым выдвигаемым нами сценарием мы исключаем еще пару человек из этого списка. Тем не менее, я все еще вижу проблему с повторными правонарушителями», - говорит он. Чтобы решить эту проблему, ИТ-отдел посылал дополнительные учебные материалы, а затем проверял их с повторным анализом имитаций, которые они провалили. Процесс работает, говорит он. Общее число пользователей, щелкающих по имитированным фишам, составляет менее 10%, и он работает над тем, чтобы сократить это до 1%. «Мы продолжаем видеть, как ситуация движется в другом направлении, что очень хорошо», - говорит он. Еще один положительный результат, по его словам, - увеличение числа пользователей, уведомляющих ИТ-отдел о фишинг-письмах. «Мы чувствуем себя более уверенно в наших пользователях как на линии защиты безопасности нашей компании». Результаты. Компания обнаружила, что внедрение Cofense PhishMe SBE было простым. Компания уже загрузила решение для испытания, и ИТ-специалисты знали, чего ожидать, когда наступит время постоянной установки. Самым большим изменением было организовать информационную панель Cofense PhishMe SBE по департаментам, чтобы помочь определить, какие группы сотрудников имеют самые высокие показатели восприимчивости и, как следствие, требуют дополнительного обучения. Заключение. Руководство компании полностью приняло антифишинговую программу. ИТ отдел держит их в курсе результатов моделирования, делится с ними ежемесячными отчетами, которые разбивают показатели восприимчивости по группам. «Я сижу с руководителями и просматриваю, какие тенденции мы видим, как негативные, так и позитивные». Подготовка отчетов проста: для сбора необходимой информации требуется всего несколько щелчков, а затем ее форматирование в формате PDF. Основываясь на своем опыте работы с Cofense PhishMe SBE, ИТ-менеджер говорит, что с удовольствием порекомендует его коллегам. Образовательные и поведенческие компоненты особенно ценны. «Имея образовательный материал, который предлагает Cofense, это просто фантастика, и это было бы моей самой большой темой для обсуждения, если бы я рекомендовал Cofense другой компании».
... Узнать больше
Скрытый пользователь logo
Cofense logo
История проблемы. Вице-президент информационной безопасности этой компании унаследовал сильную антифишинговую программу. Организация была клиентом Cofense около года. Он использовал Cofense PhishMeTM и Cofense ReporterTM, чтобы заставить пользователей распознавать и сообщать о подозрительных электронных письмах, а затем добавил Cofense TriageTM и Cofense IntelligenceTM для поддержки реагирования на инциденты. Задачи. Когда вице-президент вышел на борт, его задачей было вывести защиту от фишинга на новый уровень. Как организация может сделать свою антифишинговую кампанию еще более сильной? Как его команда могла усовершенствовать свои стратегии, чтобы оставаться впереди развивающихся угроз? Решение. Используя Cofense PhishMe для запуска симуляций фишинга, компания работала в более сложных сценариях, чтобы держать сотрудников в готовности. Самым сложным было электронное письмо под названием «Запросы на перерыв», в котором сообщалось, что они превысили свой лимит личного времени. Он попросил сотрудников нажать на ссылку, чтобы позаботиться об этом. Тридцать семь процентов получателей повелись на это. Когда сотрудники получили подобное электронное письмо через год, уровень восприимчивости упал до 22% - все еще высокий, но видно заметное улучшение. «У нас есть такая культура, которая любит выходить за рамки», - сказал вице-президент. «Мы хотим, чтобы наша антифишинговая тактика была сложной и актуальной. Поэтому мы не спускаем глаз с новых возникающих угроз». Его команда отправила еще одно электронное письмо во время президентских выборов 2016 года. В то время как Хиллари Клинтон и Дональд Трамп боролись с эмоциями, электронное письмо, предположительно от HR, напомнило сотрудникам о политике компании в отношении политической деятельности на работе, попросив их щелкнуть ссылку, чтобы показать, что они понимают и согласны. «Это было хорошим напоминанием не быть самоуверенным», - сказал вице-президент. «Многие люди повелись на это». Другие наиболее эффективные сценарии: «Доставка посылок» и связанные с налогами электронные письма в преддверии 15 апреля. Лучшая практика, которую рекомендует вице-президент, - это держать HR и другие отделы в курсе. «Вы не можете отправить фишинг-письмо, предположительно из отдела кадров, не поработав с ними заранее», - сказал он. «Им нужно подготовиться к большему количеству звонков и электронных писем, когда выйдут определенные симуляции. Чтобы поддерживать высокий уровень отчетности по электронной почте, вице-президент запустил программу фишинга. Это дает вознаграждение сотрудникам, которые используют Cofense Reporter, чтобы сообщать о подтвержденных вредоносных электронных писем. «Мы очень гордимся этой программой», - сказал вице-президент. «Сотрудники участвуют в ней с энтузиазмом, и вознаграждение является менее затратным, чем борьба с последствиями от инцидента с нарушением сисетмы безопасности или вымогательством. Кроме того, мы уведомляем менеджеров, чтобы они отдавали должное бдительным людям». Результаты. Постоянно внедряя инновации, вице-президент по информационной безопасности расширяет и совершенствует защиту от фишинга в своей компании. Чтобы повысить осведомленность о фишинге, его команда будет продолжать добавлять более сложные для идентификации сценарии фишинга. Чтобы поддерживать высокие показатели отчетности, программа «Фишинг-баунти» будет продолжать работать. Команда недавно дополнила Cofense Triage возможностями для автоматизации отвода вредоносных писем. Злоумышленники, стремящиеся быстро заработать, считающие, что безопасность в сфере здравоохранения мягче, чем, скажем, в финансовых услугах, всегда будут нацелены на компанию. Это одна из причин, почему необходима агрессивная защита от фишинга. Другая причина: в здравоохранении вымогатели могут быть вопросом жизни или смерти. «Мы предоставляем данные практикующим врачам, например, о лекарствах или других материалах», - сказал вице-президент. «Если атака вымогателей окажется успешной, мы окажемся в трудном положении. Привлекая всю организацию к информированию и реагированию, мы можем уменьшить этот риск, а также множество других уязвимостей».
... Узнать больше
Скрытый пользователь logo
Cofense logo
В 2012 году фишинговая электронная почта вызвала одну из крупнейших кибератак, когда-либо направленных против крупной ближневосточной нефтегазовой компании. После атаки организации по всему миру удвоили инвестиции в безопасность. Одной из таких организаций был ведущий университет, чьи студенты, преподаватели и администраторы родом из разных стран мира. Руководитель отдела информационной безопасности школы сделал антифишинг одним из главных приоритетов. Он сотрудничал с Cofense, чтобы обучить своих пользователей распознавать и сообщать о подозрительных электронных письмах. Проблематика «Мой мандат состоял в том, чтобы сделать все необходимое для защиты университетского сообщества», - сказал глава отдела информационной безопасности. «Мы инвестировали в технологические решения, но, обладая тридцатилетним опытом работы с ИТ, я знаю, что вам нужно вкладывать средства в людей, а не только в процессы и технологии. Вы должны сделать их человеческими брандмауэрами». «Посмотрите на это так», - добавил он. «Вы можете поставить пять замков на вашу дверь, но если вы оставите ключи под ковриком, замки не принесут пользы. Укрепление брандмауэра - мой главный приоритет. Человеческий фактор - самая важная часть вашей защиты». Cofense PhishMe и Cofense Reporter Глава информационной безопасности принял подход «используй или не теряй» для электронной почты и доступа в Интернет. «Моя позиция заключается в том, что доступ к онлайн-сервисам является привилегией, как и наличие водительских прав», - сказал он. «Вы идете в DMV, чтобы получить свою лицензию, а полиция следит за поведением. Если ваше поведение плохое, вы получаете отрицательные баллы, или, возможно, даже на время теряете лицензию. Я решил, что лучший способ поощрять хорошее поведение пользователей - использовать подобную систему, основанную на баллах». Он начал использовать Cofense PhishMeTM для отправки имитированных фишинговых писем пользователям университетов. Он также представил кнопку Cofense Reporter, которая позволяет одним щелчком мыши сообщать о подозрительных электронных письмах группе реагирования на инциденты. Те, кто демонстрирует хорошее поведение, распознают и сообщают о фишинге, получают положительные баллы и имеют право на подарки. Те, кто демонстрирует плохое поведение, получают отрицательные баллы. Слишком многие из них могут привести к временной потере доступа к Интернету. Чтобы избежать этого, пользователи могут воспользоваться фишинг-обучением, а затем пройти тест, чтобы восстановить свою репутацию. «Когда мы запустили нашу программу борьбы с фишингом, наш уровень восприимчивости колебался около 55 процентов», - сказал глава отдела информационной безопасности. «Сейчас это 11 процентов. И уровень отчетности снизился с довольно низкого уровня до 50 процентов. Мы добились очень хорошего прогресса. Решения Cofense работают прекрасно». Иногда он посылает хитрые симуляции, чтобы держать пользователей в напряжении. «В одном из недавних сценариев показатель восприимчивости составил 20 процентов, но уровень отчетности все еще оставался на уровне 50 процентов. Это наш первый ключевой показатель эффективности: держать отчетность намного выше восприимчивости». Он отметил: «Вы должны помнить определенные факторы, чтобы сравнить яблоки с яблоками. Вот почему, когда мы сравниваем результаты наших тестов, мы используем то, что мы называем «моделью критериев сложности», которая влияет на сложность наших различных сценариев». Видеть наперед С тех пор как университет запустил свою антифишинговую программу, фишинговые атаки во всем мире возросли. Исследователи из рабочей группы по борьбе с фишингом сообщают, что количество атак выросло в 2017 году, нацеливаясь на большее количество организаций, чем когда-либо. Национальные государства продолжают использовать фишинг для достижения своих целей. Чтобы сохранить сильную защиту от фишинга, университет продолжает обучение симуляции, а также систему баллов для повышения осведомленности о фишинге. Школа также недавно приобрела Cofense Triage, платформу, которая автоматизирует анализ электронной почты для более быстрого реагирования на угрозы. «Наша команда защищает студентов и всех, кто использует системы университета», - сказал он. «У нас есть пользователи, чьи технические навыки и онлайн-привычки сильно различаются. Важно привлечь всех к кибербезопасности, особенно к защите от фишинга. На карту поставлено многое».
... Узнать больше
Скрытый пользователь logo
Cofense logo
История. Клиент - диверсифицированная энергетическая и коммунальная компания с активами в более чем 30 миллиардов долларов в 25 штатах. Компания управляет регулируемыми коммунальными предприятиями и производством электроэнергии по двум основным направлениям деятельности и включает в себя восемь электрических и газовых коммунальных услуг, обслуживая 3,1 миллиона клиентов в Нью-Йорке и Новой Англии. Организация эксплуатирует 6,3 гигаватта электрической мощности, в основном за счет энергии ветра, на всей территории США, а также насчитывает в штате 7000 человек. Задачи. Поставщики энергии сталкиваются с двойной угрозой кибербезопасности: атака может отключить электричество для тысяч клиентов и нанести миллионы долларов ущерба. Кроме того, поскольку на компанию распространяются правила защиты критической инфраструктуры (NERC/CIP) Североамериканской корпорации по надёжности электроснабжения, она рискует понести штраф до 1 миллиона долларов США за нарушение в день. Решение. Антифишинговое решение должно было соответствовать нескольким критериям - простота использования, хорошая цена, совместимость с другими системами и эффективная доставка данных. После оценки нескольких решений компания решила провести тест Cofense PhishMe. Результаты превзошли все возможные ожидания. Cofense PhishMe - облачная платформа SaaS для обучения, которая легко работает со всеми основными веб-браузерами. Она информирует пользователей об опасностях фишинга с помощью периодических симуляций. Пользователи должны решить, являются ли подозрительные письма законными или сообщить о них как о подозрительных. «Поскольку мы являемся глобальной компанией, мы искали фишинговую платформу, которая была бы расширяемой. Cofense PhishMe отвечает этим требованиям благодаря своему присутствию во всем мире и многоязычным возможностям», - говорит менеджер по кибербезопасности. Результаты. Энергетическая компания запустила свою программу моделирования в небольшом масштабе, ориентируясь на руководителей компании и их помощников. За восьмимесячный период они расширили его, включив в него персонал отдела кадров, обслуживание клиентов, юристов, сотрудников службы безопасности и финансы. Каждый раз фишинговая команда делится результатами и уровнями восприимчивости с руководством. Вскоре выяснилось, что департаменты, которые уже испытали фишинговые симуляции, имели более низкий уровень восприимчивости. Это доказало, что тренировки и симуляции работают. Со времени использования Cofense в энергетической компании наблюдаются тенденции снижения восприимчивости сотрудников. Заключение. Менеджер говорит, что теоретически энергетическая компания может потерять 3 миллиарда долларов в рыночной оценке, если она пострадает от серьезного нарушения данных. «Если Cofense может помочь нам предотвратить это, и если он может помочь нам поддерживать свет и подачу природного газа для наших клиентов, то это замечательно». Компания рассчитала стоимость каждой симуляции примерно в 60 центов на сотрудника. Это разумная цена, учитывая улучшения в показателях восприимчивости и атаках, которые компания, возможно, уже предотвратила благодаря повышенной осведомленности о фишинге, говорит менеджер. “Поскольку мы работаем в энергосервисной компании, мы обязаны защищать энергосистему. Один из способов сделать это - побудить наших сотрудников принимать более высокую ответственность - научить их, например, остановиться и подумать, прежде чем они загрузят вложение. И мы верим, что Cofense будет и впредь помогать нам в этом и предотвращать неприятности.”
... Узнать больше
Скрытый пользователь logo
Cofense logo
История.Фишинговые атаки продолжают расти с каждым годом. Признавая, что их сотрудники уязвимы для фишинг-атак, многонациональный производитель изображений и оптических продуктов с более чем 18 000 сотрудников пришел к выводу, что фишинг-атака может нанести серьезный ущерб и это лишь вопрос времени. Задачи. Фишинг успешен, потому что он заставляет пользователей открывать вредные электронные письма, которые часто обходят строгие технологические уровни, чтобы попасть в почтовый ящик пользователя. Сотрудники могут быть слишком заняты или доверчивыми, чтобы много думать о возможных рисках. «Всегда есть способ проникнуть в организацию или использовать сотрудника для получения доступа, потому что для сотрудников безопасность обычно не входит в сферу их компетенции», - говорит менеджер по информационной безопасности. «Если они увидят электронное письмо, они не смогут распознать его как нормальное или вредоносное». Компания решила усилить защиту от фишинга, так как большая часть ее усилий по повышению осведомленности о фишинге с помощью видео и презентаций в классе пока что оказалась неудовлетворительной, поэтому компания обратилась к Cofense, чтобы помочь усилить свои антифишинговые программы. «Вся концепция фишинга как услуги просто поразила нас как гения.” Заключение. С момента внедрения Cofense PhishMe и Cofense Reporter способность клиента перехватывать фишинговые письма значительно улучшилась. По словам клиента, техническая поддержка Cofense оставалась доступной и отзывчивой на протяжении всего процесса внедрения. «Они дают результаты через пару часов, и они очень хорошие люди - все они». Клиент отмечает, что по сравнению с другими поставщиками получить поддержку от Cofense определенно проще. Менеджер по информационной безопасности говорит, что он не будет сомневаться в том, чтобы рекомендовать Cofense своим коллегам. Когда кто-нибудь спрашивает его, как бороться с фишингом, его ответ прост: «Сотрудничай с Cofense».
... Узнать больше
Скрытый пользователь logo
Cofense logo
История проблемы. Крупная многонациональная компания была целью постоянных фишинговых атак, направленных на кражу интеллектуальной собственности. С растущей тревогой компания продолжала бросать на решение проблемы больше людей, технологий и денег, пока не пришла к выводу, что ответ заключается в повышении осведомленности пользователей. Для большинства транснациональных компаний проблема фишинга является обычным явлением. Что касается нашего примера, соответствующая компания вкладывала значительные средства в технологии, чтобы помочь защитить себя. Однако руководители компании пришли к выводу, что, не привлекая конечных пользователей в качестве первой линии защиты, они подрывают эти инвестиции. Задачи. С 8000 пользователей, рассредоточенных по пяти континентам и во многих других международных точках, заставить всех на одной странице бороться с фишингом, казалось огромной проблемой. В дополнение к разработке глобальной программы обеспечения безопасности в ИТ требовался метод оценки восприимчивости пользователей к фишинговой электронной почте. Решение. Так случилось, что североамериканское подразделение компании готовилось к тестированию корпоративного решения для защиты от фишинга Cofense PhishMe®, поэтому команда глобальной осведомленности о безопасности следила за результатами. Довольные результатом, служба безопасности знала, что нашла свое решение для защиты от фишинга. «Мы посмотрели на успех в Северной Америке и решили развернуть Cofense PhishMe для остальной части пользователей», - вспоминает лидер безопасности. В самом последнем тесте восприимчивость компании была чуть ниже 2%, ошеломляющее падение с 21% до развертывания Cofense PhishMe, в том числе менее 1% для сотрудников, которые неоднократно велись на симуляционную приманку. Результаты Реабилитация хронических преступников Подход работает. Общий показатель восприимчивости компании, равный 2%, впечатляет, учитывая количество пользователей. За последний год средний балл упал до 5% с 21%. «Мы считаем, что если у нас уровень ниже 10%, у нас все хорошо и, конечно, уровень восприимчивости ниже среднего. Тем не менее, мы признаем, что 2% из 8 000 все еще составляют значительное число людей, поэтому мы не можем думать о проблеме как о решенной». Выбор приманки Cofense PhishMe поставляется с готовыми сценариями фишинга, но возможна индивидуальная настройка. Клиент использовал сценарий доставки готового пакета в своем первом тесте. При выборе приманки компания учитывает культурные, религиозные и социальные соображения. Группа глобальной осведомленности о безопасности анализирует доступные сценарии, а затем рекомендует, какие из них использовать дальше. Улучшенная отчетность Заставить пользователей сообщать о подозрительных электронных письмах никогда не было легко, и опыт этого клиента не отличался. «У нас был готовый план для них. Они должны были следовать регламенту, чтобы обеспечить сохранение технической информации в электронном письме, чтобы ее могли проверить наши эксперты. Ручная природа процесса отталкивала людей от следования протоколу. «Проще всего нажать «Удалить», потому что они могут подумать, что мы большая организация, и кто-то другой уже сообщил об этом», - говорит руководитель группы. Cofense Reporter изменил все это, предоставив пользователям возможность одним щелчком мыши сообщать о подозрительных электронных письмах. Так же просто, как и нажать кнопку удаления. В ответ пользователи получают поздравительное сообщение, когда обнаруживают фишинговое тестовое письмо. Если сообщение по электронной почте не является фишинговым тестом, они получают благодарность за помощь в обеспечении безопасности компании. «Одним из ключевых преимуществ такого подхода является то, что при проведении теста отправляемые по электронной почте сообщения не отправляются экспертам, что снижает их рабочую нагрузку». Заключение. Клиент оказался очень доволен Cofense. Технология была реализована в соответствии с обещаниями, и когда компании понадобилась помощь в устранении неполадок или в вопросах эксплуатации, техническая поддержка Cofense оказалась отзывчивой и полезной. «Мы всегда находили их реакцию превосходной с точки зрения скорости и качества».
... Узнать больше
Скрытый пользователь logo
Cofense logo
История. Как специалист по кибербезопасности и поставщик решений для управляемой безопасности (MSSP), eSecure помогает компаниям любого размера защищаться от кибератак. Компания, имеющая офисы в Австралии и Великобритании, сотрудничает с Cofense для предоставления решений по защите от фишинга. По словам генерального директора eSecure Синтона Смита, компания выбрала Cofense, потому что: «Подход Cofense является реальным способом информирования и очень практичным для широкой аудитории. Это позволяет нам продемонстрировать, что мы инвестируем в понимание и укрепление безопасности наших клиентов, предлагая самые передовые технологии». Решение и результаты. Cofense PhishMeTM, которая имитирует атаки для обучения пользователей, была превосходной в повышении фишинг-осведомленности. «Чтобы добиться успеха, мы должны помочь нашим клиентам изменить свою культуру», - сказал Смит. «В то время как большинство организаций знают о фишинге, уровень осведомленности среди их людей различен. Команды безопасности, естественно, осведомлены, но отдельные пользователи часто ожидают, что их работодатели собираются защищать свои почтовые ящики». Смит отметил, что клиенты видят все больше фишинговых атак на облачные сервисы. «По мере того как организации переносят свои бизнес-операции в облако, такие облачные приложения, как O365 и SharePoint, становятся естественной целью для эксплуатации», - сказал он. «Cofense помогает нашим клиентам гораздо быстрее выявлять и реагировать на эти и другие типы атак. Это большое преимущество, поскольку некоторые атаки, которые вы видите в новостях, были довольно разрушительными».«Экономия на масштабе имеет смысл. Кроме того, малые и средние предприятия понимают, что разумно распределять свою кибербезопасность, вместо того чтобы полагаться на одного сотрудника, который бы управлял всем. Когда этот человек уходит в ежегодный отпуск, разрыв становится слишком рискованным». Он добавил, что клиентам все более удобен гибридный подход. «Часто клиенты сами управляют определенными функциями безопасности и передают на аутсорсинг другие функции, например, защиту от фишинга», - сказал он. Заключение. Реакция на решения Cofense: «Клиенты любят их», - сказал Смит. «Опять же, подход Cofense к защите от фишинга довольно практичен и достигает реальных результатов. Проведя долгие беседы с руководителями по поводу инцидентов безопасности, я думаю, что обычно это не тот случай, когда какое-либо событие раскрывает их уязвимость. Обычно это серия событий, которые показывают отсутствие понимания угрозы, необходимое для эффективной защиты от фишинга. Как только они понимают, насколько велика проблема, они понимают, что не могут позволить себе найти адекватное решение. Именно здесь вступают eSecure и Cofense. Мы даем возможность предприятиям любого размера видеть и пресекать фишинг».
... Узнать больше
Скрытый пользователь logo
Cofense logo
Финансовая индустрия постоянно подвергается фишинг-атакам, поэтому наша компания использует Cofense PhishMe для обучения сотрудников. Мы отправляем ежемесячные симуляции, потому что, по нашему опыту, более частые тренировки помогают повысить общую осведомленность. Если вы привыкли распознавать фишинговые электронные письма, хотя серьезной угрозы безопасности вы не видите часто, вам будет удобно сообщить о ней, если она попадет в ваш почтовый ящик. В целом, мы считаем, что люди, подвергающиеся наибольшему риску, должны чаще становиться мишенями, например финансовая организация, которая переписывается с внешними поставщиками, а не группа аналитиков, которые никогда не взаимодействуют извне из-за правил. Мы обнаружили, что целевое обучение помогает больше, чем общие симуляции.

Нам удалось показать связь между симуляцией фишинга и реальными угрозами, о которых сообщают пользователи.

Наш аналитик службы поддержки Cofense помог нам создать отчеты, которые показывают совпадение между симуляциями и проверенными угрозами. Идея состоит в том, чтобы идентифицировать группы, на которых часто нападают, и группы, которые сообщают о самом настоящем фишинге. Мы хотим посмотреть, как это взаимодействие работает. Мы использовали эти данные для обучения людей, которые подвержены определенным атакам. Мы обнаружили, что большинство из этих пользователей не восприимчивы к последующим симуляциям. Они уделяют больше внимания угрозам и сообщают о гораздо более высоких ставках. Например, мы смогли запустить целевые пользовательские кампании с использованием доменов и подмены руководителей, основываясь на реальных атаках, которые мы видели в нашей среде.

Мы обнаружили, что проведение целевых кампаний привело к более высокому уровню отчетности на 25 процентов по сравнению со средним пользователем в течение следующих трех месяцев.

Очень интересно отслеживать данные и показывать, как они связаны с производительностью, а также как они могут формировать следующий раунд моделирования. Мы позволяем повторным кликерам практиковаться столько, сколько им нужно. Если сотрудник нажимает на симуляцию, а не просто полагается на всплывающую страницу, чтобы научить его, мы отправляем другой фишинг-тест. Если пользователь нажимает снова, это момент обучения. Для выявления реальных угроз мы используем управляемую версию Cofense Triage. Аналитики Cofense просматривают все, что сообщается, извлекают любые IOC и отправляют их обратно в наш SOC. Это устраняет уровень анализа и позволяет SOC немедленно охватить инцидент. Затем SOC может извлечь эти письма из ящиков входящих сообщений, чтобы пользователи не могли нажимать на них, и блокировать IP-адрес отправителя, по крайней мере, временно.

В одном недавнем фишинговом электронном письме говорилось: «Я нахожусь на собрании и со мной нельзя связаться. Вы можете мне помочь?». К счастью, некоторые получатели сообщили об этом.

Это электронное письмо является фишинговым, которое содержало опечатанный домен, который выглядел как наш домен с одним измененным письмом. Якобы электронное письмо пришло от старшего руководителя с использованием блока подписи, который выглядел очень близко к нашему. Группа пользователей по всей организации получила фишинговую рассылку, и, в то время как некоторые начали отвечать на нее, другие начали сообщать. Мы смогли остановить кампанию до того, как был нанесен какой-либо ущерб. Это была огромная победа для нас. Это была очень сложная кампания, поэтому она показывает, что наше обучение работает. Конечно, вы никогда не получите ноль кликов, поэтому всегда есть работа, которую нужно сделать.
... Узнать больше

Каталог внедрений ROI4CIO - это база данных о внедрениях программного обеспечения, оборудования и ИТ-услуг. Находите внедрения по вендору, поставщику, пользователю, бизнес-задачам, проблемам, статусу, фильтруйте по наличию ROI и референса.