Проблемы которые решает
Угрозы хакерских атак
Децентрализация информационных систем
Отсутствие политики информационной безопасности
Утечка конфиденциальной информации или ее риск
Нехватка собственных ИТ ресурсов
Высокие расходы на ИТ специалистов
Риск потери и повреждения данных
Ценности
Управление рисками
Безопасность и непрерывность бизнеса
Описание
Фишинг во многих своих проявлениях был и остается инструментом для начального этапа в цепи атаки. Если обратиться к классической модели цепь атаки от Lockheed Martin, то фишинг будет присутствовать не только на первом этапе, но и во многих последующих. Количество атак, которые были начаты или реализованы с помощью фишинга нечего и называть, большие имена и грандиозные суммы потерь. Если к этому добавить штрафы за потерю данных пользователей, эти суммы нередко растут в разы.
Очень часто под фишингом понимают массовую рассылку переведенных google translate-ом писем. Но эта массовая рассылка мало эффективна. Более эффективным есть так называемый целевой фишинг - Spear phishing. Это атаки, направленные на конкретную организацию, с проведением рекогносцировки и ударом по определенной стратегии. Но это тоже не финал. Далее включается «охота на китов», так называемый «whaling». Это фишинговая атака, нацеленная на топ-руководство компании. Охотясь на крупную рыбу, мошенник может получить более значимую и ценную информацию. Логины/пароли на доступ к сетям и системам, личная или финансовая информация для последующей перепродажи или шантажа. Можно сказать, что даже фишинговая атака может быть многоступенчатой, начиная от массовой рассылки, целевого фишинга и заканчивая атакой на топов с использованием социальной инженерии. Понимая, с кем вы чаще общаетесь, в какой сад или школу ходит ваш ребенок, чем вы интересуетесь, на какие фильмы ходили в последнее время или в каком СТО обслуживаете свою машину - вся эта информация делает фишинг очень реалистичным. И если вы думаете, что просто ваше отсутствие в социальных сетях может вас спасти то это не так. Есть очень много вариантов проникновения в личную жизнь и без профиля в социальных сетях. Как показал пример Cambridge Analytica, на основе 100 ваших друзей можно построить профиль человека с 89% достоверностью. Человек – самое слабое звено в системе безопасности, и на защите от этого слабого места нужно концентрировать внимание в первую очередь. Так как взлом одного человека может стать парадным входом для злоумышленников в организацию. И последствия такого проникновения разгребать не сотруднику, а всей организации.
Полное обучение персонала
Автономная платформа обучения непрерывно обучает 100% сотрудников каждый месяц, круглогодично, используя проверенную методологию и локализованный, персонализированный контент.
Продвинутая Автоматизация
Обучение на основе машинного обучения подбирает и настраивает обучение для каждого сотрудника, включая адаптивный уровень сложности и частоту обучения.
Как раз вовремя (Just in time)
Моделирование фишинга и короткие учебные занятия в одном продукте гарантируют обучение «Just in time» и устраняют трения с сотрудниками.
Гарантия результатов
Значительные изменения в поведении сотрудников по отношению к кибератакам: снижение количества последовательных кликов на 83%, повышение устойчивости сотрудников на 403%.
Легкость
Полностью управляемое решение Cybeready обеспечивает результаты, но в то же время уменьшает усилия ИТ департамента, поэтому вы можете перенаправить ценные ресурсы на другие, более сложные задачи.
Особенности сделки
Схема работы
Конкурентные продукты
Внедрения с этим продуктом
Особенности пользователей
Роли заинтересованных сотрудников
Менеджер по информационной безопасности
Руководитель отдела информационной безопасности
ИТ директор
Организационные особенности
Соответствие ISO 27001
Соответствие GDPR
Отдел информационной безопасности
Web-портал для клиентов
Филиалы компании в различных странах