Масштабное фишинговое исследование показывает, кто чаще клюет на приманку

Ваш интернет работает нестабильно.

Крупномасштабное фишинговое исследование с участием 14 733 участников в течение 15-месячного эксперимента дало некоторые удивительные результаты, которые противоречат результатам предыдущих исследований, которые легли в основу популярных отраслевых практик.

Исследование было проведено исследователями ETH Zurich в сотрудничестве с неназванной компанией, которая не проинформировала участников о смоделированной фишинговой программе.

Для проведения теста исследователи отправляли поддельные фишинговые электронные письма на обычные рабочие адреса электронной почты участников и использовали кнопку почтового клиента, которая позволяла им легко сообщать о подозрительных электронных письмах.

Четыре цели исследования заключались в том, чтобы определить:

  1. Какие сотрудники попадают на фишинг
  2. Как уязвимость развивается с течением времени
  3. Насколько эффективны встроенные тренировки и предупреждения
  4. Могут ли сотрудники сделать что-нибудь, чтобы помочь в обнаружении фишинга.

Пол не имеет значения

Демографические данные были разнообразными и позволили исследователям изучить элемент, представленный как решающий фактор, определяющий восприимчивость.

Один вывод, который противоречит существующим исследованиям, заключается в том, что пол не коррелирует с уязвимостью к фишингу.

Вместо этого исследование показало, что люди младшего и старшего возраста более склонны переходить по фишинговым ссылкам, поэтому возраст является ключевым фактором.

Более того, те, кто использует специализированное программное обеспечение для повторяющихся задач, с большей вероятностью попадут в ловушку фишинга, чем те, кому не нужны компьютеры для повседневной работы.

Повторные кликеры

Так называемые «повторяющиеся кликеры», выделенные в  предыдущем исследовании,  также присутствуют здесь: 30,62% тех, кто открывал имитацию фишинговых писем, нажимали на дополнительные электронные письма. Более того, 23,91% тех, кто выполнял опасные действия (включение макросов, отправка учетных данных), делали это более одного раза.

Интересный результат исследования ETH заключается в том, что сотрудники, которые постоянно подвергаются фишингу, в конечном итоге попадают на него, поскольку 32,1% участников исследования щелкнули хотя бы одну опасную ссылку или вложение.

Этот вывод подчеркивает важность наличия эффективных фильтров защиты электронной почты и антифишинга, поскольку постоянное воздействие приводит к оцепенению и рискованным действиям даже для стойких сотрудников.

Обучение переоценено

Предупреждения о подозрительных электронных письмах оказались эффективными, но эта эффективность не росла по мере того, как предупреждающие сообщения становились более подробными, что является новым открытием.

Один вывод, который идет вразрез с общепринятыми методами обеспечения безопасности, заключается в том, что исследователи обнаружили, что добровольное встроенное обучение моделированию фишинга неэффективно.

«Интересно, что в противоречие с результатами предыдущих исследований и общепринятой отраслевой практикой, мы обнаружили, что сочетание имитации фишинга и добровольного встроенного обучения (то есть от сотрудников не требовалось проходить обучение) не только не помогло повысить устойчивость сотрудников к фишингу, но и фактически даже те сотрудники, которые стали более уязвимыми для фишинга », — поясняется в исследовательской статье.

Краудсорсинг возможен

Сотрудникам тестируемой компании была предоставлена ​​кнопка «Сообщить о фишинге» в их почтовом клиенте, чтобы сообщить о подозрительных сообщениях.

Исследование показало, что 90% сотрудников сообщили о шести или менее подозрительных электронных письмах, но некоторые из них оставались очень активными на протяжении всего эксперимента.

Таким образом, исследователи приходят к выводу, что нет «усталости от сообщений», предполагая, что краудсорсинговые антифишинговые данные возможны.

Что касается эффективности такой системы, аналитики изучали время реакции и точность отметки.

Отчеты пользователей были точными в 68% случаев для фишинга и 79%, если также учитывается спам, в то время как наиболее активные репортеры достигли точности более 80%.

Срок подачи этих отчетов после приема составляет 5 минут для 10% от общего объема и полчаса для 35% от общего количества отчетов.

«Чтобы применить эти числа к гипотетической компании с 1000 сотрудников, 100 из которых являются целью фишинговой кампании, у нас будет от 8 до 25 отчетов об электронной почте сотрудников, из которых один в течение 5 минут с высокой вероятностью, а другой — с высокой вероятностью. номер в течение 30 минут », — говорится в сообщении.

Эти результаты показывают, что использование общекорпоративной службы обнаружения фишинга из краудсорсинга может значительно снизить угрозу фишинговых атак.

Также важно отметить, что такая система в результате не вызовет значительной рабочей нагрузки, поэтому корпорация, внедряющая защиту от краудсорсингового фишинга, не будет нести дополнительную нагрузку.

Конечно, фишинг — сложная тема, включающая множество важных факторов, выходящих за рамки исследований, подобных этому, поэтому эти результаты нельзя рассматривать как конкретное свидетельство хороших или плохих практик или общеприменимых правил.

Однако, учитывая центральную роль, которую фишинг продолжает играть во всем спектре современных кибератак, следует опираться на эти результаты, продолжая экспериментировать с целью разработки более эффективных мер защиты от фишинга.

Последнее обновление 05.01.2023