کدام پیامهای فیشینگ دارای نرخ کلیک 100٪ هستند؟
اخبار داغ فناوری اطلاعات و امنیت شبکهبه گزارش سایت هلپ نت سکیوریتی، در صورتی که سازمانی میخواهد شاهد کاهش نرخ کلیک باشد ، کارکنان آن میتوانند تنها یکبار در سال آموزش لازم برای تشخیص ایمیلها ، پیامها و تماسهای تلفنی فیشینگ را ببینند. پس کارمندان میآیند و میروند ( و نقشها را تغییر میدهند ). دوم اینکه، تهدیدات در طول زمان تغییر میکنند. سوم اینکه دانش و عملکردهایی که به طور منظم تقویت نمیشوند، از دست خواهند رفت و در نهایت، آگاهی یکسان نیست." تنها دانستن یک تهدید وجود دارد، این همان چیزی است که دانستن اینکه چگونه به رسمیت شناختن و شناسایی و تهدید به آن پاسخ میدهد. به گفته محققان امنیتی، آموزش عمیق در مورد جلوگیری از فیشینگ برای ایجاد تغییر رفتاری پایدار مورد نیاز است.آماری که در آخرین گزارش سالانه این شرکت ثبت شده، تفاوت ایجاد شده توسط هر دو ابزار مورد استفاده برای آموزش کاربران نهایی جهت تشخیص و اجتناب از حملات فیشینگ و نحوه استفاده از آنها را نشان میدهد.در ایالاتمتحده، اغلب سازمانها از آموزش آنلاین مبتنی بر کامپیوتر استفاده میکنند و حملات فیشینگ تلفنی را برای آموزش کارکنان شبیهسازی میکنند، در حالی که سازمانهای بریتانیایی به طور کلی بیشتر آموزش منفعل را انتخاب میکنند.
روشهای زیادی را برای تمرین در دست داشته باشید :1- همچنین ۴۶ درصد از سازمانهای آمریکایی از این ابزارها یک هفتهای یا ماهانه استفاده میکنند، در حالی که سازمانهای بریتانیایی تنها ۲۱ درصد موارد را انجام میدهند.2- در نتیجه، ۶۱ درصد از سازمانهای آمریکایی نتایج قابل شمارش را از این تلاشها میبینند، در حالی که ۲۸ درصد از ارگانها ، بریتانیایی هستند.3- محققان خاطرنشان کردند که شما همچنین ممکن است وسوسه خود را با برنامه آموزش آگاهی امنیتی " آن را تنظیم کرده و آن را فراموش کنید"، اما این ایدهآل نیست. 4- "وقتی برنامههای تست فیشینگ را برنامه ریزی و زمانبندی میکنید، ماه ها (یا حتی سال ها) پیش از آن، توانایی پاسخ دادن به تهدیدات در حال ظهور و تطبیق فعالیتها بر اساس نتایج خود را از دست میدهید."
سایر یافتههای جالب این شرکت براساس اطلاعات دهها میلیون نفر از حملات فیشینگ تلفنی گزارش داد و آنها دریافتند که : 1- تستهای فیشینگ شخصی (آدرس ایمیل شخصی، نام و نام خانوادگی) هیچ کارآمدی نسبت به موارد غیر شخصی ندارند و به احتمال زیاد کاربران نهایی در اواسط هفته ، ایمیلهای مشکوک را گزارش میکنند.2- موضوعات و آیتمهایی که برای کاربران نهایی بسیار وسوسهانگیز هستند :" به روز رسانیهای امنیت خرید آنلاین "، " پیام صوتی شرکت از یک تماسگیرنده ناشناس " و " بهبود ایمیل شرکتها " هستند.3- دو الگوی فیشینگ ( شبیهسازی شده ) در حدود ۱۰۰ درصد روی نرخ کلیک داشتند: یکی که به عنوان یک گذرواژه پایگاه اطلاعاتی راهاندازی شده بود، و دیگری که ادعا میکرد یک برنامه تخلیه ساختمان به روز را در بر میگیرد. 4- سازمانها در ارتباطات مخابراتی، خرده فروشی، کالاهای مصرفی، دولت و صنعت گردشگری به طور متوسط بدترین میزان کلیک ( 15 تا 13 درصد) را دارند ، در حالی که صنایع پایه صنعتی، انرژی، مالی، حمل و نقل و دفاعی دارای بهترین نرخ ( 8٪ تا 3٪) را دارند.5- متوسط نرخ کلیک در هر چهار دسته ( شرکتی، تجاری، ابری و مصرفکننده ) در سال جاری در مقایسه با سال ۲۰۱۶ افت کرده است. 6- محققان به ویژه شاهد بهبود قابلتوجهی در نرخهای کلیک بر روی الگوهای مبتنی بر ابر ( پیامهای مرتبط تجاری ) هستند که شامل پیغامها در مورد دانلود اسناد از خدمات ذخیرهسازی ابری، یا رفتن به یک سرویس به اشتراک گذاری آنلاین برای ایجاد یا ویرایش یک سند میباشند.
نظارت متخصصان infosec و کاربران نهایی نیز نشان داد که :
1- به طور متوسط ۵۳ درصد از افراد حرفهای در سال ۲۰۱۷ فیشینگ را تجربه کردند.2- 95 درصد از سازمانها به کاربران نهایی درباره چگونگی شناسایی و جلوگیری از حملات فیشینگ آموزش میدهند.3- 45 درصد از سازمانها گفتهاند که در صورتی که کاربران آنها همچنان بر روی حملات فیشینگ تلفنی ادامه دهند ، عواقب وجود دارد.4- نتيجه شامل مشاوره از يک مدير يا بخش فناوري اطلاعات، آموزش بيشتر و حذف دسترسی به سيستم، بلکه ختم (11 درصد از جرم) و مجازات پولي (5 درصد از جرم) است.5- بسیاری از کاربران نهایی میدانند که فیشینگ چیست، اما تنها ۱۶ درصد از آنها میدانند که smishing چیست ". محققان اظهار داشتند: "از آنجایی که کارکنان بیشتر و بیشتر از گوشیهای هوشمند برای اتصال به سیستمهای سازمانی و دادهها استفاده میکنند، کارایی بالقوه نیروی کار بیتحصیل نیز نباید نادیده گرفته شود."
برچسب ها: infosec , فیشینگ تلفنی, Anti-Phishing, فیشینگ