Перейти до вмісту

employee security training

3 posts with the tag “employee security training”

Credential Stuffing: як працюють витоки паролів

Credential stuffing attack visualization showing a breached database, an automated bot, and multiple login forms being tested

У січні 2024 року команда безпеки SaaS-компанії середнього розміру помітила щось дивне. За один вихідний їхні журнали автентифікації показали 340 000 невдалих спроб входу на порталах для співробітників та клієнтів. Спроби надходили з тисяч IP-адрес, що ротувалися кожні кілька запитів. Сховані в шумі: 47 успішних входів.

Жоден з цих 47 акаунтів не був зламаний брутфорсом. Зловмисники вже мали правильні паролі. Вони купили партію вкрадених облікових даних з витоку 2023 року непов’язаного сервісу, і 47 співробітників використовували ту саму комбінацію електронної пошти та пароля для обох.

Це credential stuffing. Не витончений експлойт. Не zero-day. Просто ставка на те, що люди повторно використовують паролі, і ця ставка окупається приблизно в 0,1%-2% випадків. У масштабі цього достатньо.

Навчання працівників з обізнаності про програми-вимагачі

Ransomware attack visualization showing encrypted files, a locked padlock, and a ransom note countdown timer

Працівниця фінансового відділу відкриває PDF з назвою “Звірка рахунків за Q4”. Файл прийшов від, здавалося б, відомого постачальника. Через тридцять секунд розширення файлів на її робочому столі починають змінюватися. Документи, які вона відкривала вчора, тепер закінчуються на .locked. Програми зависають. З’являється повноекранне повідомлення з адресою Bitcoin та 48-годинним зворотним відліком.

Вона витягує ethernet-кабель. Дзвонить в IT. Не торкається кнопки живлення.

Цей інстинкт зберіг її компанії приблизно два тижні відновлення, тому що вона тренувалась саме для цього моменту.

15 активностей з кібербезпеки для співробітників (які не нудні)

Cyber security activities for employees - team collaboration on security challenges

Більшість програм обізнаності з безпеки провалюються з тієї самої нудної причини: вони нудні.

Співробітники сидять через 45-хвилинне відео про гігієну паролів, натискають “Далі” в тесті та забувають все до обіду. Ви це знаєте. Вони це знають. Показники натискань на фішинг це доводять.

Рішення не в кращих відео. Це в тому, щоб підняти людей з крісел і занурити в сценарії, що відчуваються реальними. 15 активностей нижче це ті, які ми бачили працюючими в реальних компаніях, з реальними скептичними співробітниками, що дають реальні вимірювані покращення.

Якщо ви хочете ширший погляд на вправи з кібербезпеки та як структурувати програму, ми це розглянули окремо. Цей пост це практичний посібник: конкретні активності, які ви можете провести цього тижня.