
Дебаты, бессмысленно ли обучить сотрудников распознавать социальную разработку, стали громче после того, как исследование Института Ponemon предполагает, что обучение антифишингу экономит деньги.Много сетевых компромиссов запускают с фишинга-a социальное техническое нападение, которое наступает по электронной почте для обмана корпоративных работников в разглашение паролей или других подробных данных сетевого приложения – и сотрудники продолжают быть уязвимыми для этих афер.
В ее последнем Отчете о Расследованиях Нарушения годовых данных, например, Verizon нашла, что больше чем две трети связанных со шпионажем нарушений запустились с электронной почты фишинга.Продукты и услуги против спама не ловят каждую фишинговую атаку, столько компаний повернулось к пользовательскому образованию в попытке сделать работников менее вероятно для щелчка по изворотливым электронным письмам. Если влияние фишинга состоит из постоянных нападений проблемы, а не серьезного нарушения, такое обучение может выплатить значительные дивиденды, согласно исследованию, выпущенному 26 августа Институтом Ponemon.
Исследовательская фирма исследования опросила 377 информационной безопасности и технологических практиков, чтобы найти, что средняя компания может сохранить почти 190$ на сотрудника, согласно анализу, который финансировался безопасностью Вомбата, учебной безопасностью фирмой.«Каждая электронная почта фишинга, которую влюбляется в лицо, заканчивает тем, что была стоимостью для организации, чтобы выйти и очистить машину», сказали Джо Феррара, CEO безопасности Вомбата. Стоимость включает время простоя для сотрудников, машина которых затронута, а также дополнительная работа для справочной службы, отмечает Феррара.На его поверхности обучение безопасности сотрудника походит на очевидно хорошую идею.
Обучающими работниками, чтобы распознать и избежать потенциальных угроз, компании могут сократить количество инцидентов, с которыми они должны иметь дело и высвободить службы безопасности, чтобы сфокусироваться на реагировании на инциденты и дальнейшем укреплении сети. Учебными работниками для распознавания нападений службы безопасности получают выгоду от дополнительных глаз среди трудовых ресурсов.
Все же другие специалисты по безопасности неодобрительно смотрели на обучение безопасности. Являются ли возможности данного сотрудника, нажимающего на ссылку в электронном письме фишинга, 10 процентами или 1 процентом, атакующий может легко, и недорого, проворачивать их тактику нападения, пока они не успешны, сказал Дэвид Эйтель, CEO фирмы служб безопасности Неприкосновенность, eWEEK.Для неприкосновенности, которая проводит испытания на пенетрацию среди других услуг, часто определяют задачу с использованием фишинговой атаки, чтобы протестировать безопасность клиента и получить береговой плацдарм в его сети.
В одном случае клиент обучил его трудовые ресурсы хорошо, которые показали сильную осведомленность аферам фишинга, но это было недостаточно, сказал Эйтель.«Эти парни все суперзнают, и у нас была довольно низкая частота успешных обращений людей, дающих нам их пароли, и они завершают работу нас за час», сказал Эйтель. «Однако, Это не имело значения. Нам только были нужны три пароля, которые мы получили».
По существу проблема сводится к тому, может ли улучшение полного положения безопасности компании экономить деньги и снизить риск.