GitLab проверила своих сотрудников: на фишинговые уловки попался каждый пятый - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
23-05-2020, 00:04
GitLab проверила своих сотрудников: на фишинговые уловки попался каждый пятый - «Новости»
Рейтинг:
Категория: Новости

Недавно платформа GitLab провела проверку безопасности, проанализировав, настолько работающие на дому сотрудники устойчивы перед фишинговыми атаками. Как выяснилось, каждый пятый сотрудник согласился ввести свои учетные данные на поддельной странице логина.­


Проведенная GitLab Red Team учебная атака имитировала настоящую фишинговую кампанию, целью которой было узнать учетные данные сотрудников GitLab. С этой целью ИБ-специалисты зарегистрировали доменное имя gitlab.company и настроили его для рассылки фишинговых писем, используя опенсорсный GoPhish и GSuite от Google. Фишинговые послания были составлены таким образом, чтобы имитировать настоящие уведомления от ИТ-отдела, якобы сообщавшие о  необходимости обновления ноутбука.


«Целевым пользователям было предложено нажать на ссылку, якобы для того, чтобы согласиться на обновление, но на самом деле данная ссылка вела на поддельную страницу входа на GitLab.com, размещенную на домене gitlab.company», —  рассказывают в GitLab.


В ходе учений было разослано 50 таких электронных писем. В итоге 17 (34%) получателей нажали на ссылку в сообщении, перейдя на специальный фишинговый сайт. Из них еще 10 человек (59% из тех, кто перешел на сайт, и 20% от общей тестируемой группы) продолжили работу и ввели на фальшивой странице свои учетные данные. При этом лишь 6 из 50 получателей фишинговых сообщений (12%) сообщили о попытке фишинга сотрудникам службы безопасности GitLab.




Стоит сказать, что, согласно отчету компании Verizon, 22% от общего числа инцидентов, связанных с раскрытием данных, обычно идут рука об руку с фишингом, и около 90% инцидентов, связанны с социальным взаимодействием. Также отчет гласит, что в среднем частота кликов по фишинговым ссылкам должна быть намного ниже — 3,4% против 20%, продемонстрированных сотрудниками GitLab.


Другая ИБ-компания, Rapid7, писала, что частота кликов по ссылкам из фишинговых посланий варьируется от 7 до 45%. Еще один отчет от 2018 года, составленный компанией KnowBe4, гласит, что средний процент работников, уязвимых перед фишинговыми атаками в различных отраслях, составляет 27%.


Вице-президент GitLab по безопасности Джонатан Хант, сообщил журналистам издания The Register, что в целом он доволен результатами проведенной проверки и ему приятно видеть, что результаты GitLab лучше средних по отрасли.


«Изначально команда [Red Team] предполагала, что больше людей попадутся на эту фишинговую удочку, но это предположение оказалось неверным. Некоторые вендоры утверждают, что средний показатель успешности фишингых атак равняется примерно 30-40%, поэтому приятно видеть, что мы держимся ниже этого уровня».


Учитывая, что популярность фишинга и не думает ослабевать, Хант подчеркивает, что компании обязаны обучать своих сотрудников информационной безопасности, вне зависимости от того, работают те удаленно или же нет:


«Это значит, что компании, вне зависимости от того, работают они удаленно или нет, должны обучать своих сотрудников, чтобы те сохраняли должный уровень бдительности, когда имеют дело с электронной почтой. По мере того, как организации все больше переходят на удаленную работу и потенциально могут чаще использовать облачные сервисы, управление идентификацией пользователей и многофакторная аутентификация становятся крайне важными факторами».


Недавно платформа GitLab провела проверку безопасности, проанализировав, настолько работающие на дому сотрудники устойчивы перед фишинговыми атаками. Как выяснилось, каждый пятый сотрудник согласился ввести свои учетные данные на поддельной странице логина.­ Проведенная GitLab Red Team учебная атака имитировала настоящую фишинговую кампанию, целью которой было узнать учетные данные сотрудников GitLab. С этой целью ИБ-специалисты зарегистрировали доменное имя gitlab.company и настроили его для рассылки фишинговых писем, используя опенсорсный GoPhish и GSuite от Google. Фишинговые послания были составлены таким образом, чтобы имитировать настоящие уведомления от ИТ-отдела, якобы сообщавшие о необходимости обновления ноутбука. «Целевым пользователям было предложено нажать на ссылку, якобы для того, чтобы согласиться на обновление, но на самом деле данная ссылка вела на поддельную страницу входа на GitLab.com, размещенную на домене gitlab.company», — рассказывают в GitLab. В ходе учений было разослано 50 таких электронных писем. В итоге 17 (34%) получателей нажали на ссылку в сообщении, перейдя на специальный фишинговый сайт. Из них еще 10 человек (59% из тех, кто перешел на сайт, и 20% от общей тестируемой группы) продолжили работу и ввели на фальшивой странице свои учетные данные. При этом лишь 6 из 50 получателей фишинговых сообщений (12%) сообщили о попытке фишинга сотрудникам службы безопасности GitLab. Стоит сказать, что, согласно отчету компании Verizon, 22% от общего числа инцидентов, связанных с раскрытием данных, обычно идут рука об руку с фишингом, и около 90% инцидентов, связанны с социальным взаимодействием. Также отчет гласит, что в среднем частота кликов по фишинговым ссылкам должна быть намного ниже — 3,4% против 20%, продемонстрированных сотрудниками GitLab. Другая ИБ-компания, Rapid7, писала, что частота кликов по ссылкам из фишинговых посланий варьируется от 7 до 45%. Еще один отчет от 2018 года, составленный компанией KnowBe4, гласит, что средний процент работников, уязвимых перед фишинговыми атаками в различных отраслях, составляет 27%. Вице-президент GitLab по безопасности Джонатан Хант, сообщил журналистам издания The Register, что в целом он доволен результатами проведенной проверки и ему приятно видеть, что результаты GitLab лучше средних по отрасли. «Изначально команда _

Теги: CSS

Просмотров: 384
Комментариев: 0:   23-05-2020, 00:04
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle