Как составить план обучения персонала по ИБ и как реализовать его с минимальными затратами?

Конспект мастер-класса с закрытого выступления Юрия Другача на интенсиве для CISO Код ИБ ПРОФИ

Код ИБ

Конспект закрытого мастер-класса Юрия Другача в рамках интенсива для CISO Код ИБ ПРОФИ

Как понять, что пора переобучать сотрудников правилам информационной безопасности? Юрий Другач сформулировал конкретные кейсы с письмами для проведения учебных атак с высокой конверсией в событие безопасности. Обозначил наиболее актуальные темы обучающих материалов для сотрудников, которые необходимо раскрыть и предоставил 7 организационных нюансов, которые противодействуют социальной инженерии.

Юрий Другач
Независимый эксперт по социальной инженерии

Как определить, что пора переобучать сотрудников?


• Значимый процент сотрудников попадается на фишинг

• Не обучали вообще

• Обучали, но не проверяли знания на практике

• Обучали давно


Чему нужно обучать каждого сотрудника? 


1. Как киберпреступник может испортить жизнь лично вам

2. В офисе или возле него найдено устройство с USB, что делать

3. Как распознать вредоносное вложение в письме (без архивные и архивные вложения, .html)

4. Как распознать вредоносную ссылку ( icast.ru/362/ в помощь)

5. Как киберпреступник входит в доверие (многоходовки, атаки с использованием СИ)

6. Проверяем отправителя (включая вариант, когда легитимного отправителя взломали)

7. Как определить хакерское письмо по тексту

8. 5 вредоносных сценариев, которые используют злоумышленники в письме (файлы, ссылки, фишинг, выманивание информации, дезинформация)

Основные критерии персонализированного обучения могут быть следующие:

Company team

В зависимости от внутренних правил:

• Какие данные нельзя отправлять по email

• Действия при обнаружении взлома email

• Что делать, если вы сомневаетесь, кто вам пишет. (уточнить/найти доп. информацию, проигнорировать, переслать в СБ)

• Какие сообщения стоит игнорировать, а о каких сообщать в СБ? (много повторяющихся  бесполезных рапортов – создаем правило и делаем известным)

• Как проверить файл в 50 антивирусах

• Как безопасно открыть и проверить ссылку

Company team


В зависимости от браузера:

• Сохранение пароля в браузере

Company team

В зависимости от парольной политики:

• Создание надежного и простого для запоминания пароля 
• Безопасное хранение пароля 
• Кому можно сообщать свои пароли 
• Использование одинаковых паролей на разных ресурса

Company team


В зависимости от взаимодействия подразделений:  

• Что делать, если из одного отдела пришло подозрительное письмо в другой отдел


Организация обучения


1. Сначала не предупреждаем и тестируем на фишинг

2. Предупреждаем, что с этого дня будут проводиться учебные атаки

3. Сначала отправляем «легкие атаки»

4. Позиционирование учебных атак (это наша работа, это поможет вам лично)

5. Проводим учебные атаки 2-4 раза в месяц в течение квартала

6. В зависимости от ответственности за инциденты организовываем обучение:

 Если персонал сотрудничает, снижаем количество писем до 1 в месяц/квартал

 Если не сотрудничают – пугаем (ЧС, эмуляторы атаки)

7.   Куда отправлять учиться: собственная LMS, памятки icast.ru/362, ссылки на курс в Web, УЦ)


Составление регламентов


 Действия сотрудника, если нужно установить нужное ПО
• Как создавать корпоративную почту
• Каналы воздействия соц. инженерии: a) Email b) Соц. сети c) Мессенджеры d) Физ. контакт e) Телефон f) Онлайн-консультант

• Кому конкретно в компании нужно отправлять алерты и в каком виде
• Обработка писем с поддельным отправителем
• Сотрудники не открывают письма
• Что делать с алертами (3 вида СИ)
• Поощрение сотрудников



Если эта тема Вам интересна, есть возможность ознакомиться с полной версией выступления здесь:


Смотреть мастер-класс целиком