Maloktory uzivatel tusi, co je to hlavicka emailu, a realne si pozrie, odkial mail naozaj prisiel.
Do firiem bezne phisingy dorazia, nezavisle na pouzitej platforme (Gmail, O365, vlastny server, ..)
Dolezitejsie je az to, ci sa uzivatel spameta pri zobrazenej podvrhnutej phising domene ... (cim nechcem povedat, ze sa to netreba snazit fitrovat, ale je to trochu boj s veternymi mlynmi).
Ty emaily jsou tak dementní a viditelné na první pohled, že si to člověk vážně nemůžu zmýlit. Navíc by mě zajímalo jaký by to musel být útok aby mi to něco udělalo. Většina těchto útoků je opravdu stupidní typu změňte si heslo. Ale za to, že jsou ty útoky úspěšné si můžou "security experti" sami, protože nutí uživatele měnit hesla jednou za x měsíců a 1. to bezpečnosti vůbec nepomahá (spíš naopak, koukněte se někdy po kanclech jak mají nalepená hesla na monitorech nebo, že 99% akorát inkrementuje poslední čísla) a za 2. ty uživatelé jsou z toho tak zblblí, že to opravdu vyplní, protože naposled, když to heslo nezměnilo to museli řešit přes IT.
No, udělal jsem si takový test, který je vlastně 'dobrým phishingem'. Srovnal jsem počty uživatelů, kteří si přečetli odvolanou zprávu s těmi, kteří potvrdili odvolání a tím i smazání jim neurčené zprávy. Situace je alarmující: téměř polovina uživatelů 'naletěla na svou zvědavost', přesněji 44,7%...
Problém u školení a testování phishingu je jiný.
I kdybych školil sebevíce a sebelépe, vždy někdo naletí, i administrátor. Závisí na rozpoložení únavě, stresu a spoustě věcí. Jediné co tím řeším, je snížení pravděpodobnosti, resp snížení plochy útoku. Sekundárně však musím vždy řešit a předpokládat, že dojde ke kompromitaci daného stroje a být připraven je co nejrychleji vrátit do normálu např. přeinstalovat. a zároveň zajistit aby se nešířil z takto zasaženého stroje dál.
Sběr údajů resp. hesel je problematický v ochraně, resp by znamenal implementovat 2FA na ochranu.