CRN PhishMe to nazwa waszego sztandarowego rozwiązania, która sugeruje silne związki z phishingiem. Co proponujecie użytkownikom w ramach ochrony przed „złowieniem”?

Jim Hansen Nazwa produktu dobrze oddaje pomysł, na który wpadliśmy 10 lat temu. Gdy obsługiwaliśmy naszych klientów, bez większego trudu rozwiązywaliśmy problem dotyczący luk w zabezpieczeniach sprzętowych i programowych. Jednak frustrowało nas, że nie potrafiliśmy wpłynąć na to, jak zachowują się użytkownicy komputerów i sieci podczas ataków phishingowych. Postanowiliśmy z tym coś zrobić. Należało stworzyć proces, który pomoże użytkownikom zrozumieć, na czym polega phishing, dzięki czemu nauczą się inteligentnej reakcji na atak, polegającej na zgłaszaniu zagrożenia zespołom ds. bezpieczeństwa

 

CRN Dlaczego walka z phishingiem jest tak ważna?

Jim Hansen To najłatwiejszy i najczęściej wykorzystywany obecnie wektor ataku. Mam za sobą doświadczenie w roli federalnego agenta ds. przestępstw komputerowych. Na tym stanowisku zwalczałem globalnie działających hakerów. Zdecydowana większość przestępstw, z jakimi miałem wówczas do czynienia, obejmowała element phishingu. Nie inaczej jest dzisiaj – ponad 90 proc. ataków na przedsiębiorstwa i instytucje zaczyna się od rozsyłania fałszywych e-maili, które mają za zadanie oszukać adresata. Ponieważ phishing jest tak łatwy w stosowaniu i przynosi tak duże zyski cyberprzestępcom, nie zrezygnują oni z tej formy ataku.

 

CRN Czy działania przestępców zmieniały się przez te lata?

Jim Hansen Phishing nieustanie ewoluuje. Dwadzieścia lat temu mieliśmy np. do czynienia z tzw. spamem nigeryjskim. Jeszcze dzisiaj zdarza się komuś na to nabrać, ale ten rodzaj oszustw miał zawsze mały zasięg. Kilka lat temu zaczęła się fala fałszywych biznesowych e-maili, namawiających do wspólnych transakcji finansowych. W ostatnim roku kilka amerykańskich korporacji straciło w wyniku tego typu ataków wiele milionów dolarów. To dla napastników naprawdę świetny zwrot z inwestycji. Obecnie następstwem phishingu może być też atak ransomware czy kradzież danych uwierzytelniających.

 

CRN Jak wasz produkt radzi sobie z tym zagrożeniem?

Jim Hansen Po pierwsze Cofense PhishMe umożliwia stworzenie sieci ludzi w przedsiębiorstwie, którzy będą umieli rozpoznać phishing – pomoże w tym szkolenie w ramach stworzonego przez nas procesu symulowania ataków, opartego na gotowych scenariuszach i ćwiczeniach. Po drugie uczy użytkowników odpowiednio reagować na zagrożenie – poprzez wysyłanie przy użyciu narzędzia raportującego Cofense Reporter informacji o zauważonej podejrzanej poczcie do zespołów ds. bezpieczeństwa. Następnie zespół reagowania na incydenty może przeanalizować tę informację, wykorzystując platformę Cofense Triage do zautomatyzowania i „zorkiestrowania” odpowiedzi na atak. Ideą jest więc stworzenie zespołu świadomych użytkowników, zgłaszającego zauważone zagrożenia specjalistom ds. bezpieczeństwa w firmie w celu zneutralizowania ataków phishingowych, zanim doprowadzą one do szkód.