CRN PhishMe to nazwa waszego sztandarowego rozwiązania, która sugeruje silne związki z phishingiem. Co proponujecie użytkownikom w ramach ochrony przed „złowieniem”?

Jim Hansen Nazwa produktu dobrze oddaje pomysł, na który wpadliśmy 10 lat temu. Gdy obsługiwaliśmy naszych klientów, bez większego trudu rozwiązywaliśmy problem dotyczący luk w zabezpieczeniach sprzętowych i programowych. Jednak frustrowało nas, że nie potrafiliśmy wpłynąć na to, jak zachowują się użytkownicy komputerów i sieci podczas ataków phishingowych. Postanowiliśmy z tym coś zrobić. Należało stworzyć proces, który pomoże użytkownikom zrozumieć, na czym polega phishing, dzięki czemu nauczą się inteligentnej reakcji na atak, polegającej na zgłaszaniu zagrożenia zespołom ds. bezpieczeństwa

 

CRN Dlaczego walka z phishingiem jest tak ważna?

Jim Hansen To najłatwiejszy i najczęściej wykorzystywany obecnie wektor ataku. Mam za sobą doświadczenie w roli federalnego agenta ds. przestępstw komputerowych. Na tym stanowisku zwalczałem globalnie działających hakerów. Zdecydowana większość przestępstw, z jakimi miałem wówczas do czynienia, obejmowała element phishingu. Nie inaczej jest dzisiaj – ponad 90 proc. ataków na przedsiębiorstwa i instytucje zaczyna się od rozsyłania fałszywych e-maili, które mają za zadanie oszukać adresata. Ponieważ phishing jest tak łatwy w stosowaniu i przynosi tak duże zyski cyberprzestępcom, nie zrezygnują oni z tej formy ataku.

 

CRN Czy działania przestępców zmieniały się przez te lata?

Jim Hansen Phishing nieustanie ewoluuje. Dwadzieścia lat temu mieliśmy np. do czynienia z tzw. spamem nigeryjskim. Jeszcze dzisiaj zdarza się komuś na to nabrać, ale ten rodzaj oszustw miał zawsze mały zasięg. Kilka lat temu zaczęła się fala fałszywych biznesowych e-maili, namawiających do wspólnych transakcji finansowych. W ostatnim roku kilka amerykańskich korporacji straciło w wyniku tego typu ataków wiele milionów dolarów. To dla napastników naprawdę świetny zwrot z inwestycji. Obecnie następstwem phishingu może być też atak ransomware czy kradzież danych uwierzytelniających.

 

CRN Jak wasz produkt radzi sobie z tym zagrożeniem?

Jim Hansen Po pierwsze Cofense PhishMe umożliwia stworzenie sieci ludzi w przedsiębiorstwie, którzy będą umieli rozpoznać phishing – pomoże w tym szkolenie w ramach stworzonego przez nas procesu symulowania ataków, opartego na gotowych scenariuszach i ćwiczeniach. Po drugie uczy użytkowników odpowiednio reagować na zagrożenie – poprzez wysyłanie przy użyciu narzędzia raportującego Cofense Reporter informacji o zauważonej podejrzanej poczcie do zespołów ds. bezpieczeństwa. Następnie zespół reagowania na incydenty może przeanalizować tę informację, wykorzystując platformę Cofense Triage do zautomatyzowania i „zorkiestrowania” odpowiedzi na atak. Ideą jest więc stworzenie zespołu świadomych użytkowników, zgłaszającego zauważone zagrożenia specjalistom ds. bezpieczeństwa w firmie w celu zneutralizowania ataków phishingowych, zanim doprowadzą one do szkód.

 

CRN A czy zespół ds. bezpieczeństwa w firmie nie mógłby zrobić czegoś takiego we własnym zakresie, bez waszej pomocy?

Jim Hansen Oczywiście, że tak. Proponujemy nawet darmową wersję naszego narzędzia, o nazwie Cofense PhishMe Free, stworzoną z myślą o mniejszych firmach, mogących bezpłatnie ćwiczyć reakcje na phishing. Większym przedsiębiorstwom łatwiej będzie jednak skorzystać z naszego wsparcia – ze względu na skalę działania. Nie będą musiały wymyślać wszystkiego od zera. Jeśli obsługujemy 48 milionów użytkowników, to prawdopodobnie tworzymy więcej symulowanych przesyłek phishingowych niż przestępcy. Są dni, że wysyłamy ich do klientów ponad 2 miliony, by skontrolować ich czujność. Mamy specjalny zespół badawczy, który zajmuje się wyłącznie przygotowywaniem profesjonalnych symulowanych treści phishingowych, wykorzystujących najbardziej „chwytliwą” w danym czasie tematykę. Obecnie posiadamy bazę 350 scenariuszy ataków, które mogą być przeprowadzane w różnych językach, w tym polskim. Ogromne znaczenie ma też stworzona przez nas globalna sieć ostrzegania przed rzeczywistymi kampaniami phishingowymi, uruchamianymi przez cyberprzestępców. Nasze działania symulacyjne są z ich aktywnością skoordynowane.

 

CRN Obrona przed phishingiem poprzez symulowanie ataków to jednorazowa akcja, czy też ciągła praca?

Jim Hansen To stałe działanie i ciągła praca. Jeśli chcemy zmienić zachowanie użytkowników, to nie można tego zrobić, przeprowadzając akcję raz w roku. Abonament naszej usługi obejmuje minimum rok i klienci rozumieją potrzebę ciągłego z niej korzystania – poziom odnowień subskrypcji sięga aż 95 proc. Dzięki nieustannemu szkoleniu użytkowników w rozpoznawaniu i raportowaniu zagrożeń phishingowych firmy mogą zmniejszyć podatność swoich pracowników na oszustwa i skrócić czas reakcji na atak, co umożliwi jego zneutralizowanie.

 

CRN Waszą usługę sprzedają tylko partnerzy, czy wciąż działacie również w modelu direct?

Jim Hansen W tym roku zmieniliśmy nasz model biznesowy. Wcześniej był mieszany i polegał na łączeniu sprzedaży bezpośredniej z działaniami w kanale partnerskim. Obecnie oferujemy nasze rozwiązania wyłącznie przez partnerów, którzy mogą certyfikować się w zakresie naszych produktów. W Polsce zależy nam na zbudowaniu grupy partnerów, którzy skupią się na sprzedaży naszych rozwiązań i rozumieją zalety modelu SaaS, w jakim są oferowane.