公共部門の従業員の70%が、フィッシングメールを操作するときにパスワードを開示しています
テストおよびセキュリティ実験として実施された大規模なフィッシングシミュレーションが最近完了しましたが、その結果はあまり期待できません。参加者は世界中の公共部門の従業員であり、調査は、盗難の悪意のある攻撃者の試みをシミュレートするために、無意識のうちに自分の仕事のログイン資格情報を開示することがいかに簡単であるかに焦点を当てました。
シミュレーションでは、公共部門の従業員の驚異的な70%が、フィッシングメールにあるリンクをたどった後に資格情報を入力する可能性が非常に高いと結論付けました。
Terranova Securityが実施した実験の結果、他の数字は、従業員の5分の1が非常に迅速で、フィッシングメールに含まれるリンクをクリックすることを熱望していることを明らかにしました。ここで心配なのは、この数が2019年に投稿された数値と比較してほぼ倍増していることです。この傾向は、以前に別のフィッシングシミュレーションに参加した従業員の間でも有効でした。
シミュレーションで使用されたフィッシングテンプレートは、通常はオフィスのコンピューターよりも安全性が低いシステムで、何百万人もの人々が自宅で仕事をしている現在のCovidによる状況を反映するように特別に調整されました。テンプレートサンプルには、世界保健機関から送信されたと思われるCovid-19から安全を確保するためのヒントを含む偽の電子メールが含まれており、偽のPDFドキュメントへの悪意のあるリンクが含まれています。
他の事業部門でも状況はあまり良くありません。輸送サービスで働く従業員は、70%のクリック対提出率を記録しました。金融部門と教育部門がそれぞれ約8%で最高の業績を上げたことは、いくぶん慰めになるかもしれません。
企業や業界は明らかに、トレーニングプログラムにさらに重点を置き、フィッシングの危険性についての認識を高める必要があります。 10月に発生したグローバルなサイバーセキュリティ意識向上イベントをきっかけに、実際の電子メールとフィッシング電子メールを区別する人々の能力は依然として非常に不安定なようです。
人々に常識を働かせることはできませんが、通常、偽のフィッシングベイトを排除して安全を確保するのに役立つのは常識です。