<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом обучение</title>
<link>https://blog.startx.team/tags/obuchenie/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Для борьбы с саботажем нужна развитая коммуникация сотрудников и ИБ</title>
<guid isPermaLink="false">320</guid>
<link>https://blog.startx.team/all/borba-s-sabotazhem/</link>
<pubDate>Mon, 05 Sep 2022 17:52:00 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/borba-s-sabotazhem/</comments>
<description>
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/image-149.png" width="830" height="460" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;18 августа Виталия Демёхина, руководитель отдела разработки материалов «Антифишинга», приняла участие в дискуссии портала Global Digital Space на тему &lt;b&gt;&lt;a href="https://www.youtube.com/watch?v=USp2dV2XmSE" class="nu"&gt;«&lt;u&gt;Саботаж со стороны работников. Как выявлять инсайдера?&lt;/u&gt;»&lt;/a&gt;&lt;/b&gt; Эксперты обсудили, с какими видами саботажа сталкиваются сегодня российские компании, как распознать действия недобросовестных сотрудников и предотвратить их и как в организациях распределяются полномочия по противодействию инсайдерской угрозе.&lt;/p&gt;
&lt;p&gt;Как показал проведённый во время эфира опрос, почти половина зрителей (47%) уже сталкивались со случаями саботажа в ИТ-сфере. Хотя большинство примеров саботажа не выносится на публику, в этом году крупный инцидент попал в новости, когда Яндекс связал утечку данных сервиса доставки еды с недобросовестными действиями одного из сотрудников.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/GDS-sabotage.png" width="1920" height="1080" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;&lt;b&gt;Виталия Демёхина назвала залогом защиты от инсайдеров диалог между сотрудниками и службой информационной безопасности.&lt;/b&gt; Правильно выстроенная коммуникация, при которой сотрудники понимают, как и почему они должны действовать, о каких подозрительных действиях и кому нужно сообщать, должна работать в комплексе с техническими средствами защиты и организацией процессов.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;i&gt;«Я бы советовала очень большую часть времени потратить на выстраивание процессов и создание ИБ на стыке бизнеса, психологии и IT. Как бы мы ни старались, мы не задетектируем всё, что хотим. Так не бывает. Компании признаются: каждый третий работник может рассказать как обойти средства защиты, а каждый четвертый продемонстрирует вам это прямо сейчас».&lt;/i&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Виталия Демёхина считает, что полностью оцифровать девиантное поведение для выявления инсайдеров в большинстве случаев нельзя. Но &lt;b&gt;компании могут оценивать навыки безопасного поведения сотрудников и затем развивать их&lt;/b&gt;. Это будет способствовать здоровой коммуникации между сотрудниками и ИБ и поможет определять тех, кто систематически нарушает правила безопасности умышленно.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;i&gt;«Часто, когда нашим клиентам нужно проверить кого-то из сотрудников, они используют для этого имитированные атаки. Можно сымитировать действия того, кто агитирует инсайдера, или посмотреть, совершает ли человек небезопасные действия, которые могут привести к утечкам. Например, отправляет ли он в ответ конфиденциальную информацию и вообще вступает ли в диалог. Был опыт проверки, когда нужно было по форме заполнить своё рабочее место, где ты физически находишься в компании. Если человек совершал небезопасное действие, дальше с ним разговаривали, выясняли, почему он так сделал».&lt;/i&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;По результатам таких проверок сотруднику нужно давать конструктивную обратную связь, которая поможет ему на личном опыте приобрести навыки безопасной работы и даст почувствовать ответственность за защиту компании.&lt;/p&gt;
&lt;p&gt;Чтобы узнать больше об угрозе саботажа и стратегиях противодействия ему, смотрите &lt;a href="https://www.youtube.com/watch?v=USp2dV2XmSE"&gt;полную запись дискуссии&lt;/a&gt; и отдельное &lt;a href="https://www.youtube.com/watch?v=wfSS_3Xt5po"&gt;интервью с Виталией Демёхиной&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-video"&gt;
&lt;iframe src="https://www.youtube.com/embed/wfSS_3Xt5po?enablejsapi=1" allow="autoplay" frameborder="0" allowfullscreen&gt;&lt;/iframe&gt;
&lt;/div&gt;
</description>
</item>

<item>
<title>Как узнать фишинговое письмо</title>
<guid isPermaLink="false">4</guid>
<link>https://blog.startx.team/all/how-to-know-phishing/</link>
<pubDate>Tue, 20 Sep 2016 01:09:26 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/how-to-know-phishing/</comments>
<description>
&lt;p main&gt;
Все ваши сотрудники прошли обучение по безопасности. Каждый из них сдал тест на высокий балл. Стала ли ваша компания более защищенной?&lt;br&gt;&lt;br&gt;
&lt;b&gt;Зависит от того, какие навыки остались у сотрудников. &lt;/b&gt;&lt;br&gt;&lt;br&gt;
&lt;i&gt;Что в реальной ситуации сделает пользователь, которому придет специально подготовленное фишинговое письмо?&lt;/i&gt;&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
&lt;img src="/pictures/svoldokhin_new.jpg" width="40%"/&gt; &lt;br /&gt;
Сергей Волдохин &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;sv@antiphish.ru&lt;/a&gt;
&lt;/p&gt;
&lt;h2&gt;Плохой сценарий&lt;/h2&gt;
&lt;p&gt;На это рассчитывают мошенники, когда отправляют такие письма:&lt;/p&gt;
&lt;div style="width:760px; font-size:110%; font-family:Helvetica; text-align: center; padding-bottom:1em; color:#e05020"&gt;&lt;p&gt;Сотрудник открывает письмо&lt;br /&gt;?&lt;br /&gt;Запускает вложенный файл или &lt;a style="color:#e05020; " href="#"&gt;Переходит по ссылке&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;p&gt;Во вложении и по ссылке может быть вредоносная программа, которая заразит компьютер и даст хакеру удаленный доступ, или зашифрует все данные и потребует выкуп.&lt;/p&gt;
&lt;p&gt;&lt;i&gt;Статья: &lt;a href="http://blog.antph.ru/?go=all/why-phishing/"&gt;Что нужно знать о фишинге&lt;/a&gt;&lt;/i&gt;&lt;/p&gt;
&lt;h2&gt;Хороший сценарий&lt;/h2&gt;
&lt;p&gt;Так будет, если у сотрудников появились необходимые навыки:&lt;/p&gt;
&lt;div style="width:760px; font-size:110%; font-family:Helvetica; text-align: center; padding-bottom:1em; "&gt;&lt;p&gt;Сотрудник открывает письмо &lt;br /&gt;?&lt;br /&gt;Определяет, что это фишинг&lt;br /&gt;?&lt;br /&gt;Удаляет его или пересылает в службу безопасности&lt;/p&gt;
&lt;/div&gt;&lt;p&gt;В этом сценарии пользователь не только не становится жертвой, но и помогает выявить активную атаку на вашу компанию.&lt;/p&gt;
&lt;h2&gt;Что делать, если вы не прошли курс&lt;/h2&gt;
&lt;p&gt;&lt;a href="http://antiphish.ru"&gt;Антифишинг&lt;/a&gt; помогает обучить пользователей и контролирует их навыки безопасной работы, в том числе — навык правильной реакции на фишинговые письма.&lt;/p&gt;
&lt;p&gt;Для тех, кто не прошел обучение, мы подготовили два информационных плаката. Они помогут узнать несложные, но популярные примеры фишинговых атак:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/antiphish-sheet-file.png" width="1754" height="1240" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;&lt;i&gt;Фишинг с вложенным файлом&lt;/i&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/antiphish-sheet-link.png" width="1754" height="1240" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;&lt;i&gt;Фишинг с вредоносной ссылкой&lt;/i&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Вы можете распечатывать или пересылать эти плакаты своим сотрудникам, коллегам или партнерам.&lt;/p&gt;
&lt;p&gt;Надеемся, эти несложные схемы помогут сохранить ваши системы и данные в безопасности.&lt;/p&gt;
&lt;div style="padding: 1em; background-color: cornsilk; width: 80%; margin-bottom: 1em;"&gt;&lt;p&gt;&lt;b&gt;О компании «Антифишинг»&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Мы помогаем обучить сотрудников и контролируем их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и самые актуальные примеры мошеннических писем.&lt;/p&gt;
&lt;p&gt;Чтобы обучить своих пользователей, заполните &lt;a href="http://antph.ru/#form-header"&gt;форму на сайте&lt;/a&gt; или напишите нам: &lt;a href="mailto:ask@antiphish.ru"&gt;ask@antiphish.ru&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;</description>
</item>


</channel>
</rss>