Новый подход к обучению: как остановить фишинг
Компании часто рассылают сотрудникам имитацию фишинговых писем, чтобы выявить тех, кто попадается на уловку. Обычно те, кто не распознал обман, тут же получают инструктаж, призванный научить их в следующий раз распознавать подозрительные сообщения.
Такие симуляции фишинга, известные как встроенное обучение (поскольку после неудачи пользователя сразу переводят на обучающий модуль), считаются «золотым стандартом» в индустрии кибербезопасности по борьбе с фишингом. Однако новое исследование, проведенное под руководством ученых из Muma College of Business Университета Южной Флориды, показало, что такой подход может быть не самым эффективным способом помочь сотрудникам учиться на своих ошибках.
Исследователи выделили два недостатка встроенного обучения:
- Ограниченность мгновенной обратной связи. Обучение получают только те, кто был обманут. Те же, кто успешно прошел тест, могут попасться на настоящую фишинговую атаку позже.
- Контрпродуктивность обучения «в момент неудачи». Такой подход, известный как обучение «точно в срок» (just-in-time training), может вызвать негативную реакцию у сотрудников, которые чувствуют себя выставленными напоказ и могут занять оборонительную позицию.
Вместо этого исследователи рекомендуют использовать не встроенный подход. Предоставляя обратную связь всем участникам после завершения всей симуляции, упражнение превращается в более широкую и позитивную возможность для обучения.
В исследовании было проведено три масштабных эксперимента с использованием реальной платформы для симуляции фишинга. Тысячи студентов получили реалистичные, но имитированные фишинговые письма. Часть из них получила немедленную обратную связь после клика, другим — последующие сообщения через несколько дней. Затем команда отслеживала, насколько вероятно участники попадались на будущие имитированные мошеннические схемы в течение следующих нескольких недель и месяцев.
«Предоставление обратной связи только тем, кто кликнул по «фейковому» фишинговому письму, упускает большую возможность», — говорит один из авторов исследования. «Мы обнаружили, что сотрудники лучше учатся, когда все — даже те, кто не поддался на уловку — получают последующее сообщение с объяснением сути фишингового теста».
Среди ключевых выводов исследования:
- Обмен знаниями со всей группой, а не только с теми, кто попался на уловку, помог людям более эффективно распознавать мошеннические схемы и оставаться бдительными в течение нескольких месяцев.
- Обучение не обязательно должно проводиться в момент неудачи, чтобы быть эффективным. Отсроченный по времени, но более инклюзивный подход в конечном итоге создает лучшую защиту от реальных атак.
«Компании, занимающиеся обучением по борьбе с фишингом, могут напрямую использовать наши ключевые выводы при разработке более эффективных программных инструментов», — отметил другой исследователь. «Насколько нам известно, одна из компаний уже применяет их на практике».
Результаты исследования могут помочь компаниям укрепить свою кибербезопасность, поскольку фишинговые мошеннические схемы становятся все более сложными и все чаще используют искусственный интеллект.
«Сотрудники широко считаются последней линией обороны в индустрии обучения по борьбе с фишингом», — подчеркнул один из авторов. «Не встроенное обучение обеспечивает более эффективную альтернативу для укрепления этой последней линии обороны по сравнению с существующим положением дел».
Комментарии
Комментариев пока нет.