Phishing is een van de meest gebruikte aanvalsvectoren in gevallen van datalekken (32%). Het resultaat is dat steeds meer bedrijven phishing-campagnes simuleren om hun werknemers voor te lichten. Deze simulaties zijn echter moeilijk te controleren en kunnen soms meer kwaad dan goed doen.
Tijdens missies bij onze klanten, waar phishing wordt besproken, hebben we twee fenomenen waargenomen:
Deze constatering gaf stof tot nadenken over het volgende probleem: hoe slaag je met een phishing campagne?
Gebruikersbewustzijn mag om verschillende redenen niet afhankelijk zijn van één enkele vector:
Het is dus belangrijk om ervoor te zorgen dat de campagne wordt voorafgegaan met, en gevolgd door andere acties die werknemers in staat stellen het risico van phishing te begrijpen, handvaten om ze te kunnen detecteren en lessen over hoe ze erop moeten reageren.
Instinctief hebben bedrijven de neiging om niet te communiceren over de realisatie van een phishing-campagne, uit angst voor vertekening van de resultaten: dit is een vergissing!
Niet vooraf communiceren betekent het risico nemen om medewerkers te frustreren en weerstand te creëren tegen cybersecurity. Het is belangrijk om transparant te zijn over het bestaan van de tests en over de redenen voor deze tests: om werknemers vooruit te helpen en deel te laten nemen aan de beveiliging van het bedrijf. Het doel is om een gemoedstoestand van het collectief te krijgen tegen het risico van phishing, en niet een oppositie van werknemers tegen een beveiligingsteam. Dit is een van de redenen waarom het contraproductief is om te zeggen dat het probleem "tussen de stoel en het toetsenbord" zit. Bovendien kan het waarschuwen van hen ook hun waakzaamheid dagelijks verhogen.
Het is ook noodzakelijk om te zorgen voor de ondersteuning van het management. Het management mag niet worden uitgesloten van de campagne: medewerkers zullen zich meer betrokken voelen als ze zien dat het een strategische kwestie is voor het management. Hiervoor kan het directiecomité deelnemen aan de communicatie van de resultaten.
Het zou contraproductief zijn om werknemers die zijn "gephished" te straffen, en nog meer om hun namen intern te communiceren. Naast de slechte sfeer die dit soort praktijken creëert, bestaat het risico dat werknemers in de toekomst bang zijn om ons te waarschuwen bij twijfel over een e-mail of bij een beveiligingsincident, uit angst voor sancties. Dit is het tegenovergestelde van de veiligheidscultuur die we proberen te ontwikkelen: waakzaamheid en alertheid.
Zelfs een relatief "gezonde" sanctie, zoals training voor fouten in een simulatie, wordt niet aanbevolen: werknemers zouden de training als een straf zien en het zou niet per se effectief zijn.
Omgekeerd is het misschien mogelijk om de afdeling die het beste presteert in de test te belonen: dit creëert een geest van vriendelijke concurrentie tussen medewerkers. Sommigen beweren dat dit de test zou kunnen verstoren, omdat werknemers elkaar zouden waarschuwen voor de aanwezigheid van een phishing-e-mail. In werkelijkheid is dit risico vrij klein. Ook als medewerkers elkaar waarschuwen, praten ze over phishing en hoe ze het hebben ontdekt: dit is een van de gewenste effecten!
Door ze anoniem te maken, is het essentieel om de resultaten te communiceren. Een alarmerende communicatie zou het doel dienen: angstmarketing werkt niet. De communicatie moet een uitleg bevatten over hoe phishing kan worden gedetecteerd of een link naar een speciale ruimte.
Één van de voordelen van de phishing-campagne (en dat is wat het zo populair maakt) is dat je er meetbare resultaten mee kunt behalen. Men moet echter niet in de val van cijfers trappen en focussen op het aantal "phished" gebruikers:
Een van de indicatoren die bijzonder belangrijk zijn om in de gaten te houden, is de alert rate. Dit is wat we van gebruikers verwachten: dat ze waarschuwen bij verdachte e-mails. Hiervoor is het interessant om samen met het management IT-ondersteuning mee te nemen in de voorbereiding van de simulatie.
Als de campagne eenmaal is afgelopen en de resultaten zijn verspreid, is het noodzakelijk om gebruikers bewust te blijven maken van phishingrisico's. Om ervoor te zorgen dat de geïmplementeerde bewustmakingsacties worden gewaardeerd en geïmplementeerd door de werknemers, is het noodzakelijk om de hechtingsindicatoren te consolideren. Als deze niet voldoen, kunnen we de gekozen bewustwordingsvectoren aanpassen.
Bovendien raden we altijd aan om parallellen te trekken tussen het persoonlijke en het professionele leven, zodat de verzonden berichten meer impact hebben. Dit geldt met name voor phishing, dat zich richt op zowel professionals als individuen. Ten slotte, om effectiever te zijn, is het noodzakelijk om regelmatig simulaties uit te voeren. Zodra de resultaten van de simulatie verbeteren, kan het niveau van complexiteit worden verhoogd.
Tot slot lijkt het belangrijk om nog even terug te komen op het feit dat een phishing-campagne een tool is die niet als awareness actie moet worden ingezet: het is vooral een controlevector. Sterker nog, aangezien bedreigingen voortdurend evolueren, moet het bewustzijn van werknemers een continu verbeteringsproces zijn. Door middel van regelmatige en gevarieerde bewustwordingsacties kunnen medewerkers hun vaardigheden op deze onderwerpen vergroten.
Bovendien moeten monitoringvectoren zoals de phishing-campagne worden gebruikt om de effectiviteit van de bewustmakingsstrategie te waarborgen. Altijd in de geest van continue verbetering, moeten ze ook nieuwe bedreigingen aanpakken: smishing (sms-phishing), vishing (telefonisch), besmetting van USB-sleutels, enz.