Nazad na blog

Симулације фишинга по улогама: финансије, људски ресурси, ИТ и руководиоци — сценарији, ограничења и метрике

Autor Tim AutoPhish|Objavljeno 9/15/2025
Cover image for Симулације фишинга по улогама: финансије, људски ресурси, ИТ и руководиоци — сценарији, ограничења и метрике

Зашто је обука заснована на улогама важна

Фишинг је и даље најчешћи улаз за сајбер нападе. Према Извештају о истрагама пропуста у безбедности компаније Verizon за 2024. годину, више од 68% пропуста укључује људски фактор, при чему фишинг и украдени подаци за пријаву предњаче.

Проблем? Не сви запослени су изложени истим ризицима. Контролор финансија има сасвим другачију изложеност у поређењу са менаџером за људске ресурсе или агентом ИТ службе за корисничку подршку. Зато се симулације фишинга засноване на улогама сада сматрају најбољом праксом за сваки озбиљан програм подизања свести о безбедности.

Уместо да се свима шаље иста генеричка е-порука "поновно подешавање лозинке", симулације засноване на улогама:

  • Циљају одређене радне функције реалистичним, али безбедним сценаријима.
  • Уче запослене о претњама са којима ће се највероватније суочити.
  • Пружају применљиве метрике за побољшање одбране тамо где је то најважније.

Овај блог пост ће вас провести кроз сценарије, заштитне мере и КПИ за четири групе највише изложене ризику: финансије, људске ресурсе, ИТ и руководиоце.


Финансије: Банкарски трансфери и превара са фактурама

Ако радите у финансијама, налазите се на првој линији одбране од напада Business Email Compromise (BEC). Криминалци се представљају као добављачи, руководиоци или чак регулаторна тела како би преварили запослене да одобре лажне уплате. Губици од BEC превара премашили су 55 милијарди у последњих 10 година.

Примери сценарија

  • Превара са фактурама: Лажни захтев за фактуру од "добављача."
  • Захтев за трансфер од генералног директора: Фалсификовани имејл извршног руководиоца који тражи хитно плаћање.
  • Верификација банке: Захтев за "потврду података о рачуну" путем линка.

Ограде за симулације

  • Не користите личне/емоционалне подстицаје ("исплата бонуса" или "списак за отказ").
  • Симулације нека буду јасно професионалне и везане за финансије.

Метрике за праћење

  • % корисника који кликну на линк.
  • % оних који покушају да покрену уплату.
  • % оних који пријаве имејл преко дугмета за фишинг.

ОД: Плата и осетљиви подаци

Одељења за људске ресурсе су рудна жила за нападаче: подаци о платама, лични подаци (PII) и приступ порталима за запослене. Нападачи се често представљају као особље и траже хитне измене.

Примери сценарија

  • Усмеравање плате: Захтев за промену података о директном депозиту.
  • Малвер у биографији: "Кандидат" прилаже отровну биографију.
  • Ажурирање политике: Лажни приступ HR порталу за документе о усаглашености.

Ограде за симулације

  • Никада не симулирајте животне догађаје као што су трудноће, здравствени проблеми или отпуштања.
  • Избегавајте емоционалну манипулацију — фокусирајте се на административне ризике.

Метрике које треба пратити

  • % оних који преузимају прилоге.
  • % оних који уносе акредитиве.
  • % оних који пријављују имејл преко дугмета за пријављивање фишинга.

ИТ: Замор од МФА и ресетовања налога

ИТ особље је затрпано захтевима — савршена мета за нападаче који злоупотребљавају замор од МФА или процедуре за ресетовање лозинке.

Примери сценарија

  • Поплава МФА пуш обавештења: Понављени захтеви за пријаву са "новог уређаја".
  • Ажурирање система: Лажно ИТ упозорење са линком за пријаву.
  • Ескалација тикета: Лажна порука службе подршке са уграђеним URL-ом.

Ограде за симулације

  • Јасно нагласите да ово није тест радне ефикасности.
  • Избегавајте превише технички жаргон који би могао да збуни особље које није из ИТ одељења ако симулације прерасту у стварне захтеве.

Метрике за праћење

  • % MFA захтева прихваћених без провере.
  • % оних који кликну на злонамерне ИТ линкове.

Извршни руководиоци: Циљеви велике вредности

Извршни руководиоци су главни циљеви за whaling (превара извршног директора) и преваре са уговорима. Нападачи знају да су заузети, верују асистентима и често заобилазе стандардне процесе.

Примери сценарија

  • Потпис уговора: Хитни DocuSign линк за нови посао.
  • Процурено о спајањима и преузимањима: Поверљиви "појединости" о преузимању који захтевају пријаву.
  • Комуникација са одбором: Лажна порука од члана одбора.

Ограде за симулације

  • Немојте понижавати руководиоце безначајним мамцима.
  • Одржите професионалан тон; фокусирајте се на ризике доношења одлука.

Метрике за праћење

  • % руководилаца који кликну без провере.
  • Време одзива на пријаву сумњивих имејлова.
  • Упоредите са понашањем асистената/EA у извештавању.

Међуодделски симулациони заштитни оквири

Иако сваки одсек има своје нијансе, постоје општа правила која чине симулације безбедним и конструктивним:

  1. Без "замки" у имејловима. Обука треба да гради поверење, а не огорчење.
  2. Останите професионални. Избегавајте личне или осетљиве теме.
  3. Будите транспарентни. Саопштите запосленима да се симулације спроводе и да су у њихову заштиту.
  4. Поштујте синдикате и приватност. Алати попут AutoPhish анонимизују резултате и подржавају усаглашеност са GDPR-ом.

Израда путоказа за симулацију

Ево како скалирати обуку засновану на улогама:

  1. Фаза 1: Почните широко — генерални фишинг за све запослене.
  2. Фаза 2: Увести симулације засноване на улогама по одељењима. Ово се лако може урадити коришћењем функције кампања у AutoPhish-у, подешавајући кампање засноване на улогама.
  3. Фаза 3: Међуодељенски сценарији (нпр. лажни рачун послат и Одељењу за финансије и Извршном одбору).
  4. Фаза 4: Адаптивне кампање.

Овај фазни приступ спречава преоптерећивање особља и показује мерљиво побољшање.


Завршне мисли

Симулације фишинга засноване на улогама више нису "лепа ствар". Оне представљају разлику између општег програма подизања свести и оног који заиста смањује ризик тамо где је то најважније.

Фокусирањем на сценарије, заштитне мере и метрике, можете обучити службенике финансија, људских ресурса, ИТ одељења и руководиоце за претње које их директно циљају — и изградити културу отпорности.

Спремни да то видите у акцији? Испробајте AutoPhish данас и учините вашу следећу симулацију паметнијом, безбеднијом и прилагођеном улогама.


Spremni da ojačate svoju odbranu?

Registrujte se danas i pokrenite svoju prvu simulaciju fišinga za nekoliko minuta.