86 prosent oppgir å ha vært utsatt for phishing
– Ofte hører vi fra it-ansvarlige at de ikke lenger lar seg overraske over at enkelte blir lurt av noen av disse e-postene, for de er faktisk veldig bra laget, forteller Erlend Andreas Gjære i en kommentar til Shifter.
Les hele saken ved å klikke på bildet:
Foto: Skjermbilde shifter.no
https://shifter.no/fersk-cyper-rapport-de-ansatte-utgjor-na-den-storste-trusselen/
Resultatene er basert på en spørreundersøkelse som konsulentselskapet PwC har gjennomført blant IT-ledere i Norge og Danmark.
Så hva kan man gjøre?
Når det kommer phishing-epost i innboksen er det risikabelt å overlate folk til seg selv. Selv om opplæring er viktig, er det dessverre aldri nok i seg selv:
Det er komplett umulig for alle å huske på alt som er farlig, hele tiden.
Og det er nettopp derfor vi i Secure Practice jobber hver dag for å hjelpe folk med cybertrusler, akkurat når de selv trenger det.
Eller når det ikke finnes et lavterskel-tilbud om bistand dersom man ikke er helt trygg på innholdet, men gjerne skulle hatt et alternativ til å måtte finne ut av alt på egenhånd? https://t.co/7K5pJ6S4rh
— Erlend Andreas Gjære (@erlangsec) October 29, 2019
Tjenesten vår MailRisk har blitt omtalt som både "en kostnadseffektiv nødhjelpskanal" og "en robot som ikke dømmer deg".
Ved å involvere sluttbrukerne i sikkerhetsarbeidet kan virksomheten både bygge sikkerhetskultur året rundt, og ikke minst stoppe selv avanserte cybertrusler som alle andre har gått glipp av.
Last updated:
30 October 2019
Share this:
Language:
Norwegian
Show translation:
Contact the author:
Continue reading
Simulated phishing: How to design a suitable scam
How do you prepare the most effective phishing email to serve the goal of your exercise? In the third part of this series on simulated phishing, we describe various approaches to designing phishing content.
How to succeed with security behavior change
To stay safe online, people need to care more about the security decisions they face every day. But unless the obvious gains obviously exceed the required effort, change is often avoided. Luckily, behavior change in general has been subject to a lot of research, and here are some takeaways for information security professionals.
Simulated phishing: Communications strategy
How do you prepare an organization for you to try and trick them? In the second part of this series on simulated phishing, we provide the outline for a communications plan.
Ready to get started?
We have written a guide for you to get started with human-centered security. Access our free resource now, and learn:
- How to nurture drivers for employee engagement
- How to avoid common obstacles for reporting
- Practical examples and steps to get started