
Как команде информационной безопасности инсценировать фишинговую атаку? Что учесть, чтобы эксперимент прошел гладко? Сколько компания может потерять на примитивной атаке и как это посчитать?
Идеальный результат — когда все получатели либо сообщают о подозрительных письмах в свои ИТ-отделы или службы безопасности, либо удаляют или не реагируют на них.
🔓 Ира Кекелева, Information Security Manager, поделилась опытом нашего эксперимента в статье на Хабре и рассказала по шагам, как провести такой же в своей компании.
#skyeng_habr
Идеальный результат — когда все получатели либо сообщают о подозрительных письмах в свои ИТ-отделы или службы безопасности, либо удаляют или не реагируют на них.
#skyeng_habr