אל על הטמיעה מערכת של Q-Log להדמיה של תקיפות פישינג
אל על הטמיעה מערכת ארגונית לאימון עובדים בהתמודדות עם תרחישים שונים של תקיפות פישינג. המערכת של Q-Log הישראלית מאפשרת לגורמי אבטחת המידע באל-על לבצע בצורה יזומה הדמיה של תקיפות פישינג נגד משתמשי הארגון, לסייע בהעלאת המודעות של העובדים לנהלי הגנת הסייבר ואבטחת המידע, ולסכל תקיפות פישינג המכוונות נגד עובדי הארגון.
מערכת Q-Log אותה מטמיעה אל-על מאפשרת לדמות בצורה מעשית תקיפות סייבר באופן אוטומטי ושוטף לאורך כל השנה, לאתר את העובדים הנמצאים בסיכון גבוה לחדירת האקרים, ולהדריך אותם. כמו כן, המערכת גם כוללת יכולת הדמיה של השתלטות חיצונית על המחשב של העובד על ידי וירוסים. בנוסף, המערכת מסוגלת לבצע התאמות למודולים מתקדמים ומתפתחים של מתקפות הפישינג, כולל מתקפות באמצעות שימוש בדואר האלקטרוני, ובגרסה הבאה אפליקציות סלולריות, אפליקציות Web, מדיה פיסית ותקיפות מובייל.
המערכת כוללת כלי ניהול המאפשרים שליטה ובקרה מלאים בתכולות הקמפיינים ותזמון הפצתם, התממשקות ל-Active Directory, מסד נתונים מוכן של קמפיינים המבוסס על מתקפות פישינג אמיתיות, ועוד. בנוסף המערכת כוללת כלי סטטיסטיקה, גרפים, ניתוח ודו"חות, המאפשרים לקבוע את רמת הסיכון הארגונית, ואיתור של נקודות החולשה בארגון.
עדיתה ישראלי, מנהלת מחלקת אבטחת מידע באל על, אומרת כי "המערכת תורמת רבות באימון וההכנה של הארגון להתמודדות עם אתגר משמעותי בהתגוננות מפני מתקפות סייבר הפונות אל 'המימד האנושי'. בעזרת יכולת עצמאית לתרגול משתמשי הארגון במתקפות פישינג, בקלות וכיד הדמיון הפורה, תוך התאמה לארגון, לרבות כתובת אתר מדומה וכתובות שולח פיקטיביות ברמות קושי שונות, הכוונה והדרכה לצורך הפקת לקחים, אנו מעלים את המודעות של אנשי אל-על ובכך מקטינים את החשיפה."
לימור גרוסמן, מנהלת השיווק והמכירות של Q-Log, אומרת כי "הגישה הרווחת בתחום של הדרכות אבטחת המידע היא עדיין יחסית נאיבית ופשוטה, ואינה נמצאת בהלימה לתחכום של מתקפות הפישינג הממוקדות נגד עובדים במגזר הארגוני. המערכת אותה הטמיעה אל-על שמה במרכז בדיקה מעשית של מידת מודעות העובדים לכלל התרחישים המוכרים כיום של תקיפות פישינג, והיא מאפשרת לארגון להתמודד עם הסכנות בצורה מערכתית וכוללת. הפתרון מספק כלי למדידת רמת הסיכון הארגונית, ומאפשר לסגור את הפרצות האנושיות בצורה מבוקרת ומעשית."
לפרטים נוספים: [email protected]