⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Как да изградите програма за устойчивост срещу фишинг, която наистина работи

Igor Petreski
14 min read

Техническите ви контроли са силни, но хората ви остават основната цел на фишинг атаките. Това ръководство представя структуриран, съгласуван с ISO 27001 подход за изграждане на програма за устойчивост срещу фишинг, която превръща екипа ви от уязвимо звено в най-силната ви линия на защита, намалява човешките грешки и подпомага изпълнението на регулаторните изисквания от рамки като NIS2 и DORA.

Какъв е залогът

Техническите защити като филтри за електронна поща и защита на крайните точки са необходими, но не са безотказни. Атакуващите знаят, че най-лесният път към защитена мрежа често минава през човек. Едно кликване върху злонамерена връзка може да заобиколи технологии за сигурност на стойност милиони. Потребителските акаунти са сред най-често атакуваните входни точки при кибератаки, а успешна фишинг кампания може да доведе до кражба на удостоверителни данни, заразяване със зловреден софтуер и неоторизиран достъп. Последиците не са само технически; те имат пряко бизнес отражение. Компрометиран акаунт може да доведе до измамни банкови преводи, разкриване на чувствителни клиентски данни и значителен оперативен престой, докато системите се почистват и възстановяват.

Регулаторната среда също не допуска компромиси. Рамки като GDPR, NIS2 и DORA изрично изискват организациите да прилагат мерки за сигурност, които включват текущо обучение и осведоменост на персонала. Член 21 от Директивата NIS2 например изисква съществените и важните субекти да осигуряват обучение по киберсигурност и да насърчават основни практики за киберхигиена. По сходен начин член 13 от DORA изисква финансовите субекти да създадат цялостни програми за обучение. Невъзможността да се докаже устойчива програма за осведоменост може да доведе до тежки санкции, репутационни щети и загуба на доверие от страна на клиентите. Рискът не е абстрактен; той е пряка заплаха за финансовата стабилност и правното положение на организацията. Човешката грешка е ключов източник на риск и регулаторите очакват да я управлявате със същата сериозност като всяка техническа уязвимост.

Да разгледаме средно голяма логистична компания. Служител във финансовия отдел получава убедителен имейл, привидно от познат доставчик, с искане за спешно плащане към нова банкова сметка. Подписът в имейла изглежда правилен, а тонът е познат. Под натиск да обработва фактурите бързо, служителят извършва превода без устно потвърждение. Няколко дни по-късно реалният доставчик се обажда за просроченото плащане. Компанията е загубила 50 000 британски лири, а последващото разследване причинява значителни смущения. Този инцидент е можел да бъде изцяло предотвратен чрез силна програма за устойчивост срещу фишинг, която обучава персонала да разпознава предупредителните признаци и да проверява необичайни искания чрез отделен комуникационен канал.

Как изглежда добрата практика

Успешната програма за устойчивост срещу фишинг премества организацията от реактивна към проактивна позиция. Тя изгражда култура на сигурност, в която служителите не са само пасивни получатели на обучение, а активни участници в защитата на компанията. Това целево състояние се определя от измерими подобрения в поведението и реално намаляване на риска, свързан с човешкия фактор. То адресира пряко изискванията на ISO/IEC 27001:2022, особено клауза 7.3 относно осведомеността и контрол A.6.3 от приложение A относно осведомеността, образованието и обучението по информационна сигурност. Добрата практика означава работна сила, която разбира своите отговорности по сигурността и има компетентността да ги изпълнява.

В това целево състояние служителите могат уверено да идентифицират и докладват подозрителни имейли, вместо да ги игнорират или, още по-лошо, да кликват върху тях. Процесът за докладване е прост, добре познат и интегриран в ежедневния им работен процес. Когато се проведе симулирана фишинг кампания, процентът на кликванията е нисък и устойчиво намалява, докато процентът на докладване е висок и нараства. Тези данни предоставят ясни доказателства за одиторите, ръководството и регулаторите, че програмата е ефективна. По-важното е, че те показват, че хората ви са се превърнали в човешка защитна стена, способна да открива заплахи, които автоматизираните системи може да пропуснат. Тази култура на бдителност е основен компонент на киберхигиената — принцип, който е централен за съвременни регулации като NIS2.

Представете си МСП за разработка на софтуер, в което разработчик получава сложен spear phishing имейл. Имейлът изглежда като изпратен от ръководител на проект и съдържа връзка към документ, описан като „спешни промени в спецификацията на проекта“. Разработчикът, обучен да подхожда скептично към неочаквани спешни искания, забелязва, че имейл адресът на подателя е леко неточен. Вместо да кликне, той използва специалния бутон „докладвай фишинг“ в имейл клиента. Екипът по сигурността е незабавно уведомен, анализира заплахата и блокира злонамерения домейн в цялата организация, предотвратявайки потенциален пробив. Това е добрата практика: обучен и осведомен служител, който действа като критичен сензор в механизма за сигурност на организацията.

Практически подход

Изграждането на устойчива програма за устойчивост срещу фишинг е систематичен процес, а не еднократно събитие. То изисква структуриран подход, който съчетава оценка, обучение и непрекъснато затвърждаване. Чрез разделяне на внедряването на управляеми фази можете бързо да изградите инерция и да покажете стойност. Този подход гарантира, че програмата не е просто формално упражнение за съответствие, а реално подобрение на рисковата позиция по отношение на сигурността. Нашето ръководство за внедряване, Zenith Blueprint, предоставя общата рамка за интегриране на такъв тип инициатива за осведоменост във вашата Система за управление на информационната сигурност (СУИС).1

Фаза 1: Основа и базова оценка

Преди да изградите устойчивост, трябва да разберете изходната си позиция. Първата фаза е насочена към установяване на базово ниво на текущата осведоменост на екипа и идентифициране на конкретните компетентности, необходими за различните роли. Това изисква повече от предположението, че всички се нуждаят от едно и също общо обучение. Финансовият ви екип е изправен пред различни заплахи от разработчиците на софтуер. Задълбочената оценка помага да адаптирате програмата за максимално въздействие, като гарантирате, че съдържанието е релевантно и ангажиращо за аудиторията. Това е съгласувано с клауза 7.2 на ISO 27001, която изисква организациите да гарантират, че хората са компетентни въз основа на подходящо образование и обучение.

  • Идентифицирайте необходимите компетентности: Картографирайте конкретните знания по сигурност, необходими за различните роли. Например служителите в човешки ресурси трябва да разбират как да обработват лични данни по сигурен начин, докато ИТ администраторите се нуждаят от задълбочени знания за сигурна конфигурация.
  • Оценете текущата осведоменост: Проведете първоначална, необявена фишинг симулация, за да установите базов процент на кликванията. Това предоставя конкретен показател, спрямо който да измервате бъдещото подобрение.
  • Определете целите на програмата: Задайте ясни и измерими цели. Например: „Намаляване на процента на кликванията при фишинг симулации с 50% в рамките на шест месеца“ или „Увеличаване на процента на докладване на фишинг до 75% в рамките на една година.“
  • Изберете инструментите си: Изберете платформа за предоставяне на обучение и провеждане на симулации. Уверете се, че тя може да предоставя подробна аналитика за представянето на потребителите и докладването.

Фаза 2: Разработване на съдържание и първоначално обучение

След като имате ясна базова линия и дефинирани цели, следващата стъпка е да разработите и предоставите основното учебно съдържание. Тук започвате да затваряте пропуските в знанията, идентифицирани във фаза 1. Ключът е обучението да бъде практическо, релевантно и непрекъснато. Една годишна обучителна сесия не е достатъчна. Ефективните програми вграждат осведомеността по сигурност в целия жизнен цикъл на служителя, започвайки от първия ден. Целта е всеки човек да има способността да идентифицира и избягва често срещани заплахи като фишинг и зловреден софтуер.

  • Разработете ролево базирани обучителни модули: Създайте специфично съдържание за отдели с висок риск. Финансовите екипи трябва да получат обучение относно компрометиране на служебна електронна поща и измами с фактури, докато разработчиците трябва да бъдат обучени по практики за сигурно разработване.
  • Стартирайте базово обучение: Разпространете задължителен модул за осведоменост по сигурност за всички служители. Той трябва да покрива основите на фишинга, хигиената на паролите, социалното инженерство и начина за докладване на инцидент по сигурността.
  • Интегрирайте обучението във въвеждането в работата: Уверете се, че всички новоназначени служители преминават обучение за повишаване на осведомеността по информационна сигурност като част от процеса на въвеждане в работата. Това задава ясни очаквания още от първия им ден. Използвайте този момент, за да потвърдят запознаването си с ключови политики.

Фаза 3: Симулации, докладване и обратна връзка

Самото обучение не е достатъчно; поведението трябва да се тества и затвърждава. Тази фаза се фокусира върху редовни, контролирани фишинг симулации, които дават на служителите безопасна среда за практикуване на уменията им. Също толкова важно е да се установи процес без излишни пречки за докладване на подозрителни съобщения. Когато служител докладва потенциална заплаха, той предоставя ценна телеметрия в реално време за заплахата. Вашата реакция на тези доклади е критична за изграждане на доверие и насърчаване на бъдещо докладване. Ясен и практичен план за реагиране при инциденти е съществен в този контекст.

  • Планирайте редовни фишинг симулации: Преминете от базовия тест към регулярна честота на симулации — например месечно или на тримесечна база. Променяйте трудността и тематиката на шаблоните, за да поддържате бдителността на служителите.
  • Създайте прост механизъм за докладване: Внедрете бутон „докладвай фишинг“ в имейл клиента. Така потребителите могат лесно да докладват подозрителни имейли с едно кликване, без неяснота или допълнителни пречки какво да направят.
  • Предоставяйте незабавна обратна връзка: Когато потребител кликне върху връзка в симулация, предоставете незабавна, ненаказателна обратна връзка, която обяснява пропуснатите предупредителни признаци. Ако потребител докладва симулация, изпратете автоматизирано съобщение „благодарим“, за да затвърдите положителното поведение.
  • Анализирайте и споделяйте резултатите: Проследявайте показатели като процент на кликванията, процент на докладване и време до докладване. Споделяйте анонимизирани резултати на високо ниво с ръководството и по-широкия екип, за да покажете напредъка и да поддържате ангажираността.

Политики, които правят резултатите устойчиви

Успешната програма за устойчивост срещу фишинг не може да съществува изолирано. Тя трябва да бъде подкрепена от ясна и приложима рамка от политики, която формализира очакванията, дефинира отговорностите и интегрира осведомеността по сигурност в структурата на организацията. Политиките превръщат стратегическите цели в оперативни правила, които насочват поведението на служителите и осигуряват основа за отчетност. Без тази документирана основа усилията за обучение могат да изглеждат незадължителни, а въздействието им да отслабне с времето. Централният документ за това е Политика за осведоменост и обучение по информационна сигурност.2 Тази политика установява мандата за цялата програма — от въвеждането в работата до текущото обучение.

Тази основна политика не трябва да стои самостоятелно. Тя трябва да бъде свързана с други критични документи за управление, за да се създаде цялостна култура на сигурност. Например вашата Политика за допустимо използване3 определя основните правила за начина, по който служителите използват фирмените технологии, което я прави естествено място за включване на тяхната отговорност да бъдат бдителни срещу фишинг. Когато възникне събитие по сигурността, Политиката за реагиране при инциденти4 трябва ясно да определя стъпките, които служителят трябва да предприеме, за да го докладва, като гарантира, че разузнавателната информация за заплахи, събрана от докладван фишинг опит, се обработва бързо и ефективно. Заедно тези политики създават система от взаимосвързани контроли, които затвърждават сигурното поведение.

Например по време на тримесечен преглед от ръководството на СУИС CISO представя последните резултати от фишинг симулациите. Те показват леко увеличение на кликванията върху шаблони за измами с фактури. Екипът решава да актуализира Политиката за осведоменост и обучение по информационна сигурност, за да въведе конкретно, целенасочено обучение за финансовия отдел преди следващото тримесечие. Решението се документира, а актуализираната политика се съобщава на целия релевантен персонал, като се гарантира, че програмата се адаптира към нововъзникващи рискове по структуриран и одитируем начин.

Контролни списъци

За да гарантирате, че програмата е цялостна и ефективна, е полезно работата да се раздели на отделни етапи: изграждане на основата, ежедневно функциониране и проверка на въздействието. Тези контролни списъци предоставят практически насоки за всеки етап, като ви помагат да поддържате правилния курс и да изпълнявате очакванията на одиторите и регулаторите. Добре документираната програма е значително по-лесна за защита по време на одит.

Изграждане: създаване на програма за устойчивост срещу фишинг

Силната основа е критична за дългосрочния успех. Тази първоначална фаза включва стратегическо планиране, осигуряване на ресурси и проектиране на основните компоненти на програмата. Прибързването на този етап често води до общо и неефективно обучение, което не ангажира служителите и не адресира специфичния рисков профил на организацията. Инвестирането на време за правилно изграждане се възвръща чрез подобрена рискова позиция по отношение на сигурността и по-устойчива работна сила.

  • Определете ясни цели и ключови показатели за изпълнение (KPI) за програмата.
  • Осигурете подкрепа от ръководството и достатъчен бюджет за инструменти и ресурси.
  • Проведете базова фишинг симулация, за да измерите първоначалната уязвимост.
  • Идентифицирайте групите потребители с висок риск и конкретните заплахи, пред които са изправени.
  • Разработете или набавете базово и ролево специфично учебно съдържание.
  • Интегрирайте обучението за повишаване на осведомеността по информационна сигурност в процеса на въвеждане в работата на новоназначени служители.
  • Създайте прост процес с едно кликване, чрез който потребителите да докладват подозрителни имейли.

Оперативно управление: поддържане на инерцията на програмата

След стартиране програмата за устойчивост срещу фишинг изисква постоянни усилия, за да остане ефективна. Тази оперативна фаза е свързана с поддържане на регулярни дейности, които държат сигурността на преден план за всички служители. Тя включва провеждане на симулации, комуникиране на резултати и адаптиране на програмата въз основа на данните за представянето и развиващия се пейзаж на заплахите. Така еднократният проект се превръща в устойчив бизнес процес.

  • Планирайте и провеждайте редовни фишинг симулации с разнообразни шаблони и нива на трудност.
  • Предоставяйте незабавна обучителна обратна връзка на потребители, които кликнат върху връзки в симулации.
  • Потвърждавайте и благодарете на потребителите, които правилно докладват симулирани и реални фишинг имейли.
  • Публикувайте редовни, анонимизирани отчети за резултатността на програмата до заинтересованите страни.
  • Предоставяйте текущо съдържание за осведоменост чрез информационни бюлетини, съвети или вътрешни комуникации.
  • Актуализирайте модулите за обучение ежегодно или при възникване на значими нови заплахи.

Проверка: одитиране на ефективността на програмата

Проверката има за цел да докаже, че програмата работи. Това включва събиране и представяне на доказателства пред одитори, регулатори и висше ръководство. Ефективната програма е основана на данни и трябва да можете да покажете ясна възвръщаемост на инвестицията чрез намален риск. Одиторите ще търсят обективни доказателства, а не само твърдения. Използването на структурирана библиотека от цели на контролите като Zenith Controls може да помогне доказателствата ви да бъдат съгласувани със стандарти като ISO 27001.5

  • Поддържайте подробни записи за всички дейности по обучение, включително графици и регистри за присъствие.
  • Съхранявайте копия на всички използвани учебни материали и шаблони за фишинг симулации.
  • Проследявайте и документирайте процента на кликванията и процента на докладване при фишинг симулации във времето.
  • Събирайте доказателства от прегледи след инцидент, при които фишингът е бил първопричина.
  • Провеждайте периодични оценки, като интервюта или тестове, за да измервате задържането на знания.
  • Бъдете готови да покажете на одиторите как програмата е намалила измеримо риска, свързан с човешкия фактор.

Често срещани грешки

Дори при най-добри намерения програмите за устойчивост срещу фишинг може да не постигнат очакваните резултати. Избягването на тези често срещани грешки е също толкова важно, колкото и следването на добри практики. Познаването на тези капани ще ви помогне да проектирате програма, която е ангажираща, ефективна и устойчива.

  • Третиране на обучението като еднократно събитие. Осведомеността по сигурност не е задача „веднъж и готово“. Тя изисква непрекъснато затвърждаване. Годишната обучителна сесия бързо се забравя и допринася малко за изграждането на трайна култура на сигурност.
  • Създаване на култура на обвиняване. Наказването на потребители, които не се справят успешно с фишинг симулации, е контрапродуктивно. То обезкуражава докладването и създава страх, като изтласква проблемите по сигурността извън полезрението. Целта е обучение, а не дисциплинарни мерки.
  • Използване на нереалистични или общи симулации. Ако фишинг шаблоните са очевидно фалшиви или нерелевантни за бизнес контекста, служителите бързо ще се научат да разпознават симулациите, но не и реалните атаки.
  • Пренебрегване на висшето ръководство. Атакуващите често насочват силно персонализирани spear phishing атаки към висши ръководители. Ръководителите и техните асистенти трябва да бъдат включени в обучението и симулациите.
  • Затрудняване на докладването. Ако служителят трябва да търси инструкции как да докладва подозрителен имейл, вероятността да го направи намалява. Прост бутон за докладване с едно кликване е задължително изискване.
  • Липса на действия по докладваните инциденти. Когато потребителите докладват реални фишинг имейли, те предоставят критична разузнавателна информация за заплахи. Ако екипът по сигурността не потвърди получаването или не предприеме действия по тези доклади, потребителите ще спрат да ги подават.

Следващи стъпки

Изграждането на устойчива човешка защитна стена е съществена част от всяка съвременна стратегия за сигурност. Чрез внедряване на структурирана и непрекъсната програма за осведоменост относно фишинг можете значително да намалите риска от пробив и да докажете съответствие с ключови регулации.

Източници


  1. Clarysec. (2025). Zenith ISMS Implementation Blueprint↩︎

  2. Clarysec. (2025). P8S Политика за осведоменост и обучение по информационна сигурност↩︎

  3. Clarysec. (2025). P3S Политика за допустимо използване↩︎

  4. Clarysec. (2025). P30S Политика за реагиране при инциденти↩︎

  5. Clarysec. (2025). Zenith Controls Library for ISO 27001:2022↩︎

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles