Testy phishingowe dla firm

Testy phishingowe dla firm pozwalają sprawdzić, jak pracownicy reagują na wiadomości, SMS-y, kody QR, fałszywe logowania, płatności, faktury i scenariusze podszywające się pod codzienne procesy biznesowe. Nie chodzi o jednorazowe szkolenie ani prosty test, kto kliknął. Chodzi o mierzalny program budowania cyfrowej odporności, który pokazuje, gdzie użytkownik zatrzymuje decyzję, gdzie potrzebuje wsparcia i jak szybko organizacja potrafi zareagować.

PHISHLY pomaga przejść od ogólnej edukacji do cyklicznych kampanii phishingowych. Organizacja może testować realistyczne scenariusze, uruchamiać mikrolekcje po błędzie, analizować raporty i stopniowo poprawiać zachowania pracowników. Dzięki temu security awareness przestaje być prezentacją raz w roku, a staje się praktycznym procesem ćwiczenia decyzji w sytuacjach, które naprawdę pojawiają się w firmach.

Jeżeli chcesz najpierw sprawdzić własną czujność, możesz przejść krótki quiz czy rozpoznasz phishing. Jeżeli budujesz szerszy program edukacji, ta strona powinna łączyć się z filarem security awareness program oraz stroną phishing w firmie, które rozwijają temat organizacji, ról i procesów po stronie biznesu.

Test phishingowy to nie tylko sprawdzenie, kto kliknął

Dobry test phishingowy nie powinien kończyć się na wskaźniku click rate. Kliknięcie jest ważne, ale samo w sobie nie mówi jeszcze, czy firma ma realny problem. Użytkownik może kliknąć link, ale zatrzymać się przed formularzem. Może nie kliknąć, ale przesłać wiadomość dalej jako prawdziwe polecenie. Może zgłosić podejrzaną wiadomość po trzydziestu sekundach albo dopiero po tym, jak podał dane.

Dlatego w testach phishingowych trzeba patrzeć na pełną ścieżkę decyzji. Czy pracownik otworzył wiadomość. Czy kliknął link. Czy podał login i hasło. Czy zeskanował kod QR. Czy pobrał plik. Czy uruchomił załącznik. Czy zgłosił wiadomość. Czy po błędzie potrafił powiedzieć, co zrobił. Czy helpdesk, IT albo Security potrafili szybko odtworzyć zdarzenie i podjąć właściwą reakcję.

PHISHLY traktuje test phishingowy jako ćwiczenie odporności, a nie jako polowanie na błędy. Celem jest pokazanie, które scenariusze są najbardziej ryzykowne dla organizacji i które zachowania wymagają wzmocnienia. To podejście dobrze uzupełnia opisany na blogu model mierzenia odporności pracowników w testach phishingowych, ale strona filarowa porządkuje temat od strony decyzji zakupowej i programu dla firmy.

Sprawdź, jak może wyglądać pierwsza kampania phishingowa w Twojej organizacji.

Jak wygląda kampania phishingowa w PHISHLY

Kampania phishingowa w PHISHLY zaczyna się od celu. Inaczej projektuje się test dla całej organizacji, inaczej dla finansów, IT, HR, sprzedaży, administracji, magazynu, oddziałów terenowych albo kadry zarządzającej. Najpierw trzeba ustalić, co firma chce sprawdzić: podatność na kliknięcia, reakcję na fałszywe logowanie, zgłaszanie incydentów, ryzyko płatności, skanowanie kodów QR, pobieranie plików, czy gotowość do przerwania procesu biznesowego.

Następnie dobiera się scenariusz. Może to być e-mail udający komunikat z Microsoft 365, SMS o pilnej płatności, kod QR prowadzący do fałszywego logowania, wiadomość o fakturze, fałszywy alert HR, informacja od dostawcy, komunikat techniczny albo przynęta związana z realnym procesem w firmie. Scenariusz powinien być realistyczny, ale etyczny. Test ma uczyć, a nie upokarzać.

Po uruchomieniu kampanii PHISHLY zbiera dane o zachowaniach. Raport pokazuje nie tylko kliknięcia, ale także dalsze decyzje, zgłoszenia i czas reakcji. Jeżeli użytkownik popełni błąd, może otrzymać krótką mikrolekcję dokładnie w momencie, w którym wiedza jest najbardziej potrzebna. Dzięki temu kampania nie kończy się na wyniku. Od razu zamienia się w edukację.

Jakie scenariusze można testować

Firmowy phishing nie ma jednej formy. Atak może przyjść e-mailem, SMS-em, przez kod QR, fałszywy panel logowania, dokument, link do pliku, płatność, fakturę albo komunikat udający narzędzie używane codziennie w pracy. Dlatego testy phishingowe dla firm powinny obejmować różne kanały i różne decyzje użytkownika.

Phishing e-mailowy

Phishing e-mailowy to podstawowy scenariusz testowy, ale nie powinien być sprowadzony do prostego maila z podejrzanym linkiem. W firmie wiadomość może udawać komunikat z HR, prośbę od przełożonego, dokument od kontrahenta, powiadomienie z SharePoint, fakturę, zaproszenie do podpisu dokumentu, zgłoszenie z helpdesku albo alert z systemu bezpieczeństwa.

Taki test sprawdza, czy pracownik potrafi zatrzymać się przy wiadomości, która wygląda jak normalny element pracy. Ważne jest nie tylko to, czy kliknie, ale też czy zauważy niespójność nadawcy, nietypowy adres, presję terminu, nieoczekiwany załącznik, link do zewnętrznego systemu albo prośbę o dane, których zwykle nie podaje się w takim procesie.

Smishing, czyli phishing przez SMS

Smishing to phishing prowadzony przez SMS. W firmach jest coraz ważniejszy, bo pracownicy używają telefonów do MFA, kontaktu z klientami, odbioru powiadomień, autoryzacji, komunikatorów i pracy poza biurem. SMS może udawać dostawcę, bank, operatora, kuriera, system HR, usługę benefitową albo komunikat o dostępie do konta.

Test smishingowy sprawdza inne zachowanie niż e-mail. Użytkownik reaguje szybciej, często w ruchu, na mniejszym ekranie i bez łatwego podglądu pełnego adresu. Warto mierzyć, czy zeskanował link, podał dane, zadzwonił pod numer z wiadomości, przekazał SMS dalej albo zgłosił go do właściwego kanału.

Quishing, czyli phishing z użyciem kodów QR

Quishing wykorzystuje kod QR jako most między światem fizycznym lub dokumentem a fałszywą stroną. Kod może pojawić się w plakacie, fakturze, instrukcji, dokumencie PDF, prezentacji, mailu, naklejce w biurze albo komunikacie o parkingu, dostawie, szkoleniu czy płatności.

Test quishingowy jest wartościowy, bo kod QR często omija nawyki wypracowane dla linków e-mailowych. Pracownik może nie widzieć pełnego adresu, może otworzyć stronę na prywatnym telefonie i może zalogować się do usługi firmowej poza kontrolowanym środowiskiem. W raporcie warto mierzyć nie tylko skan, ale też dalszą decyzję: czy użytkownik podał dane, czy przerwał proces i czy zgłosił podejrzany kod.

Fałszywe logowanie do Microsoft 365 lub Google Workspace

Microsoft 365 i Google Workspace są naturalnym celem phishingu, bo konto daje dostęp do poczty, kalendarza, plików, kontaktów, dokumentów i aplikacji połączonych przez logowanie jednokrotne. Fałszywe logowanie może udawać SharePoint, OneDrive, Teams, Google Drive, formularz bezpieczeństwa, reset hasła, akceptację polityki, dokument od kontrahenta albo wewnętrzny portal.

W takim scenariuszu ważne jest mierzenie kilku etapów. Czy użytkownik kliknął. Czy rozpoznał fałszywą domenę. Czy podał login. Czy podał hasło. Czy zatwierdził MFA. Czy zgłosił wiadomość. Jeżeli firma chce rozwijać ten obszar, warto połączyć stronę z materiałami o fałszywym powiadomieniu SharePoint i przejęciu konta Microsoft 365, phishingu OAuth w Microsoft Entra ID oraz scenariuszach AiTM i MFA.

Fałszywa faktura, płatność lub komunikat od dostawcy

Phishing płatniczy jest szczególnie istotny dla finansów, zakupów, administracji, księgowości, sprzedaży i osób akceptujących dokumenty. Wiadomość może udawać fakturę, korektę rachunku, zmianę numeru konta, ponaglenie, potwierdzenie zamówienia, komunikat od dostawcy, dokument z systemu księgowego albo prośbę o pilną weryfikację płatności.

Taki test nie powinien mierzyć tylko kliknięcia w link. Ważniejsze jest to, czy pracownik zatrzymał proces płatniczy, zweryfikował zmianę poza e-mailem, nie przekazał wiadomości dalej jako prawdziwego zadania i zgłosił podejrzaną prośbę. W wielu firmach ryzyko nie zaczyna się od techniki, tylko od tego, że wiarygodnie wyglądająca wiadomość uruchamia realny proces biznesowy.

Załącznik, link, autodownload i inne scenariusze techniczne

Niektóre kampanie testowe powinny sprawdzać reakcję na pliki, archiwa, linki do pobrania, dokumenty z instrukcją, autodownload, fałszywe aktualizacje albo komunikaty techniczne. Nie chodzi o uruchamianie złośliwego oprogramowania w organizacji, ale o bezpieczne zasymulowanie momentu decyzji: czy użytkownik pobierze plik, otworzy archiwum, wykona instrukcję albo zgłosi podejrzane zachowanie.

Takie scenariusze są ważne dla firm, w których pracownicy często pracują z dokumentami zewnętrznymi, ofertami, CV, fakturami, dokumentacją techniczną, paczkami od kontrahentów albo plikami z chmury. Warto połączyć je z warstwami obrony opisanymi w materiale ochrona przed phishingiem w firmie, bo test użytkownika ma sens tylko wtedy, gdy organizacja ma też proces zgłoszeń, analizę techniczną i reakcję po incydencie.

Jakie zachowania pracowników warto mierzyć

Test świadomości pracowników ma wartość wtedy, gdy mierzy realne decyzje, a nie tylko obecność na szkoleniu. PHISHLY pozwala patrzeć na kampanię jak na sekwencję zachowań. Każdy etap mówi coś innego o ryzyku organizacji.

Otwarcie wiadomości

Otwarcie wiadomości pokazuje zasięg kampanii i to, ilu użytkowników miało realny kontakt ze scenariuszem. Nie jest jeszcze incydentem, ale pomaga odróżnić osoby, które mogły podjąć decyzję, od tych, które wiadomości nie widziały. Bez tej informacji click rate może być mylący.

Kliknięcie w link

Kliknięcie pokazuje, że treść, pretekst albo forma wiadomości były wystarczająco przekonujące, aby użytkownik rozpoczął proces. To ważna metryka, ale dopiero początek analizy. Kliknięcie może zakończyć się natychmiastowym zatrzymaniem, zgłoszeniem albo dalszym ryzykownym działaniem.

Podanie danych

Podanie danych jest dużo poważniejszym sygnałem niż samo kliknięcie. Może oznaczać login, hasło, numer telefonu, dane karty, kod, informacje firmowe albo inne dane użyteczne dla atakującego. W raporcie warto rozdzielać osoby, które kliknęły, od tych, które faktycznie podały informacje.

Pobranie pliku

Pobranie pliku pokazuje, czy użytkownik przechodzi z przeglądania treści do działania na urządzeniu. W realnych atakach to etap, który może prowadzić do uruchomienia skryptu, makra, archiwum, instalatora albo narzędzia zdalnego dostępu. W kontrolowanym teście można mierzyć ten moment bez narażania środowiska.

Zeskanowanie kodu QR

Skan kodu QR jest osobną metryką, bo często przenosi użytkownika z komputera firmowego na telefon. To ważne dla organizacji, które korzystają z MFA, aplikacji mobilnych, pracy hybrydowej i prywatnych urządzeń. Sam skan nie oznacza jeszcze kompromitacji, ale pokazuje gotowość do przejścia poza bezpieczniejszy kanał.

Zgłoszenie podejrzanej wiadomości

Zgłoszenie jest jedną z najważniejszych metryk odporności. Pracownik, który zgłasza wiadomość, staje się sensorem bezpieczeństwa. Dobra kampania powinna mierzyć, kto zgłosił wiadomość, jak szybko to zrobił i czy zgłoszenie trafiło do właściwego kanału. W wielu przypadkach szybkie zgłoszenie ogranicza ryzyko bardziej niż brak kliknięcia u pojedynczej osoby.

Czas reakcji

Czas reakcji pokazuje, jak szybko organizacja dowiaduje się o zagrożeniu. Można mierzyć czas od dostarczenia wiadomości do pierwszego zgłoszenia, od kliknięcia do zgłoszenia, od zgłoszenia do reakcji IT albo od wykrycia do komunikatu dla innych użytkowników. To metryka, która łączy awareness z procesem bezpieczeństwa.

Dlaczego same kliknięcia nie pokazują pełnego ryzyka

Click rate jest wygodny, ale może prowadzić do złych wniosków. Firma może mieć niski poziom kliknięć, ale słaby proces zgłaszania. Może mieć wyższy poziom kliknięć, ale bardzo dobrą reakcję użytkowników i IT. Może też mieć dział, który nie klika, ale przesyła podejrzane wiadomości dalej jako prawdziwe zadania operacyjne.

Pełny obraz ryzyka wymaga kilku warstw danych. Trzeba wiedzieć, czy użytkownik zatrzymał się przed podaniem danych, czy potrafił zweryfikować wiadomość poza linkiem, czy zgłosił ją do właściwego miejsca, czy helpdesk rozpoznał scenariusz i czy organizacja była w stanie szybko ostrzec innych. Dopiero wtedy test phishingowy mówi coś o odporności, a nie tylko o ciekawości użytkowników.

To podejście jest szczególnie ważne dla zarządu i compliance. Sam wskaźnik kliknięć może być prosty do pokazania, ale nie wystarczy do oceny dojrzałości. Dobrze zaprojektowany raport pokazuje ryzyko, zachowania, trendy, reakcję i rekomendacje. Dzięki temu kampania phishingowa staje się narzędziem zarządzania, a nie tylko akcją edukacyjną.

Mikrolekcje po kliknięciu — jak uczyć pracownika w momencie błędu

Mikrolekcja po kliknięciu pomaga uczyć użytkownika wtedy, gdy kontekst jest świeży. Pracownik właśnie kliknął link, zeskanował kod QR albo przeszedł do fałszywego formularza. To najlepszy moment, aby spokojnie pokazać, co powinno go zatrzymać: adres nadawcy, nietypowa domena, presja czasu, fałszywe logowanie, prośba o kod, podejrzany załącznik albo brak niezależnego kanału weryfikacji.

Taka edukacja działa inaczej niż szkolenie ogólne. Nie wymaga długiego wykładu. Pokazuje konkretną decyzję, którą użytkownik właśnie podjął, i podpowiada, jak zachować się następnym razem. Dzięki temu błąd w kontrolowanej kampanii nie zostaje tylko liczbą w raporcie. Staje się krótkim, praktycznym doświadczeniem.

Mikrolekcje powinny być napisane bez zawstydzania. Użytkownik ma zrozumieć mechanizm, a nie poczuć się złapany. W kulturze bezpieczeństwa ważne jest, aby ludzie zgłaszali błędy również wtedy, gdy kliknęli lub podali dane. Jeśli test uczy strachu przed konsekwencjami, może pogorszyć zgłaszanie realnych incydentów.

Raporty z kampanii phishingowej

Raport z kampanii phishingowej powinien odpowiadać na pytanie, gdzie firma ma realne ryzyko i co powinna zmienić. Dobre podsumowanie pokazuje scenariusz, grupy odbiorców, wskaźniki otwarć, kliknięć, podania danych, pobrania plików, skanów QR, zgłoszeń, czasu reakcji i powtarzalności zachowań w kolejnych testach.

W PHISHLY raport nie musi być tylko tabelą z wynikami. Może wspierać decyzje zarządu, IT, Security, compliance, HR i audytu. Zarząd potrzebuje syntetycznego obrazu ryzyka i trendu. IT i Security potrzebują danych o scenariuszach, kanałach i reakcjach. HR potrzebuje wiedzieć, jak rozwijać program edukacyjny bez stygmatyzowania ludzi. Compliance i audyt potrzebują dowodów, że działania awareness są wykonywane, mierzone i doskonalone.

Raport powinien też wskazywać rekomendacje. Jeżeli użytkownicy klikają w fałszywe logowanie Microsoft 365, warto wzmocnić edukację o domenach, MFA i zgłaszaniu. Jeżeli wiele osób skanuje kody QR, trzeba omówić quishing i urządzenia mobilne. Jeżeli mało osób zgłasza wiadomości, problemem może być brak prostego kanału zgłoszeń, a nie brak wiedzy.

Chcesz zobaczyć, jakie dane z kampanii możesz pokazać zarządowi lub audytorowi? Umów rozmowę z PHISHLY.

Jak raport z testu wspiera zarząd, IT, compliance i audyt

Dla zarządu raport z testu phishingowego jest sposobem rozmowy o ryzyku ludzkim bez ogólników. Zamiast mówić, że pracownicy wymagają szkolenia, można pokazać konkretne dane: które scenariusze są najbardziej skuteczne, jak zmieniają się zachowania, ile osób zgłasza wiadomości i jak szybko organizacja reaguje.

Dla IT i Security raport jest materiałem operacyjnym. Pomaga sprawdzić, czy technologia, proces i człowiek działają razem. Jeśli test pokazuje dużo kliknięć w fałszywe logowanie, można wrócić do polityk MFA, ochrony sesji, monitoringu logowań i procedur zgłaszania. Jeśli problemem jest SMS albo QR, trzeba rozszerzyć program poza samą pocztę.

Dla compliance i audytu raport jest dowodem cyklicznego działania. Pokazuje, że firma nie ogranicza się do deklaracji w polityce bezpieczeństwa, lecz wykonuje kampanie, mierzy wyniki, uczy użytkowników i doskonali proces. To nie zastępuje pełnej dokumentacji zgodności, ale wzmacnia dowodowość programu awareness.

Dla HR raport pomaga planować komunikację i edukację. Nie chodzi o wskazywanie osób do karania, lecz o dobór tematów, mikrolekcji, kampanii i komunikatów wewnętrznych. Dobrze opisany raport pozwala mówić o bezpieczeństwie językiem pracy, a nie językiem winy.

Testy phishingowe a NIS2, KSC, DORA i ISO 27001

Testy phishingowe mogą wspierać działania związane z NIS2, KSC, DORA, ISO 27001 i RODO, ale nie powinny być przedstawiane jako samodzielna gwarancja zgodności. Ich rola jest praktyczna: pomagają pokazać, że organizacja szkoli ludzi, ćwiczy reakcję, mierzy zachowania, rozwija cyberhigienę i dokumentuje doskonalenie programu bezpieczeństwa.

W kontekście NIS2 i polskiego KSC znaczenie mają zarządzanie ryzykiem, cyberhigiena, szkolenia, reagowanie i odpowiedzialność organizacyjna. Test phishingowy może być jednym z dowodów, że firma nie traktuje świadomości pracowników jako jednorazowej prezentacji, lecz jako proces. Szczególnie ważne są cykliczność, mierzalność, raportowanie i działania naprawcze po kampanii.

W kontekście DORA, która dotyczy odporności operacyjnej cyfrowej sektora finansowego, testy phishingowe mogą wspierać program świadomości, ćwiczenie reakcji na incydenty ICT i budowanie dowodów, że organizacja pracuje nad odpornością na cyberataki oraz zakłócenia. W praktyce ważne jest nie tylko przeszkolenie użytkownika, ale też sprawdzenie, czy potrafi zgłosić incydent, a organizacja potrafi go obsłużyć.

W ISO 27001 testy phishingowe mogą wspierać system zarządzania bezpieczeństwem informacji przez szkolenia, świadomość, doskonalenie i ocenę skuteczności działań. W RODO mogą pomagać ograniczać ryzyko naruszeń wynikających z wyłudzenia danych, przejęcia konta albo błędnego przekazania informacji, choć same nie zastępują analizy ryzyka, procedur ochrony danych ani reakcji na naruszenia.

Dla kogo są testy PHISHLY

Testy PHISHLY są dla organizacji, które chcą mierzyć i wzmacniać odporność pracowników, a nie tylko odhaczyć szkolenie. Sprawdzą się w firmach objętych wymaganiami NIS2 lub KSC, podmiotach finansowych i dostawcach dla sektora finansowego, organizacjach pracujących z ISO 27001, spółkach przetwarzających dane osobowe, jednostkach samorządowych, ochronie zdrowia, produkcji, logistyce, usługach profesjonalnych i firmach technologicznych.

Największą wartość uzyskują organizacje, które mają wiele procesów podatnych na socjotechnikę: płatności, faktury, HR, rekrutację, obsługę klientów, helpdesk, konta Microsoft 365 lub Google Workspace, komunikatory, pracę zdalną, dostęp do systemów SaaS, urządzenia mobilne i współpracę z zewnętrznymi dostawcami.

PHISHLY może wspierać zarówno pierwszy test, jak i cykliczny program awareness. Pierwsza kampania pokazuje punkt startowy. Kolejne kampanie pokazują trend, powtarzalność zachowań i skuteczność edukacji. To przejście od jednorazowego szkolenia do procesu, który można mierzyć, omawiać i rozwijać.

Jak zacząć pierwszy test phishingowy w firmie

Pierwszy test phishingowy powinien być prosty, etyczny i dobrze zakomunikowany na poziomie organizacyjnym. Nie musi od razu obejmować wszystkich kanałów i najbardziej zaawansowanych scenariuszy. Lepiej zacząć od jednego celu: sprawdzenia reakcji na fałszywe logowanie, płatność, dokument, SMS, kod QR albo komunikat od dostawcy.

Przed kampanią warto ustalić grupę odbiorców, scenariusz, mierzone zachowania, sposób obsługi zgłoszeń, zakres raportu i komunikację po teście. Ważne jest też, aby menedżerowie rozumieli cel kampanii. Test nie powinien być narzędziem karania. Ma pokazać, gdzie organizacja potrzebuje lepszego procesu, prostszego kanału zgłoszeń, mikrolekcji albo dodatkowej ochrony technicznej.

Po kampanii trzeba omówić wyniki i zaplanować następny krok. Jeżeli problemem było podawanie danych, warto przygotować mikrolekcję o fałszywym logowaniu. Jeżeli brakowało zgłoszeń, trzeba uprościć kanał raportowania. Jeżeli użytkownicy skanowali kody QR, kolejny test powinien dotyczyć urządzeń mobilnych. Program awareness działa wtedy, gdy każda kampania poprawia następną.

FAQ

Czym są testy phishingowe dla firm?

Testy phishingowe dla firm to kontrolowane kampanie, które symulują realistyczne próby phishingu, smishingu, quishingu, fałszywego logowania, płatności, faktur lub załączników. Ich celem jest sprawdzenie, jak pracownicy reagują na ryzykowne scenariusze i jak organizacja obsługuje zgłoszenia oraz incydenty.

Czy test phishingowy to to samo co szkolenie security awareness?

Nie. Szkolenie przekazuje wiedzę, a test sprawdza zachowanie w praktyce. Najlepszy efekt daje połączenie obu elementów: kampanii phishingowych, mikrolekcji po błędzie, raportowania i cyklicznego programu awareness. Więcej na temat szerszego programu warto opisać na stronie security awareness program.

Czy PHISHLY testuje tylko e-mail?

Nie. Testy mogą obejmować e-mail, SMS, kody QR, fałszywe logowania, płatności, faktury, scenariusze Microsoft 365, Google Workspace, linki do plików, załączniki i komunikaty od dostawców. Zakres zależy od tego, jakie ryzyko firma chce sprawdzić.

Co jest ważniejsze: kliknięcie czy zgłoszenie?

Obie metryki są ważne, ale mówią o czymś innym. Kliknięcie pokazuje podatność na rozpoczęcie procesu. Zgłoszenie pokazuje odporność organizacji, bo pozwala szybciej wykryć i ograniczyć atak. Dojrzały program mierzy oba zachowania oraz to, co wydarzyło się pomiędzy nimi.

Czy można testować podanie danych bez zbierania prawdziwych haseł?

Tak. W kontrolowanej kampanii można mierzyć moment próby podania danych bez zapisywania prawdziwych haseł. Celem jest sprawdzenie decyzji użytkownika, nie gromadzenie wrażliwych informacji. To ważne zarówno z perspektywy etyki, jak i ochrony danych.

Czy testy phishingowe pomagają w audycie?

Mogą pomóc jako dowód działania programu awareness, ćwiczenia cyberhigieny, oceny ryzyka i doskonalenia zabezpieczeń. Raport z kampanii może wspierać rozmowę z audytorem, zarządem, compliance i IT, ale nie zastępuje pełnej dokumentacji bezpieczeństwa ani formalnej analizy zgodności.

Jak często robić kampanie phishingowe?

Lepsze są krótsze i cykliczne kampanie niż jedna duża akcja raz w roku. Częstotliwość zależy od wielkości firmy, ryzyka, rotacji pracowników, wymagań regulacyjnych i dojrzałości programu. Ważne, aby kampanie pokazywały trend i prowadziły do realnych działań po wynikach.

Czy testy powinny obejmować zarząd?

Tak, jeżeli zarząd korzysta z poczty, telefonów, systemów firmowych, aplikacji bankowych, podpisu elektronicznego albo podejmuje decyzje finansowe i organizacyjne. Kadra zarządzająca jest często atrakcyjnym celem, dlatego powinna być częścią programu, z odpowiednio dobranymi scenariuszami.

Umów rozmowę o pierwszej kampanii phishingowej

Pierwsza kampania nie musi być skomplikowana. Najważniejsze jest dobre określenie celu: co chcesz sprawdzić, kogo objąć testem, jakie zachowania mierzyć i jak wykorzystać wyniki. PHISHLY pomoże dobrać scenariusz, przeprowadzić kampanię, uruchomić mikrolekcje i przygotować raport, który będzie użyteczny dla zarządu, IT, Security, HR, compliance i audytu.

Jeżeli chcesz przejść od jednorazowego szkolenia do cyklicznego programu security awareness, zacznij od pierwszego mierzalnego testu.

Umów rozmowę o pierwszej kampanii phishingowej

Źródła

  1. Dyrektywa NIS2 - EUR-LexOficjalny tekst dyrektywy NIS2, w tym wymagania dotyczące zarządzania ryzykiem cyberbezpieczeństwa i podstawowych praktyk cyberhigieny oraz szkoleń.
  2. Ministerstwo Cyfryzacji - Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwaPolski kontekst wdrażania wymagań NIS2 i rozszerzenia obowiązków cyberbezpieczeństwa w ramach KSC.
  3. EIOPA - Digital Operational Resilience ActOficjalne omówienie DORA jako regulacji wzmacniającej odporność operacyjną cyfrową podmiotów finansowych.
  4. EUR-Lex - Regulation (EU) 2022/2554 DORAOficjalny tekst rozporządzenia DORA dotyczącego odporności operacyjnej cyfrowej sektora finansowego.
  5. ISO - ISO/IEC 27001 Information security management systemsOficjalny opis normy ISO/IEC 27001 jako wymagań dla systemu zarządzania bezpieczeństwem informacji.