Закрыть.
Выбор города

Главная  /  База знаний  /  ISO  /  Защита от социальной инженерии и фишинга: требования ISO 27001 к обучению персонала

Защита от социальной инженерии и фишинга: требования ISO 27001 к обучению персонала

Обучение персонала кибербезопасности — программа Security Awareness по требованиям ISO 27001.

Главная  /  База знаний  /  ISO  /  Защита от социальной инженерии и фишинга: требования ISO 27001 к обучению персонала

Защита от социальной инженерии и фишинга: требования ISO 27001 к обучению персонала

Человеческий фактор — причина более 80% инцидентов ИБ. ISO 27001 требует системного обучения персонала. В этой статье — как построить программу Security Awareness, которая реально снижает количество успешных фишинговых атак.

Содержание


Почему социальная инженерия остаётся угрозой №1

Технические средства защиты совершенствуются каждый год, однако статистика неумолима: по данным отраслевых исследований 2025–2026 годов, фишинг присутствует в 57% инцидентов, связанных с социальной инженерией, а общее число фишинговых атак за 2025 год превысило 3,8 миллиона. Средний ущерб от одной успешной атаки достигает 4,88 млн долларов — рост почти на 10% по сравнению с предыдущим годом.

Особую тревогу вызывает развитие AI-генерируемого фишинга. Исследования показывают, что фишинговые письма, созданные с помощью искусственного интеллекта, демонстрируют click-rate до 54% против 12% у традиционных рассылок. Более 80% фишинговых писем в 2025 году уже использовали элементы ИИ — от генерации текста до клонирования фирменного стиля брендов. При этом медианное время клика по фишинговой ссылке составляет всего 21 секунду, а на ввод учётных данных уходит ещё 28 секунд.

Помимо классического email-фишинга, злоумышленники активно осваивают новые каналы атак. Вишинг (voice phishing) — телефонный фишинг, при котором мошенник представляется сотрудником банка, техподдержки или государственного органа. В 2025 году количество вишинг-атак выросло на 28%: злоумышленники используют технологии подмены номера (caller ID spoofing) и синтез голоса на основе ИИ, что делает звонки практически неотличимыми от легитимных. Известен случай, когда с помощью deepfake-голоса генерального директора мошенники убедили финансового директора европейской энергетической компании перевести 220 тысяч евро на подставной счёт.

Смишинг (SMS phishing) — атаки через SMS и мессенджеры. Жертва получает сообщение якобы от службы доставки, налоговой инспекции или банка со ссылкой на поддельный сайт. По данным аналитиков, CTR фишинговых SMS в 6–8 раз выше, чем у email-фишинга, поскольку пользователи привыкли доверять текстовым сообщениям. В России волна смишинга через Telegram и WhatsApp в 2025 году привела к компрометации корпоративных учётных записей в десятках компаний среднего бизнеса.

QR-фишинг (quishing) — относительно новый вектор атаки, при котором вредоносная ссылка скрыта в QR-коде. Злоумышленники размещают поддельные QR-коды в офисах, на парковках, в ресторанах или отправляют их по электронной почте. В 2025 году зафиксирован рост quishing-атак на 51%. Типичный сценарий: сотрудник получает письмо с QR-кодом якобы для обновления корпоративного пароля, сканирует его смартфоном (который зачастую не защищён корпоративными политиками) и попадает на фишинговую страницу. Стандартные email-фильтры не распознают URL внутри изображения QR-кода, что делает этот вектор особенно опасным.

BEC-атаки (Business Email Compromise) — целевые атаки на бизнес-переписку, при которых злоумышленник получает доступ к почтовому ящику руководителя или подделывает его адрес. Затем от имени директора отправляются распоряжения о переводе средств, изменении реквизитов контрагента или передаче конфиденциальных документов. По данным ФБР, совокупный ущерб от BEC-атак за период 2019–2025 годов превысил 50 миллиардов долларов. В одном из резонансных случаев 2024 года гонконгский филиал транснациональной компании потерял 25 млн долларов после того, как финансовый сотрудник провёл серию переводов по указанию «CFO» во время видеоконференции, которая оказалась полностью сгенерирована с помощью deepfake-технологий.

Эти цифры и примеры наглядно доказывают: никакой межсетевой экран не спасёт, если сотрудник самостоятельно передаёт злоумышленнику пароль. Именно поэтому стандарт ISO 27001 обучение сотрудников выделяет как обязательный контроль, а не рекомендацию.


ISO 27001 и контроль A.6.3: обязательное обучение персонала

В редакции ISO/IEC 27001:2022 контроль A.6.3 «Information security awareness, education and training» относится к категории организационных контролей, касающихся персонала (People controls). Его суть: все сотрудники и заинтересованные стороны обязаны проходить регулярное обучение по информационной безопасности, получать актуальные сведения о политиках и процедурах, соответствующих их ролям.

Требования контроля A.6.3 предусматривают:

  • разработку и документирование политики обучения и повышения осведомлённости;
  • информирование о последствиях нарушения политик безопасности;
  • регулярное обновление программы — не реже одного раза в год;
  • ведение записей обо всех проведённых тренингах как доказательной базы для аудита;
  • учёт требований законодательства, включая 152-ФЗ о персональных данных.

При прохождении сертификационного аудита по ГОСТ Р ИСО/МЭК 27001-2022 аудиторы проверяют наличие документированной политики обучения, журналов завершения курсов, содержания учебных модулей и актуального реестра подтверждений ознакомления с политиками.

Ключевой принцип A.6.3 — ролевая дифференциация обучения. Стандарт требует, чтобы содержание тренингов соответствовало должностным обязанностям сотрудника. На практике это означает разработку отдельных модулей для разных категорий персонала:

Бухгалтерия и финансовый отдел. Приоритетные темы: распознавание BEC-атак и мошеннических запросов на изменение платёжных реквизитов, верификация финансовых распоряжений по альтернативному каналу связи (звонок на известный номер), защита от поддельных счетов-фактур. Практический модуль включает разбор реальных случаев мошенничества с банковскими переводами и тренировку процедуры двойного подтверждения платежей свыше установленного порога.

ИТ-отдел и DevOps. Темы: защита привилегированных учётных записей, безопасность цепочки поставок ПО (supply chain attacks), распознавание целевых атак на администраторов через поддельные уведомления систем мониторинга. Модуль включает практикум по анализу заголовков электронных писем, проверке SSL-сертификатов и идентификации фишинговых доменов-двойников (typosquatting).

Топ-менеджмент и руководители подразделений. Темы: whaling-атаки (целевой фишинг на руководство), защита от deepfake-звонков и видеоконференций, безопасность при публичных выступлениях и в социальных сетях. Модуль акцентирует внимание на том, что руководители являются приоритетной целью злоумышленников и что их компрометация создаёт каскадный эффект для всей организации.

Секретариат и ресепшен. Темы: физическая социальная инженерия (tailgating, pretexting), распознавание мошеннических телефонных звонков, правила обращения с подозрительной корреспонденцией и посылками, политика посещений и идентификации гостей.

Требование A.6.3 Что проверяет аудитор Доказательная база
Политика обучения Наличие утверждённого документа Политика Security Awareness с датой и подписью
Программа тренингов Содержание и актуальность модулей Силлабус, слайды, записи вебинаров
Охват персонала 100% сотрудников прошли обучение Журналы завершения, сертификаты
Периодичность Не реже 1 раза в год + при изменениях Календарный план, отметки о прохождении
Оценка результатов Механизм проверки усвоения знаний Результаты тестов, отчёты симуляций

Смежные контроли: A.5.7 и A.6.1

Защита от фишинга по ISO 27001 не ограничивается одним контролем. Стандарт выстраивает комплексную систему, где обучение подкрепляется аналитикой угроз и проверкой персонала.

A.5.7 «Threat intelligence» (Аналитика угроз) обязывает организацию собирать и анализировать информацию об актуальных угрозах информационной безопасности. Применительно к фишингу это означает:

  • мониторинг новых типов фишинговых кампаний (QR-фишинг, голосовой фишинг, атаки через мессенджеры);
  • обновление учебных материалов на основе реальных кейсов;
  • обмен данными об угрозах с отраслевыми CERT и профильными сообществами.

A.6.1 «Screening» (Проверка при приёме на работу) требует верификации биографических данных кандидатов до момента найма. Этот контроль снижает риски инсайдерских угроз — одного из самых опасных векторов социальной инженерии, когда злоумышленник действует не извне, а изнутри организации.

Вместе эти три контроля формируют «треугольник защиты»: анализ угроз (A.5.7) питает программу обучения (A.6.3), а проверка персонала (A.6.1) минимизирует риски до начала трудовых отношений. Подробнее о системном подходе к построению СУИБ читайте в материале «Зачем ИТ-компании сертификат ISO 27001».


Для кого эта услуга

Для предприятий всех форм собственности

Для предприятий всех форм собственности

Образовательные центры

Образовательные центры

Медицинские организации

Медицинские организации

Предприятия нефтяной, нефтехимической и газовой промышленности

Предприятия нефтяной, нефтехимической и газовой промышленности

Пищевые предприятия

Пищевые предприятия

Строительные и проектные компании

Строительные и проектные компании

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Программа Security Awareness: пошаговое внедрение

Внедрение программы киберграмотности — это не разовое мероприятие, а непрерывный процесс. Ниже представлен алгоритм, который учитывает требования ISO 27001 и лучшие мировые практики security awareness.

Шаг 1. Получение поддержки руководства. Без вовлечения топ-менеджмента программа обречена на формальность. Подготовьте бизнес-кейс с расчётом потенциального ущерба от фишинговых атак (средний убыток — 4,88 млн долларов за инцидент) и сравните его со стоимостью обучения. Включите в презентацию примеры инцидентов в вашей отрасли и статистику по конкурентам. KPI этапа: подписанный приказ о запуске программы, выделенный бюджет, назначенный ответственный из числа руководства.

Шаг 2. Оценка текущего уровня осведомлённости. Проведите базовое тестирование: фишинг-симуляцию, опрос или квиз. Это даст отправную точку для измерения прогресса. По статистике, лишь 20% сотрудников способны распознать и сообщить о фишинге при первой симуляции. Рекомендуется провести «тихую» фишинг-симуляцию (без предупреждения) по 3–5 различным сценариям: поддельное письмо от HR, уведомление о посылке, запрос от ИТ-поддержки на сброс пароля. Зафиксируйте базовые показатели: процент кликов, процент ввода учётных данных, процент сообщений о подозрительном письме. KPI этапа: задокументированный baseline по всем ключевым метрикам.

Шаг 3. Разработка учебного контента. Программа должна охватывать: распознавание фишинговых писем и сайтов, безопасное обращение с паролями, правила работы с конфиденциальными данными, порядок сообщения об инцидентах, физическую безопасность (политика чистого стола), правила допустимого использования ИТ-ресурсов. Для каждой роли подготовьте дополнительные специализированные модули (см. раздел о контроле A.6.3). Контент должен включать реальные примеры фишинговых писем, интерактивные задания на идентификацию угроз и чёткие алгоритмы действий при подозрении на атаку. KPI этапа: не менее 5 базовых модулей + ролевые модули для каждой категории персонала.

Шаг 4. Выбор форматов и платформы. Используйте разнообразие: видеоуроки, интерактивные модули, квизы, микро-обучение (5–10 минут). Монотонные часовые лекции неэффективны — современный подход предполагает короткие сессии, закрепляющие 2–3 ключевых тезиса. Оптимальная периодичность — 1–2 микро-модуля в месяц вместо одного большого ежегодного тренинга. Убедитесь, что платформа поддерживает SCORM-формат для интеграции с корпоративной LMS и генерирует отчёты, пригодные для предоставления аудиторам. KPI этапа: выбранная и настроенная платформа, интеграция с HR-системой для автоматического охвата новых сотрудников.

Шаг 5. Внедрение фишинг-симуляций. Регулярные тестовые рассылки — главный инструмент практической проверки. Сотрудники, не прошедшие тест, направляются на дополнительное обучение. Планируйте не менее одной симуляции в месяц, варьируя сценарии: email-фишинг, smishing, quishing-коды в корпоративных зонах. Постепенно повышайте сложность: от очевидных «нигерийских писем» до целевых атак, имитирующих реальную переписку с коллегами и контрагентами. KPI этапа: ежемесячное снижение click rate на 2–5 процентных пунктов, рост report rate.

Шаг 6. Коммуникационная кампания. Объясните сотрудникам цели программы, формат, ожидания. Люди обучаются эффективнее, когда понимают «зачем», а не просто выполняют формальное требование. Запустите внутреннюю информационную кампанию: плакаты в офисе, публикации в корпоративном портале, рассылка «Угроза недели» с разбором актуального фишингового кейса. Назначьте «амбассадоров безопасности» в каждом подразделении — сотрудников, которые помогают коллегам распознавать угрозы. KPI этапа: охват внутренних коммуникаций не менее 90% персонала, наличие амбассадоров во всех подразделениях.

Шаг 7. Измерение результатов и итерация. Сравнивайте показатели до и после обучения. Обновляйте контент не реже раза в квартал с учётом новых векторов атак (данные из контроля A.5.7). Формируйте ежеквартальный отчёт для руководства с динамикой ключевых метрик и сравнением с отраслевыми бенчмарками. По результатам 12 месяцев проведите полный пересмотр программы: обновите сценарии симуляций, добавьте новые модули по актуальным угрозам, скорректируйте частоту и формат обучения. KPI этапа: click rate ниже 5%, report rate выше 60%, training completion rate 100%.


Фишинг-симуляции и платформы обучения

Фишинг-симуляция — это контролируемая отправка имитационных фишинговых писем сотрудникам. Цель — не наказание, а обучение через практический опыт. Платформы для фишинг-симуляций позволяют автоматизировать процесс, собирать аналитику и генерировать отчёты для аудиторов.

Платформа Ключевые возможности Соответствие ISO 27001
KnowBe4 Крупнейшая библиотека шаблонов, автоматизированные кампании, интеграция с LMS Отчёты для A.6.3, логирование завершения
Cofense (PhishMe) Фишинг-симуляции, кнопка «Сообщить о фишинге» в почтовом клиенте Интеграция с SIEM, доказательная база для аудита
Proofpoint Security Awareness Адаптивное обучение, ThreatSim, оценка рисков по ролям Маппинг контролей ISO 27001, отчётность
Hoxhunt Геймификация, AI-персонализация сложности, мобильное обучение Автоматические отчёты по compliance
GoPhish (open-source) Бесплатная платформа, гибкая настройка, самостоятельное развёртывание Ручная подготовка отчётов, подходит для небольших компаний

Выбор платформы зависит от масштаба организации, бюджета и зрелости СУИБ. Для компаний, только начинающих путь к сертификации, подойдёт GoPhish в сочетании с собственными учебными материалами. Для крупных организаций с тысячами сотрудников оптимальны корпоративные решения с автоматизированной отчётностью.


Метрики эффективности программы киберграмотности

Программа security awareness без метрик — это формальность. ISO 27001 требует демонстрировать постоянное улучшение (принцип PDCA), а для этого необходимы измеримые показатели.

Phish Click Rate — доля сотрудников, кликнувших по ссылке в фишинг-симуляции. Начальный показатель в среднем составляет 20–30%, цель после 12 месяцев обучения — менее 5%.

Report Rate — доля сотрудников, сообщивших о подозрительном письме. Это более зрелая метрика: важно не только «не кликнуть», но и активно оповестить службу безопасности.

Training Completion Rate — процент завершения обязательных курсов. Для соответствия A.6.3 требуется 100% охват.

Time to Report — скорость реакции сотрудника на подозрительное письмо. Чем быстрее поступает сигнал, тем оперативнее блокируется атака.

Repeat Offender Rate — доля сотрудников, повторно попадающихся на фишинг-симуляцию. Для таких работников назначается индивидуальная программа обучения.

Целевые показатели существенно различаются в зависимости от отрасли и уровня зрелости организации. Финансовый сектор и банки: click rate — не более 3% (регуляторные требования ЦБ РФ ужесточают стандарты), report rate — не менее 70%, time to report — до 5 минут. ИТ-компании и разработка ПО: click rate — не более 2% (технически грамотный персонал), report rate — не менее 80%, repeat offender rate — не более 1%. Производство и промышленность: click rate — не более 8% (с учётом разного уровня цифровой грамотности), report rate — не менее 40%, training completion rate — 100% для офисного персонала, не менее 95% для производственного. Здравоохранение: click rate — не более 5%, time to report — до 10 минут (с учётом специфики сменной работы), особый акцент на защите медицинских данных пациентов. Госсектор и образование: click rate — не более 10% (как начальный ориентир, с поэтапным снижением до 5%), training completion rate — 100%, ежеквартальные отчёты для вышестоящих органов.

Регулярный мониторинг этих метрик позволяет не только поддерживать соответствие стандарту, но и реально снижать риски. Практика показывает, что после 12 месяцев последовательного обучения показатель кликов по фишинговым ссылкам снижается в 4–6 раз.


Типичные ошибки при внедрении Security Awareness

Даже компании, серьёзно относящиеся к защите от фишинга, допускают ошибки, которые обесценивают вложения в программу киберграмотности.

Ошибка 1: формальный подход («галочка»). Ежегодная часовая лекция с общими слайдами не формирует навыков. Сотрудник забудет содержание через неделю. Security awareness — это непрерывный процесс с короткими, но регулярными сессиями. Типичный пример: компания проводит единственный тренинг в январе, а в октябре проходит аудит — аудитор обнаруживает, что 40% персонала не помнит даже базовых правил. Результат — замечание по A.6.3 и необходимость корректирующих действий.

Ошибка 2: отсутствие практики. Теория без фишинг-симуляций — как обучение вождению без автомобиля. Только столкнувшись с реалистичным фишинговым письмом в безопасной среде, человек запоминает паттерны угроз. Пример из практики: организация вложила значительный бюджет в красивые видеокурсы, 100% сотрудников их прошли, но при первой же фишинг-симуляции 35% кликнули по ссылке. Без практического закрепления теоретические знания не конвертируются в поведенческие навыки.

Ошибка 3: карательная культура. Если за клик по фишинг-симуляции следует наказание, сотрудники будут скрывать реальные инциденты. Цель программы — обучение, а не поиск виноватых. Реальный случай: в одной компании ввели штрафы за «проваленные» симуляции. В результате сотрудники начали предупреждать друг друга о тестовых рассылках, а когда произошла реальная фишинговая атака, пострадавший сотрудник скрыл факт компрометации на протяжении двух недель — за это время злоумышленники получили доступ к клиентской базе.

Ошибка 4: игнорирование руководства. Топ-менеджеры — приоритетная цель для целевого фишинга (spear phishing, whaling). Если руководство освобождено от обучения, это создаёт критическую уязвимость. Показательный пример: генеральный директор производственной компании был освобождён от «рядовых» тренингов по безопасности. Злоумышленники, изучив его профиль в социальных сетях, отправили целевое письмо якобы от организатора отраслевой конференции. Директор перешёл по ссылке и ввёл корпоративные учётные данные — в результате была скомпрометирована почта руководителя, а через неё — инициированы мошеннические платёжные поручения.

Ошибка 5: устаревший контент. Программа, не учитывающая AI-генерируемый фишинг, QR-фишинг (quishing) и атаки через мессенджеры, готовит сотрудников к угрозам вчерашнего дня. Обновление контента должно происходить не реже раза в квартал. Пример: компания использовала учебные материалы 2021 года, в которых фишинговые письма распознавались по грамматическим ошибкам и подозрительным адресам отправителя. В 2025 году сотрудники не смогли распознать AI-сгенерированное письмо с идеальным русским языком и правдоподобным доменом-двойником — атака затронула 12 рабочих станций.


Как Астелс помогает выстроить защиту от фишинга по ISO 27001

Сертификационный центр «Астелс» сопровождает компании на всех этапах — от первичного аудита до получения сертификата ISO 27001. В части внедрения программ Security Awareness наши эксперты:

  • проводят gap-анализ текущего уровня осведомлённости персонала;
  • разрабатывают политику обучения, соответствующую контролям A.6.3, A.5.7, A.6.1;
  • помогают выбрать и настроить платформу для фишинг-симуляций;
  • готовят доказательную базу для прохождения сертификационного аудита;
  • обеспечивают интеграцию с требованиями 152-ФЗ и отраслевыми стандартами.

Не дожидайтесь реального инцидента, чтобы осознать важность обучения. Свяжитесь с нами для бесплатной консультации — мы поможем выстроить систему киберграмотности, которая не просто удовлетворяет аудиторов, а реально защищает ваш бизнес от социальной инженерии и фишинга.

Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги