Обучаем госслужащих распознавать фишинг и целевые атаки (APT) на базе реальных сценариев 2026 года. Соответствие приказам ФСТЭК №117 и №239.
Массовая рассылка вредоносных вложений под видом обновлений СЭД «Дело» и межведомственных запросов. Сотрудники открывают файлы, доверяя привычному каналу коммуникации.
Рассылки от имени «Аттестационного центра ФСТЭК» с требованием срочно пройти инвентаризацию рабочих мест. Используется авторитет регулятора для манипуляции.
Согласно статистике пилотов, до 35-40% сотрудников госсектора кликают на письма о «внеплановых проверках» и «сверках данных», если не проходят регулярное обучение.
Нарушение требований 152-ФЗ с последующими крупными оборотными штрафами за каждый случай утечки.
Потеря доступа к СМЭВ, ЕГИСЗ и внутреннему документообороту. Простой критической инфраструктуры.
Прямые санкции согласно Приказу ФСТЭК №235 за необеспечение безопасности объектов КИИ.
Персонализированные сценарии фишинг-симуляций, адаптированные под реальные рабочие процессы госслужащих
Здравствуйте, коллеги! Ежедневно вы обрабатываете десятки запросов через СМЭВ и работаете с квалифицированной электронной подписью (КЭП). Хакеры используют этот контекст. На этом уроке мы разберём, как злоумышленники подделывают служебные письма ведомств, чтобы перехватить доступ к закрытым государственным базам.
Сотруднику предлагается скачать вложенный архив с файлом «Смета_корректировка.xls», который на самом деле является безопасным проверочным симулятором.
Письмо сообщает о внеплановой инвентаризации АРМ, подключённых к ГАС «Управление» и АИС «Налог-3». Для заполнения формы сотруднику предлагают перейти по сокращённой ведомственной ссылке.
Профилактика инцидента и обучение сотрудников стоят в 100 раз дешевле, чем ликвидация последствий взлома критической информационной инфраструктуры (КИИ) и выплата штрафов регуляторам.
Выполнение требований ФСТЭК №117 и №239 снимает угрозу персональной административной и уголовной ответственности.
Автоматическая выгрузка аналитики по динамике обучения для предоставления проверяющим органам.
Уверенность в том, что сотрудники обучены распознавать таргетированные APT-атаки.
Получите бесплатный пилотный доступ к платформе StopPhish и оцените эффективность обучения ваших сотрудников на реальных сценариях.
Получить бесплатный пилот