Πώς να χρησιμοποιήσετε προσομοιώσεις phishing για να διδάξετε τους υπαλλήλους σας να αναγνωρίζουν μηνύματα ηλεκτρονικού ψαρέματος

Phishing Τα email αποτελούν σημαντική απειλή για την ασφάλεια των επιχειρήσεων όλων των μεγεθών. Στην πραγματικότητα, είναι ο νούμερο ένα τρόπος με τον οποίο οι χάκερ αποκτούν πρόσβαση στα εταιρικά δίκτυα.

τι προκαλεί παραβιάσεις δεδομένων το 2022

Γι' αυτό είναι τόσο σημαντικό για τους εργαζόμενους να μπορούν να αναγνωρίζουν μηνύματα ηλεκτρονικού "ψαρέματος" όταν τα βλέπουν.

 

Σε αυτήν την ανάρτηση ιστολογίου, θα συζητήσουμε πώς μπορείτε να χρησιμοποιήσετε προσομοιώσεις phishing GoPhish για να διδάξετε στους υπαλλήλους σας πώς να εντοπίζουν επιθέσεις phishing.

Θα παρέχουμε επίσης μερικές συμβουλές για το πώς μπορείτε να μειώσετε τον κίνδυνο της επιχείρησής σας να τεθεί σε κίνδυνο από επίθεση phishing.

gophish πίνακα ελέγχου πρόσφατων καμπανιών

Τι είναι το GoPhish;

Εάν δεν είστε εξοικειωμένοι με το Gophish, είναι ένα εργαλείο που σας επιτρέπει να στέλνετε προσομοιωμένα μηνύματα ηλεκτρονικού ψαρέματος στους υπαλλήλους σας.

Αυτός είναι ένας πολύ καλός τρόπος για να τους εκπαιδεύσετε στο πώς να αναγνωρίζουν μηνύματα ηλεκτρονικού ψαρέματος, καθώς και να δοκιμάσετε τις γνώσεις τους σχετικά με το θέμα.

Πώς μπορείτε να χρησιμοποιήσετε το GoPhish;

Βήμα 1. Αποκτήστε το GoPhish Running

Για να χρησιμοποιήσετε το Gophish, θα χρειαστείτε έναν διακομιστή Linux με εγκατεστημένο το Golang και το GoPhish.

Μπορείτε να δημιουργήσετε τον δικό σας διακομιστή GoPhish και να δημιουργήσετε τα δικά σας πρότυπα και σελίδες προορισμού.
Εναλλακτικά, εάν θέλετε να εξοικονομήσετε χρόνο και να αποκτήσετε πρόσβαση στα πρότυπα και την υποστήριξή μας, μπορείτε να δημιουργήσετε έναν λογαριασμό σε έναν από τους διακομιστές μας με το GoPhish και στη συνέχεια να διαμορφώσετε τις ρυθμίσεις σας.

Βήμα 2. Λάβετε έναν διακομιστή SMTP σε λειτουργία

Εάν έχετε ήδη διακομιστή SMTP, μπορείτε να το παραλείψετε.

Εάν δεν έχετε διακομιστή SMTP, κουμπώστε μέσα!

Πολλοί μεγάλοι πάροχοι υπηρεσιών cloud και πάροχοι υπηρεσιών email καθιστούν πιο δύσκολη την αποστολή email μέσω προγραμματισμού.

Παλιά μπορούσατε να χρησιμοποιείτε υπηρεσίες όπως το Gmail, το Outlook ή το Yahoo για δοκιμές ηλεκτρονικού ψαρέματος, αλλά καθώς οι επιλογές όπως η "Ενεργοποίηση λιγότερο ασφαλούς πρόσβασης εφαρμογών" είναι απενεργοποιημένες από αυτές τις υπηρεσίες για υποστήριξη POP3/IMAP, αυτές οι επιλογές μειώνονται.

Τι είναι λοιπόν ένα κόκκινο teamer ή κυβερνασφάλεια σύμβουλος να κάνει;

Η απάντηση είναι να ρυθμίσετε τον δικό σας διακομιστή SMTP σε έναν φιλικό προς το SMTP εικονικό ιδιωτικό διακομιστή (VPS).

Έχω ετοιμάσει έναν οδηγό εδώ για τους μεγάλους κεντρικούς υπολογιστές VPS φιλικούς προς το SMTP και πώς μπορείτε εύκολα να ρυθμίσετε τον δικό σας ασφαλή διακομιστή SMTP με δυνατότητα παραγωγής χρησιμοποιώντας τα Poste.io και Contabo ως παράδειγμα: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

Βήμα #3. Δημιουργήστε τις προσομοιώσεις δοκιμών phish

Μόλις έχετε έναν διακομιστή email που λειτουργεί, μπορείτε να αρχίσετε να δημιουργείτε τις προσομοιώσεις σας.

Όταν δημιουργείτε τις προσομοιώσεις σας, είναι σημαντικό να τις κάνετε όσο το δυνατόν πιο ρεαλιστικές. Αυτό σημαίνει τη χρήση πραγματικών λογότυπων και επωνυμιών εταιρείας, καθώς και πραγματικών ονομάτων εργαζομένων.

παράδειγμα ηλεκτρονικού ταχυδρομείου ηλεκτρονικού ψαρέματος για το πανεπιστήμιο

Θα πρέπει επίσης να προσπαθήσετε να μιμηθείτε το στυλ των μηνυμάτων ηλεκτρονικού ψαρέματος που αποστέλλονται αυτήν τη στιγμή από χάκερ. Κάνοντας αυτό, θα είστε σε θέση να παρέχετε στους υπαλλήλους σας την καλύτερη δυνατή εκπαίδευση.

Βήμα #4. Αποστολή προσομοιώσεων δοκιμών Phish

Αφού δημιουργήσετε τις προσομοιώσεις σας, μπορείτε να τις στείλετε στους υπαλλήλους σας.

Είναι σημαντικό να σημειωθεί ότι δεν πρέπει να στέλνετε πάρα πολλές προσομοιώσεις ταυτόχρονα, καθώς αυτό μπορεί να τις κατακλύσει.

Επίσης, εάν στέλνετε περισσότερους από 100 υπαλλήλους phish δοκιμάζοντας προσομοιώσεις ταυτόχρονα, θα θέλετε να βεβαιωθείτε ότι θερμαίνετε τη διεύθυνση IP του διακομιστή SMTP για να αποφύγετε προβλήματα παράδοσης.

Μπορείτε να δείτε τον οδηγό μου για την θέρμανση IP εδώ: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Θα πρέπει επίσης να δώσετε στο προσωπικό αρκετό χρόνο για να ολοκληρώσει την προσομοίωση, ώστε να μην αισθάνεται βιαστικό.

24-72 ώρες είναι ο κατάλληλος χρόνος για τις περισσότερες περιπτώσεις δοκιμών.

#5. Ενημερώστε το Προσωπικό σας

Αφού ολοκληρώσουν την προσομοίωση, μπορείτε στη συνέχεια να τους ενημερώσετε για το τι έκαναν καλά και πού θα μπορούσαν να βελτιώσουν.

Η ενημέρωση του προσωπικού σας μπορεί να περιλαμβάνει την ανασκόπηση των συνολικών αποτελεσμάτων της καμπάνιας, την κάλυψη τρόπων αναγνώρισης της προσομοίωσης phish που χρησιμοποιήθηκε στη δοκιμή και την επισήμανση επιτευγμάτων όπως οι χρήστες που ανέφεραν την προσομοίωση phishing.

Χρησιμοποιώντας προσομοιώσεις phishing GoPhish, θα μπορείτε να διδάξετε στους υπαλλήλους σας πώς να αναγνωρίζουν τα μηνύματα ηλεκτρονικού ψαρέματος γρήγορα και με ασφάλεια.

Αυτό θα σας βοηθήσει να μειώσετε τον κίνδυνο της επιχείρησής σας να τεθεί σε κίνδυνο από μια πραγματική επίθεση phishing.

Εάν δεν είστε εξοικειωμένοι με το Gophish, σας συνιστούμε να το ελέγξετε. Είναι ένα εξαιρετικό εργαλείο που μπορεί να βοηθήσει την επιχείρησή σας να παραμείνει ασφαλής από επιθέσεις phishing.

Μπορείτε να εκκινήσετε μια έτοιμη προς χρήση έκδοση του GoPhish στο AWS με υποστήριξη από το Hailbytes εδώ.

Δοκιμάστε το GoPhish δωρεάν στο AWS σήμερα

Εάν βρήκατε αυτή την ανάρτηση ιστολογίου χρήσιμη, σας συνιστούμε να τη μοιραστείτε με το δίκτυό σας. Σας προσκαλούμε επίσης να μας ακολουθήσετε στα μέσα κοινωνικής δικτύωσης για περισσότερες συμβουλές και συμβουλές σχετικά με το πώς να παραμείνετε ασφαλείς στο διαδίκτυο. Ευχαριστώ για την ανάγνωση!

Χρησιμοποιείτε προσομοιώσεις phishing GoPhish στον οργανισμό σας;

Αυτή η ανάρτηση ιστολογίου σας βοήθησε να μάθετε κάτι νέο για το Gophish; Ενημερώστε μας στα σχόλια παρακάτω.


Kobold Letters: Επιθέσεις ηλεκτρονικού ψαρέματος που βασίζονται σε HTML

Kobold Letters: Επιθέσεις ηλεκτρονικού ψαρέματος που βασίζονται σε HTML

Kobold Letters: Επιθέσεις ηλεκτρονικού ψαρέματος που βασίζονται σε HTML Στις 31 Μαρτίου 2024, η Luta Security δημοσίευσε ένα άρθρο που ρίχνει φως σε ένα νέο εξελιγμένο φορέα ηλεκτρονικού ψαρέματος, το Kobold Letters.

Διαβάστε περισσότερα »
Η Google και ο μύθος για την ανώνυμη περιήγηση

Η Google και ο μύθος για την ανώνυμη περιήγηση

Η Google και ο μύθος της ανώνυμης περιήγησης Την 1η Απριλίου 2024, η Google συμφώνησε να διευθετήσει μια αγωγή καταστρέφοντας δισεκατομμύρια αρχεία δεδομένων που συλλέγονται από την κατάσταση ανώνυμης περιήγησης.

Διαβάστε περισσότερα »
Πώς να πλαστογραφήσετε τη διεύθυνση MAC

Διευθύνσεις MAC και πλαστογράφηση MAC: Ένας ολοκληρωμένος οδηγός

MAC Address and MAC Spoofing: A Comprehensive Guide Εισαγωγή Από τη διευκόλυνση της επικοινωνίας έως την ενεργοποίηση ασφαλών συνδέσεων, οι διευθύνσεις MAC διαδραματίζουν θεμελιώδη ρόλο στον εντοπισμό συσκευών

Διαβάστε περισσότερα »