Як выкарыстоўваць мадэляванне фішынгу Gophish, каб навучыць сваіх супрацоўнікаў ідэнтыфікаваць фішынгавыя электронныя лісты

фішынг электронная пошта з'яўляецца сур'ёзнай пагрозай бяспецы для прадпрыемстваў любога памеру. Фактычна, яны з'яўляюцца спосабам нумар адзін, з дапамогай якога хакеры атрымліваюць доступ да сетак кампаніі.

што выклікае ўцечку дадзеных у 2022 годзе

Вось чаму для супрацоўнікаў так важна мець магчымасць ідэнтыфікаваць фішынгавыя электронныя лісты, калі яны іх бачаць.

 

У гэтым паведамленні ў блогу мы абмяркуем, як вы можаце выкарыстоўваць мадэляванне фішынгу GoPhish, каб навучыць сваіх супрацоўнікаў выяўляць фішынгавыя атакі.

Мы таксама дамо некалькі парад аб тым, як вы можаце знізіць рызыку таго, што ваш бізнес будзе скампраметаваны фішынгавай атакай.

прыборная панэль апошніх кампаній gophish

Што такое GoPhish?

Калі вы не знаёмыя з Gophish, гэта інструмент, які дазваляе адпраўляць імітаваныя фішынгавыя электронныя лісты сваім супрацоўнікам.

Гэта выдатны спосаб навучыць іх ідэнтыфікаваць фішынгавыя лісты, а таксама праверыць іх веды па гэтай тэме.

Як вы можаце выкарыстоўваць GoPhish?

Крок 1. Запусціце GoPhish

Каб выкарыстоўваць Gophish, вам спатрэбіцца сервер Linux з усталяванымі Golang і GoPhish.

Вы можаце наладзіць уласны сервер GoPhish і стварыць уласныя шаблоны і мэтавыя старонкі.
У якасці альтэрнатывы, калі вы хочаце зэканоміць час і атрымаць доступ да нашых шаблонаў і падтрымкі, вы можаце стварыць уліковы запіс на адным з нашых сервераў, на якім працуе GoPhish, а затым наладзіць свае параметры.

Крок №2. Запусціце сервер SMTP

Калі ў вас ужо ёсць сервер SMTP, вы можаце прапусціць гэта.

Калі ў вас няма сервера SMTP, прышпіцеся!

Многія буйныя пастаўшчыкі воблачных паслуг і пастаўшчыкі паслуг электроннай пошты ўскладняюць праграмную адпраўку электроннай пошты.

Раней вы маглі выкарыстоўваць такія сэрвісы, як Gmail, Outlook або Yahoo, для тэсціравання фішынгу, але паколькі такія параметры, як «Уключыць менш бяспечны доступ да прыкладанняў», адключаны гэтымі службамі для падтрымкі POP3/IMAP, такіх параметраў становіцца ўсё менш.

Такім чынам, што такое чырвоны teamer або кібербяспека кансультант рабіць?

Адказ заключаецца ў наладжванні ўласнага SMTP-сервера на віртуальным прыватным серверы (VPS), які падтрымлівае SMTP.

Я падрыхтаваў кіраўніцтва па асноўных SMTP-дружалюбных VPS-хастах і пра тое, як вы можаце лёгка наладзіць уласны бяспечны SMTP-сервер на прыкладзе Poste.io і Contabo: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

Крок №3. Стварыце сімулятары тэсціравання фішу

Пасля таго, як у вас будзе запушчаны сервер электроннай пошты, вы можаце пачаць ствараць свае сімуляцыі.

Пры стварэнні сімуляцый важна зрабіць іх максімальна рэалістычнымі. Гэта азначае выкарыстанне сапраўдных лагатыпаў і брэндаў кампаніі, а таксама сапраўдных імёнаў супрацоўнікаў.

прыклад фішынгавай электроннай пошты для універсітэта

Вы таксама павінны паспрабаваць імітаваць стыль фішынгавых лістоў, якія зараз рассылаюць хакеры. Робячы гэта, вы зможаце забяспечыць сваім супрацоўнікам лепшае навучанне.

Крок №4. Адпраўка мадэлявання тэсціравання Phish

Пасля таго, як вы стварылі мадэляванне, вы можаце адправіць яго сваім супрацоўнікам.

Важна адзначыць, што вы не павінны адпраўляць занадта шмат сімуляцый адначасова, бо гэта можа іх перагрузіць.

Акрамя таго, калі вы адпраўляеце больш за 100 супрацоўнікаў фішынгу тэстуючы мадэляванне адначасова, вы хочаце пераканацца, што вы разаграваеце свой IP-адрас SMTP-сервера, каб пазбегнуць праблем з дастаўкай.

Вы можаце азнаёміцца ​​з маім кіраўніцтвам па падагрэву IP-адрасоў тут: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Вы таксама павінны даць супрацоўнікам дастаткова часу для завяршэння мадэлявання, каб яны не адчувалі сябе паспешлівымі.

24-72 гадзіны - гэта адпаведны прамежак часу для большасці сітуацый тэсціравання.

#5. Апытайце свой персанал

Пасля таго, як яны скончаць мадэляванне, вы можаце прааналізаваць іх, што яны зрабілі добра і што яны маглі б палепшыць.

Агляд вашых супрацоўнікаў можа ўключаць агляд агульных вынікаў кампаніі, асвятленне спосабаў ідэнтыфікацыі сімуляцыі фішынгу, які выкарыстоўваўся ў тэсце, і вылучэнне дасягненняў, такіх як карыстальнікі, якія паведамілі аб сімуляцыі фішынгу.

Выкарыстоўваючы мадэляванне фішынгу GoPhish, вы зможаце навучыць сваіх супрацоўнікаў хутка і бяспечна ідэнтыфікаваць фішынгавыя электронныя лісты.

Гэта дапаможа знізіць рызыку таго, што ваш бізнес будзе скампраметаваны сапраўднай фішынгавай атакай.

Калі вы не знаёмыя з Gophish, мы рэкамендуем вам праверыць яго. Гэта выдатны інструмент, які можа дапамагчы вашаму бізнесу засцерагчыся ад фішынгавых атак.

Вы можаце запусціць гатовую да выкарыстання версію GoPhish на AWS пры падтрымцы Hailbytes тут.

Паспрабуйце GoPhish бясплатна на AWS сёння

Калі гэты пост у блогу быў для вас карысным, мы рэкамендуем вам падзяліцца ім са сваёй сеткай. Мы таксама запрашаем вас сачыць за намі ў сацыяльных сетках, каб атрымаць дадатковыя парады і парады аб тым, як заставацца ў бяспецы ў Інтэрнэце. Дзякуй за чытанне!

Ці выкарыстоўваеце вы ў сваёй арганізацыі сімуляцыі фішынгу GoPhish?

Ці дапамог гэты пост у блогу даведацца што-небудзь новае пра Gophish? Дайце нам ведаць у каментарах ніжэй.


Google і Міф Інкогніта

Google і Міф Інкогніта

Google і міф пра інкогніта 1 красавіка 2024 года Google пагадзіўся ўрэгуляваць судовы працэс, знішчыўшы мільярды запісаў даных, сабраных у рэжыме інкогніта.

Больш падрабязна »