Ինչպես օգտագործել Gophish Phishing սիմուլյացիաները, որպեսզի ձեր աշխատակիցներին սովորեցնեք նույնականացնել ֆիշինգի էլ.

Իբրեւագրոհ փոստերը անվտանգության հիմնական սպառնալիք են բոլոր չափերի բիզնեսների համար: Իրականում, դրանք թիվ մեկ միջոցն են, որով հաքերները մուտք են գործում ընկերության ցանցեր:

ինչն է առաջացնում տվյալների խախտումներ 2022 թվականին

Ահա թե ինչու շատ կարևոր է, որ աշխատակիցները կարողանան նույնականացնել ֆիշինգի նամակները, երբ տեսնում են դրանք:

 

Այս բլոգի գրառման մեջ մենք կքննարկենք, թե ինչպես կարող եք օգտագործել GoPhish ֆիշինգի սիմուլյացիաները՝ ձեր աշխատակիցներին սովորեցնելու համար, թե ինչպես նկատել ֆիշինգի հարձակումները:

Մենք նաև որոշ խորհուրդներ կտրամադրենք այն մասին, թե ինչպես կարող եք նվազեցնել ձեր բիզնեսի վտանգը ֆիշինգային հարձակման հետևանքով:

gophish վերջին քարոզարշավների վահանակ

Ինչ է GoPhish-ը:

Եթե ​​դուք ծանոթ չեք Gophish-ին, ապա այն գործիք է, որը թույլ է տալիս նմանակված ֆիշինգ նամակներ ուղարկել ձեր աշխատակիցներին:

Սա հիանալի միջոց է նրանց ուսուցանելու, թե ինչպես բացահայտել ֆիշինգ նամակները, ինչպես նաև ստուգել նրանց գիտելիքներն այս թեմայով:

Ինչպե՞ս կարող եք օգտագործել GoPhish-ը:

Քայլ թիվ 1. Ստացեք GoPhish Running-ը

Gophish-ն օգտագործելու համար ձեզ հարկավոր է Linux սերվեր՝ տեղադրված Golang-ով և GoPhish-ով:

Դուք կարող եք ստեղծել ձեր սեփական GoPhish սերվերը և ստեղծել ձեր սեփական ձևանմուշները և վայրէջքի էջերը:
Որպես այլընտրանք, եթե ցանկանում եք ժամանակ խնայել և մուտք ունենալ դեպի մեր ձևանմուշները և աջակցությունը, կարող եք հաշիվ ստեղծել GoPhish-ով աշխատող մեր սերվերներից մեկում և այնուհետև կարգավորել ձեր կարգավորումները:

Քայլ #2. Ստացեք SMTP սերվեր, որն աշխատում է

Եթե ​​դուք արդեն ունեք SMTP սերվեր, կարող եք բաց թողնել սա:

Եթե ​​չունեք SMTP սերվեր, միացեք:

Ամպային ծառայություններ մատուցողներից շատերը և էլփոստի ծառայություններ մատուցողները դժվարացնում են ծրագրային կերպով էլ.

Դուք նախկինում կարող էիք օգտագործել այնպիսի ծառայություններ, ինչպիսիք են Gmail-ը, Outlook-ը կամ Yahoo-ն ֆիշինգի փորձարկման համար, բայց քանի որ «Միացնել ավելի քիչ անվտանգ հավելվածների հասանելիությունը» ընտրանքները POP3/IMAP աջակցության համար այս ծառայությունների կողմից անջատված են, այդ տարբերակները գնալով նվազում են:

Այսպիսով, ինչ է կարմիր թիմը կամ կիբեռանվտանգության խորհրդատու անել?

Պատասխանը ձեր սեփական SMTP սերվերի տեղադրումն է SMTP-ի համար հարմար վիրտուալ մասնավոր սերվերի (VPS) հոսթի վրա:

Ես այստեղ պատրաստել եմ ուղեցույց SMTP-ի համար հարմար VPS հիմնական հոսթերների մասին, և թե ինչպես կարող եք հեշտությամբ ստեղծել ձեր սեփական ապահովված արտադրական ունակությամբ SMTP սերվերը՝ օգտագործելով Poste.io և Contabo որպես օրինակ՝ https://hailbytes.com/how: -to-set-up-a-working-smtp-email-server-for-phish-testing/

Քայլ թիվ 3. Ստեղծեք ձեր ֆիշի փորձարկման սիմուլյացիան

Գործող էլփոստի սերվեր ունենալուց հետո կարող եք սկսել ստեղծել ձեր սիմուլյացիան:

Ձեր սիմուլյացիան ստեղծելիս կարևոր է դրանք հնարավորինս իրատեսական դարձնել: Սա նշանակում է օգտագործել իրական ընկերության լոգոները և բրենդինգը, ինչպես նաև աշխատողների իրական անունները:

Ֆիշինգ էլփոստի օրինակ համալսարանի համար

Դուք նաև պետք է փորձեք ընդօրինակել ֆիշինգ նամակների ոճը, որոնք ներկայումս ուղարկվում են հաքերների կողմից: Դրանով դուք կկարողանաք ձեր աշխատակիցներին ապահովել հնարավորինս լավագույն ուսուցում:

Քայլ թիվ 4. Ֆիշի փորձարկման սիմուլյացիաների ուղարկում

Ձեր սիմուլյացիաները ստեղծելուց հետո կարող եք դրանք ուղարկել ձեր աշխատակիցներին:

Կարևոր է նշել, որ դուք չպետք է միանգամից չափազանց շատ սիմուլյացիաներ ուղարկեք, քանի որ դա կարող է գերակշռել դրանք:

Բացի այդ, եթե դուք ուղարկում եք ավելի քան 100 աշխատակից phish միանգամից փորձարկելով սիմուլյացիաները, դուք կցանկանաք համոզվել, որ տաքացնում եք ձեր SMTP սերվերի IP հասցեն՝ առաքման հետ կապված խնդիրներից խուսափելու համար:

Կարող եք ծանոթանալ IP տաքացման իմ ուղեցույցին այստեղ՝ https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Դուք նաև պետք է անձնակազմին բավարար ժամանակ տրամադրեք սիմուլյացիան ավարտելու համար, որպեսզի նրանք չզգան շտապողականություն:

24-72 ժամը համապատասխան ժամանակ է թեստավորման իրավիճակների մեծ մասի համար:

#5. Տեղեկացրեք ձեր անձնակազմին

Այն բանից հետո, երբ նրանք ավարտեն սիմուլյացիան, դուք կարող եք նրանց պատմել, թե ինչ են նրանք լավ արել և որտեղ կարող են բարելավել:

Ձեր անձնակազմի հետ ամփոփումը կարող է ներառել արշավի ընդհանուր արդյունքների վերանայում, թեստում օգտագործված ֆիշերի մոդելավորման ուղիների լուսաբանում և այնպիսի ձեռքբերումների ընդգծում, ինչպիսին այն օգտվողներն են, որոնք հայտնել են ֆիշինգի մոդելավորումը:

Օգտագործելով GoPhish ֆիշինգի սիմուլյացիաները, դուք կկարողանաք ձեր աշխատակիցներին սովորեցնել, թե ինչպես արագ և ապահով կերպով նույնականացնել ֆիշինգի նամակները:

Սա կօգնի նվազեցնել ձեր բիզնեսի վտանգը իրական ֆիշինգի հարձակման հետևանքով:

Եթե ​​դուք ծանոթ չեք Gophish-ին, խորհուրդ ենք տալիս ստուգել այն: Դա հիանալի գործիք է, որը կարող է օգնել ձեր բիզնեսին պաշտպանված մնալ ֆիշինգ հարձակումներից:

Դուք կարող եք գործարկել GoPhish-ի պատրաստի տարբերակը AWS-ում Hailbytes-ի աջակցությամբ այստեղ:

Այսօր անվճար փորձեք GoPhish-ը AWS-ում

Եթե ​​այս բլոգի գրառումը ձեզ օգտակար է համարել, խորհուրդ ենք տալիս այն կիսել ձեր ցանցի հետ: Մենք նաև հրավիրում ենք ձեզ հետևել մեզ սոցիալական ցանցերում՝ առցանց անվտանգ մնալու վերաբերյալ լրացուցիչ խորհուրդների և խորհուրդների համար: Շնորհակալություն կարդալու համար:

Դուք օգտվո՞ւմ եք GoPhish ֆիշինգի սիմուլյացիաներից ձեր կազմակերպությունում:

Արդյո՞ք այս բլոգի գրառումն օգնեց ձեզ որևէ նոր բան իմանալ Gophish-ի մասին: Տեղեկացրեք մեզ ստորև ներկայացված մեկնաբանություններում:


Շրջանցելով TOR գրաքննությունը

Շրջանցելով ինտերնետ գրաքննությունը TOR-ով

Շրջանցելով ինտերնետ գրաքննությունը TOR-ի միջոցով Ներածություն Մի աշխարհում, որտեղ տեղեկատվության հասանելիությունն ավելի ու ավելի է կարգավորվում, Tor ցանցի նման գործիքները վճռորոշ են դարձել

Կարդալ ավելին "