Kā izmantot Gophish pikšķerēšanas simulācijas, lai iemācītu saviem darbiniekiem identificēt pikšķerēšanas e-pastus

Pikšķerēšana e-pasti ir galvenais drošības apdraudējums visu lielumu uzņēmumiem. Faktiski tie ir pirmais veids, kā hakeri var piekļūt uzņēmuma tīkliem.

kas izraisa datu pārkāpumus 2022. gadā

Tāpēc darbiniekiem ir tik svarīgi spēt identificēt pikšķerēšanas e-pastus, kad tos redz.

 

Šajā emuāra ierakstā mēs apspriedīsim, kā varat izmantot GoPhish pikšķerēšanas simulācijas, lai mācītu saviem darbiniekiem pamanīt pikšķerēšanas uzbrukumus.

Mēs arī sniegsim dažus padomus par to, kā samazināt risku, ka jūsu uzņēmums var tikt apdraudēts pikšķerēšanas uzbrukuma dēļ.

gophish neseno kampaņu informācijas panelis

Kas ir GoPhish?

Ja neesat pazīstams ar Gophish, tas ir rīks, kas ļauj saviem darbiniekiem nosūtīt simulētus pikšķerēšanas e-pasta ziņojumus.

Tas ir lielisks veids, kā apmācīt viņus, kā identificēt pikšķerēšanas e-pastus, kā arī pārbaudīt savas zināšanas par šo tēmu.

Kā jūs varat izmantot GoPhish?

1. darbība. Iegūstiet GoPhish Running

Lai izmantotu Gophish, jums būs nepieciešams Linux serveris ar instalētu Golang un GoPhish.

Varat iestatīt savu GoPhish serveri un izveidot savas veidnes un galvenās lapas.
Alternatīvi, ja vēlaties ietaupīt laiku un piekļūt mūsu veidnēm un atbalstam, varat izveidot kontu vienā no mūsu serveriem, kurā darbojas GoPhish, un pēc tam konfigurēt savus iestatījumus.

2. darbība. Iedarbiniet SMTP serveri

Ja jums jau ir SMTP serveris, varat to izlaist.

Ja jums nav SMTP servera, piesprādzējieties!

Daudzi lielākie mākoņpakalpojumu sniedzēji un e-pasta pakalpojumu sniedzēji apgrūtina programmatisku e-pasta sūtīšanu.

Iepriekš pikšķerēšanas pārbaudei varējāt izmantot tādus pakalpojumus kā Gmail, Outlook vai Yahoo, taču, tā kā POP3/IMAP atbalstam šie pakalpojumi atspējo tādas opcijas kā “Iespējot mazāk drošu lietotņu piekļuvi”, šīs iespējas samazinās.

Tātad, kas ir sarkanais teamer vai kiberdrošība konsultants darīt?

Atbilde ir sava SMTP servera iestatīšana SMTP draudzīgā virtuālā privātā servera (VPS) resursdatorā.

Šeit esmu sagatavojis ceļvedi par galvenajiem SMTP draudzīgajiem VPS resursdatoriem un to, kā jūs varat viegli iestatīt savu drošu ražošanas iespēju SMTP serveri, piemēram, izmantojot Poste.io un Contabo: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

3. darbība. Izveidojiet savas pikšķerēšanas testēšanas simulācijas

Kad darbojas e-pasta serveris, varat sākt veidot simulācijas.

Veidojot simulācijas, ir svarīgi tās padarīt pēc iespējas reālistiskākas. Tas nozīmē izmantot reālus uzņēmuma logotipus un zīmolu, kā arī faktiskos darbinieku vārdus.

pikšķerēšanas e-pasta piemērs universitātei

Jums vajadzētu arī mēģināt atdarināt pikšķerēšanas e-pastu stilu, ko pašlaik izsūta hakeri. To darot, jūs varēsiet nodrošināt saviem darbiniekiem vislabāko iespējamo apmācību.

4. darbība. Pikšķerēšanas testēšanas simulāciju sūtīšana

Kad esat izveidojis simulācijas, varat tās nosūtīt saviem darbiniekiem.

Ir svarīgi atzīmēt, ka nevajadzētu sūtīt pārāk daudz simulāciju vienlaikus, jo tas var tos nomākt.

Arī tad, ja sūtāt vairāk nekā 100 darbiniekus pikšķerēt pārbaudot simulācijas uzreiz, vēlēsities pārliecināties, vai iesildāt savu SMTP servera IP adresi, lai izvairītos no piegādes problēmām.

Jūs varat skatīt manu rokasgrāmatu par IP sasilšanu šeit: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Jums arī jādod darbiniekiem pietiekami daudz laika, lai pabeigtu simulāciju, lai viņi nejustos sasteigti.

24–72 stundas ir piemērots laiks lielākajai daļai testēšanas situāciju.

#5. Informējiet savus darbiniekus

Kad viņi ir pabeiguši simulāciju, varat sniegt viņiem informāciju par to, ko viņi paveica labi un kur viņi varētu uzlabot.

Darbinieku informēšana var ietvert kampaņas kopējo rezultātu pārskatīšanu, veidus, kā identificēt testā izmantoto pikšķerēšanas simulāciju, un izcelt sasniegumus, piemēram, lietotājus, kuri ziņoja par pikšķerēšanas simulāciju.

Izmantojot GoPhish pikšķerēšanas simulācijas, jūs varēsiet iemācīt saviem darbiniekiem ātri un droši identificēt pikšķerēšanas e-pastus.

Tas palīdzēs samazināt risku, ka jūsu uzņēmumu var apdraudēt reāls pikšķerēšanas uzbrukums.

Ja neesat pazīstams ar Gophish, iesakām to pārbaudīt. Tas ir lielisks rīks, kas var palīdzēt jūsu uzņēmumam būt pasargātam no pikšķerēšanas uzbrukumiem.

Šeit varat palaist lietošanai gatavu GoPhish versiju AWS ar atbalstu no Hailbytes.

Izmēģiniet GoPhish bez maksas pakalpojumā AWS jau šodien

Ja šī emuāra ziņa jums noderēja, iesakām to kopīgot ar savu tīklu. Mēs arī aicinām jūs sekot mums sociālajos medijos, lai iegūtu vairāk padomu un padomu par to, kā saglabāt drošību tiešsaistē. Paldies, ka lasījāt!

Vai savā organizācijā izmantojat GoPhish pikšķerēšanas simulācijas?

Vai šis emuāra ieraksts palīdzēja jums uzzināt kaut ko jaunu par Gophish? Paziņojiet mums tālāk sniegtajos komentāros.


Google un inkognito mīts

Google un inkognito mīts

Google un inkognito mīts 1. gada 2024. aprīlī Google piekrita izšķirt tiesas prāvu, iznīcinot miljardiem inkognito režīmā savākto datu ierakstu.

Lasīt vairāk »