1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Σήμερα, ένας διαχειριστής δικτύου ή ένας μηχανικός ασφάλειας πληροφοριών ξοδεύει πολύ χρόνο και προσπάθεια για να προστατεύσει την περίμετρο ενός εταιρικού δικτύου από διάφορες απειλές, κατέχοντας νέα συστήματα για την πρόληψη και την παρακολούθηση συμβάντων, αλλά ακόμη και αυτό δεν εγγυάται πλήρη ασφάλεια. Η κοινωνική μηχανική χρησιμοποιείται ενεργά από επιτιθέμενους και μπορεί να έχει σοβαρές συνέπειες.

Πόσο συχνά έχετε πιάσει τον εαυτό σας να σκέφτεται: «Θα ήταν ωραίο να κανονίσετε ένα τεστ για το προσωπικό σχετικά με την παιδεία στην ασφάλεια των πληροφοριών»; Δυστυχώς, οι σκέψεις πέφτουν σε έναν τοίχο παρεξήγησης με τη μορφή μεγάλου αριθμού εργασιών ή περιορισμένου χρόνου την εργάσιμη ημέρα. Σκοπεύουμε να σας πούμε για σύγχρονα προϊόντα και τεχνολογίες στον τομέα της αυτοματοποίησης της εκπαίδευσης του προσωπικού, που δεν θα απαιτήσουν μακρά εκπαίδευση για πιλοτική ή υλοποίηση, αλλά για τα πάντα στη σειρά.

Θεωρητική βάση

Σήμερα, περισσότερο από το 80% των κακόβουλων αρχείων διανέμεται μέσω email (δεδομένα που λαμβάνονται από αναφορές από ειδικούς του Check Point κατά το παρελθόν έτος χρησιμοποιώντας την υπηρεσία Intelligence Reports).

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishingΑναφορά για τις τελευταίες 30 ημέρες σχετικά με το διάνυσμα επίθεσης για διανομή κακόβουλων αρχείων (Ρωσία) - Σημείο ελέγχου

Αυτό υποδηλώνει ότι το περιεχόμενο στα μηνύματα ηλεκτρονικού ταχυδρομείου είναι αρκετά ευάλωτο στην εκμετάλλευση από εισβολείς. Εάν λάβουμε υπόψη τις πιο δημοφιλείς μορφές κακόβουλων αρχείων στα συνημμένα (EXE, RTF, DOC), αξίζει να σημειωθεί ότι, κατά κανόνα, περιέχουν αυτόματα στοιχεία εκτέλεσης κώδικα (σενάρια, μακροεντολές).

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishingΕτήσια αναφορά για τις μορφές αρχείων στα ληφθέντα κακόβουλα μηνύματα - Σημείο ελέγχου

Πώς να αντιμετωπίσετε αυτόν τον φορέα επίθεσης; Ο έλεγχος αλληλογραφίας περιλαμβάνει τη χρήση εργαλείων ασφαλείας: 

  • προστασίας από ιούς — εντοπισμός υπογραφής απειλών.

  • Άμιλλα - ένα sandbox με το οποίο ανοίγονται τα προσαρτήματα σε ένα απομονωμένο περιβάλλον.

  • Επίγνωση περιεχομένου — εξαγωγή ενεργών στοιχείων από έγγραφα. Ο χρήστης λαμβάνει ένα καθαρισμένο έγγραφο (συνήθως σε μορφή PDF).

  • AntiSpam — έλεγχος της φήμης του τομέα παραλήπτη/αποστολέα.

Και, θεωρητικά, αυτό είναι αρκετό, αλλά υπάρχει ένας άλλος εξίσου πολύτιμος πόρος για την εταιρεία - εταιρικά και προσωπικά δεδομένα των εργαζομένων. Τα τελευταία χρόνια, η δημοτικότητα του ακόλουθου τύπου διαδικτυακής απάτης αυξάνεται ενεργά:

Phishing (Αγγλικά phishing, από το ψάρεμα - ψάρεμα, ψάρεμα) - ένα είδος διαδικτυακής απάτης. Σκοπός του είναι να λαμβάνει δεδομένα αναγνώρισης χρήστη. Αυτό περιλαμβάνει την κλοπή κωδικών πρόσβασης, αριθμούς πιστωτικών καρτών, τραπεζικών λογαριασμών και άλλων ευαίσθητων πληροφοριών.

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Οι εισβολείς βελτιώνουν μεθόδους επιθέσεων phishing, ανακατευθύνουν αιτήματα DNS από δημοφιλείς ιστότοπους και ξεκινούν ολόκληρες καμπάνιες χρησιμοποιώντας την κοινωνική μηχανική για την αποστολή email. 

Έτσι, για να προστατεύσετε το εταιρικό σας email από το ηλεκτρονικό ψάρεμα, συνιστάται η χρήση δύο προσεγγίσεων και η συνδυασμένη χρήση τους οδηγεί στα καλύτερα αποτελέσματα:

  1. Τεχνικά εργαλεία προστασίας. Όπως αναφέρθηκε προηγουμένως, διάφορες τεχνολογίες χρησιμοποιούνται για τον έλεγχο και την προώθηση μόνο νόμιμων αλληλογραφίας.

  2. Θεωρητική εκπαίδευση προσωπικού. Συνίσταται σε ολοκληρωμένες δοκιμές του προσωπικού για τον εντοπισμό πιθανών θυμάτων. Στη συνέχεια επανεκπαιδεύονται και καταγράφονται συνεχώς στατιστικά.   

Μην εμπιστεύεστε και ελέγξτε

Σήμερα θα μιλήσουμε για τη δεύτερη προσέγγιση για την πρόληψη των επιθέσεων phishing, δηλαδή την αυτοματοποιημένη εκπαίδευση προσωπικού προκειμένου να αυξηθεί το συνολικό επίπεδο ασφάλειας των εταιρικών και προσωπικών δεδομένων. Γιατί μπορεί αυτό να είναι τόσο επικίνδυνο;

κοινωνική μηχανική — ψυχολογική χειραγώγηση ατόμων με σκοπό την εκτέλεση ορισμένων ενεργειών ή την αποκάλυψη εμπιστευτικών πληροφοριών (σε σχέση με την ασφάλεια των πληροφοριών).

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishingΔιάγραμμα ενός τυπικού σεναρίου ανάπτυξης επίθεσης phishing

Ας ρίξουμε μια ματιά σε ένα διασκεδαστικό διάγραμμα ροής που περιγράφει συνοπτικά το ταξίδι μιας καμπάνιας phishing. Έχει διαφορετικά στάδια:

  1. Συλλογή πρωτογενών δεδομένων.

    Στον 21ο αιώνα, είναι δύσκολο να βρεις άτομο που να μην είναι εγγεγραμμένο σε κανένα κοινωνικό δίκτυο ή σε διάφορα θεματικά φόρουμ. Φυσικά, πολλοί από εμάς αφήνουμε λεπτομερείς πληροφορίες για τον εαυτό μας: τόπος τρέχουσας εργασίας, ομάδα για συναδέλφους, τηλέφωνο, αλληλογραφία κ.λπ. Προσθέστε σε αυτό εξατομικευμένες πληροφορίες σχετικά με τα ενδιαφέροντα ενός ατόμου και θα έχετε τα δεδομένα για να σχηματίσετε ένα πρότυπο phishing. Ακόμα κι αν δεν μπορούσαμε να βρούμε άτομα με τέτοιες πληροφορίες, υπάρχει πάντα ένας ιστότοπος της εταιρείας όπου μπορούμε να βρούμε όλες τις πληροφορίες που μας ενδιαφέρουν (email τομέα, επαφές, συνδέσεις).

  2. Έναρξη της καμπάνιας.

    Αφού δημιουργήσετε ένα εφαλτήριο, μπορείτε να χρησιμοποιήσετε δωρεάν ή επί πληρωμή εργαλεία για να ξεκινήσετε τη δική σας στοχευμένη καμπάνια ηλεκτρονικού ψαρέματος. Κατά τη διαδικασία αποστολής, θα συγκεντρώσετε στατιστικά στοιχεία: παραδόθηκε η αλληλογραφία, άνοιξε η αλληλογραφία, κάντε κλικ σε συνδέσμους, καταχωρήθηκαν διαπιστευτήρια κ.λπ.

Προϊόντα στην αγορά

Το ηλεκτρονικό "ψάρεμα" μπορεί να χρησιμοποιηθεί τόσο από εισβολείς όσο και από υπαλλήλους ασφάλειας πληροφοριών της εταιρείας προκειμένου να διεξάγουν έναν συνεχή έλεγχο της συμπεριφοράς των εργαζομένων. Τι μας προσφέρει η αγορά δωρεάν και εμπορικών λύσεων για το αυτοματοποιημένο σύστημα εκπαίδευσης εργαζομένων της εταιρείας:

  1. GoPhish είναι ένα έργο ανοιχτού κώδικα που σας επιτρέπει να αναπτύξετε μια καμπάνια phishing για να ελέγξετε την παιδεία πληροφορικής των υπαλλήλων σας. Θα θεωρούσα ότι τα πλεονεκτήματα είναι η ευκολία ανάπτυξης και οι ελάχιστες απαιτήσεις συστήματος. Τα μειονεκτήματα είναι η έλλειψη έτοιμων προτύπων αλληλογραφίας, η έλλειψη δοκιμών και εκπαιδευτικού υλικού για το προσωπικό.

  2. ΓνωρίζωBe4 — μια τοποθεσία με μεγάλο αριθμό διαθέσιμων προϊόντων για το προσωπικό δοκιμών.

  3. Phishman — αυτοματοποιημένο σύστημα δοκιμών και εκπαίδευσης εργαζομένων. Διαθέτει διάφορες εκδόσεις προϊόντων που υποστηρίζουν από 10 έως περισσότερους από 1000 υπαλλήλους. Τα μαθήματα κατάρτισης περιλαμβάνουν θεωρητικές και πρακτικές εργασίες· είναι δυνατός ο εντοπισμός των αναγκών με βάση τα στατιστικά στοιχεία που λαμβάνονται μετά από μια εκστρατεία phishing. Η λύση είναι εμπορική με δυνατότητα δοκιμαστικής χρήσης.

  4. Anti-phishing — αυτοματοποιημένο σύστημα παρακολούθησης εκπαίδευσης και ασφάλειας. Το εμπορικό προϊόν προσφέρει περιοδικές επιθέσεις εκπαίδευσης, εκπαίδευση εργαζομένων κ.λπ. Μια καμπάνια προσφέρεται ως δοκιμαστική έκδοση του προϊόντος, η οποία περιλαμβάνει την ανάπτυξη προτύπων και τη διεξαγωγή τριών εκπαιδευτικών επιθέσεων.

Οι παραπάνω λύσεις αποτελούν μόνο ένα μέρος των διαθέσιμων προϊόντων στην αγορά αυτοματοποιημένης εκπαίδευσης προσωπικού. Φυσικά, το καθένα έχει τα δικά του πλεονεκτήματα και μειονεκτήματα. Σήμερα θα εξοικειωθούμε με GoPhish, προσομοιώστε μια επίθεση phishing και εξερευνήστε τις διαθέσιμες επιλογές.

GoPhish

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Λοιπόν, ήρθε η ώρα να εξασκηθείτε. Το GoPhish δεν επιλέχθηκε τυχαία: είναι ένα φιλικό προς τον χρήστη εργαλείο με τα ακόλουθα χαρακτηριστικά:

  1. Απλοποιημένη εγκατάσταση και εκκίνηση.

  2. Υποστήριξη REST API. Σας επιτρέπει να δημιουργείτε ερωτήματα από τεκμηρίωση και εφαρμόστε αυτοματοποιημένα σενάρια. 

  3. Βολική διεπαφή γραφικού ελέγχου.

  4. Cross-platform.

Η ομάδα ανάπτυξης έχει ετοιμάσει ένα εξαιρετικό οδηγός σχετικά με την ανάπτυξη και τη διαμόρφωση του GoPhish. Στην πραγματικότητα, το μόνο που χρειάζεται να κάνετε είναι να πάτε αποθήκη, κατεβάστε το αρχείο ZIP για το αντίστοιχο λειτουργικό σύστημα, εκτελέστε το εσωτερικό δυαδικό αρχείο και μετά θα εγκατασταθεί το εργαλείο.

ΣΗΜΑΝΤΙΚΗ ΣΗΜΕΙΩΣΗ!

Ως αποτέλεσμα, θα πρέπει να λαμβάνετε στο τερματικό πληροφορίες σχετικά με την αναπτυγμένη πύλη, καθώς και δεδομένα εξουσιοδότησης (σχετικά για εκδόσεις παλαιότερες από την έκδοση 0.10.1). Μην ξεχάσετε να εξασφαλίσετε έναν κωδικό πρόσβασης για τον εαυτό σας!

msg="Please login with the username admin and the password <ПАРОЛЬ>"

Κατανόηση της ρύθμισης του GoPhish

Μετά την εγκατάσταση, θα δημιουργηθεί ένα αρχείο διαμόρφωσης (config.json) στον κατάλογο της εφαρμογής. Ας περιγράψουμε τις παραμέτρους για την αλλαγή του:

Κλειδί

Τιμή (προεπιλογή)

Περιγραφή

admin_server.listen_url

127.0.0.1:3333

Διεύθυνση IP διακομιστή GoPhish

admin_server.use_tls

ψευδής

Χρησιμοποιείται το TLS για σύνδεση με τον διακομιστή GoPhish

admin_server.cert_path

παράδειγμα.crt

Διαδρομή στο πιστοποιητικό SSL για την πύλη διαχείρισης GoPhish

admin_server.key_path

παράδειγμα.κλειδί

Διαδρομή προς το ιδιωτικό κλειδί SSL

phish_server.listen_url

0.0.0.0:80

Διεύθυνση IP και θύρα όπου φιλοξενείται η σελίδα phishing (από προεπιλογή φιλοξενείται στον ίδιο τον διακομιστή GoPhish στη θύρα 80)

—> Μεταβείτε στην πύλη διαχείρισης. Στην περίπτωσή μας: https://127.0.0.1:3333

—> Θα σας ζητηθεί να αλλάξετε έναν αρκετά μεγάλο κωδικό πρόσβασης σε έναν απλούστερο ή το αντίστροφο.

Δημιουργία προφίλ αποστολέα

Μεταβείτε στην καρτέλα "Αποστολή Προφίλ" και δώστε πληροφορίες σχετικά με τον χρήστη από τον οποίο θα προέρχονται οι αλληλογραφίες μας:

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Πού:

Όνομα

Ονομα αποστολέα

Από

email αποστολέα

Οικοδεσπότης

Διεύθυνση IP του διακομιστή αλληλογραφίας από τον οποίο θα ακούγεται η εισερχόμενη αλληλογραφία.

Επωνυμία Φαρμακείου

Είσοδος λογαριασμού χρήστη διακομιστή αλληλογραφίας.

Κωδικός Πρόσβασης

Κωδικός πρόσβασης λογαριασμού χρήστη διακομιστή αλληλογραφίας.

Μπορείτε επίσης να στείλετε ένα δοκιμαστικό μήνυμα για να διασφαλίσετε την επιτυχία της παράδοσης. Αποθηκεύστε τις ρυθμίσεις χρησιμοποιώντας το κουμπί "Αποθήκευση προφίλ".

Δημιουργία ομάδας παραληπτών

Στη συνέχεια, θα πρέπει να σχηματίσετε μια ομάδα παραληπτών «αλυσιδωτών γραμμάτων». Μεταβείτε στο "Χρήστης & Ομάδες" → "Νέα Ομάδα". Υπάρχουν δύο τρόποι προσθήκης: μη αυτόματα ή εισαγωγή αρχείου CSV.

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Η δεύτερη μέθοδος απαιτεί τα ακόλουθα υποχρεωτικά πεδία:

  • Όνομα

  • Επίθετο

  • Ηλεκτρονική Διεύθυνση (Email)

  • θέση

Για παράδειγμα:

First Name,Last Name,Position,Email
Richard,Bourne,CEO,[email protected]
Boyd,Jenius,Systems Administrator,[email protected]
Haiti,Moreo,Sales &amp; Marketing,[email protected]

Δημιουργία προτύπου ηλεκτρονικού ταχυδρομείου ηλεκτρονικού ψαρέματος

Αφού εντοπίσουμε τον φανταστικό εισβολέα και τα πιθανά θύματα, πρέπει να δημιουργήσουμε ένα πρότυπο με ένα μήνυμα. Για να το κάνετε αυτό, μεταβείτε στην ενότητα "Πρότυπα email" → "Νέα πρότυπα".

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Κατά τη διαμόρφωση ενός προτύπου, χρησιμοποιείται μια τεχνική και δημιουργική προσέγγιση· θα πρέπει να προσδιορίζεται ένα μήνυμα από την υπηρεσία που θα είναι οικείο στους χρήστες-θύμα ή θα τους προκαλέσει μια συγκεκριμένη αντίδραση. Πιθανές επιλογές:

Όνομα

Όνομα προτύπου

Θέμα

Θέμα επιστολής

Κείμενο/HTML

Πεδίο για εισαγωγή κειμένου ή κώδικα HTML

Το Gophish υποστηρίζει την εισαγωγή γραμμάτων, αλλά θα δημιουργήσουμε τα δικά μας. Για να γίνει αυτό, προσομοιώνουμε ένα σενάριο: ένας χρήστης της εταιρείας λαμβάνει μια επιστολή που του ζητά να αλλάξει τον κωδικό πρόσβασης από το εταιρικό του email. Στη συνέχεια, ας αναλύσουμε την αντίδρασή του και ας δούμε το «πιάσιμο» μας.

Θα χρησιμοποιήσουμε ενσωματωμένες μεταβλητές στο πρότυπο. Περισσότερες λεπτομέρειες μπορείτε να βρείτε στα παραπάνω οδηγός τμήμα Αναφορά προτύπου.

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Αρχικά, ας φορτώσουμε το ακόλουθο κείμενο:

{{.FirstName}},

The password for {{.Email}} has expired. Please reset your password here.

Thanks,
IT Team

Αντίστοιχα, το όνομα του χρήστη θα εισαχθεί αυτόματα (σύμφωνα με το προηγουμένως καθορισμένο αντικείμενο "Νέα Ομάδα") και θα υποδειχθεί η ταχυδρομική του διεύθυνση.

Στη συνέχεια, θα πρέπει να παρέχουμε έναν σύνδεσμο προς τον πόρο ηλεκτρονικού ψαρέματος που διαθέτουμε. Για να το κάνετε αυτό, επισημάνετε τη λέξη "εδώ" στο κείμενο και επιλέξτε την επιλογή "Σύνδεσμος" στον πίνακα ελέγχου.

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Θα ορίσουμε τη διεύθυνση URL στην ενσωματωμένη μεταβλητή {{.URL}}, την οποία θα συμπληρώσουμε αργότερα. Θα ενσωματωθεί αυτόματα στο κείμενο του email ηλεκτρονικού ψαρέματος.

Πριν αποθηκεύσετε το πρότυπο, μην ξεχάσετε να ενεργοποιήσετε την επιλογή "Προσθήκη εικόνας παρακολούθησης". Αυτό θα προσθέσει ένα στοιχείο πολυμέσων 1x1 pixel που θα παρακολουθεί εάν ο χρήστης έχει ανοίξει το email.

Έτσι, δεν απομένουν πολλά, αλλά πρώτα θα συνοψίσουμε τα απαιτούμενα βήματα αφού συνδεθείτε στην πύλη Gophish: 

  1. Δημιουργία προφίλ αποστολέα.

  2. Δημιουργήστε μια ομάδα διανομής όπου προσδιορίζετε χρήστες.

  3. Δημιουργήστε ένα πρότυπο ηλεκτρονικού ταχυδρομείου ηλεκτρονικού ψαρέματος.

Συμφωνώ, η ρύθμιση δεν πήρε πολύ χρόνο και είμαστε σχεδόν έτοιμοι να ξεκινήσουμε την καμπάνια μας. Το μόνο που μένει είναι να προσθέσετε μια σελίδα phishing.

Δημιουργία σελίδας phishing

Μεταβείτε στην καρτέλα "Σελίδες προορισμού".

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Θα μας ζητηθεί να καθορίσουμε το όνομα του αντικειμένου. Είναι δυνατή η εισαγωγή του ιστότοπου προέλευσης. Στο παράδειγμά μας, προσπάθησα να προσδιορίσω τη λειτουργική πύλη web του διακομιστή αλληλογραφίας. Κατά συνέπεια, εισήχθη ως κώδικας HTML (αν και όχι πλήρως). Οι παρακάτω είναι ενδιαφέρουσες επιλογές για τη λήψη εισόδου χρήστη:

  • Λήψη δεδομένων που έχουν υποβληθεί. Εάν η καθορισμένη σελίδα τοποθεσίας περιέχει διάφορες φόρμες εισαγωγής, τότε όλα τα δεδομένα θα καταγραφούν.

  • Λήψη κωδικών πρόσβασης - καταγραφή εισαγόμενων κωδικών πρόσβασης. Τα δεδομένα εγγράφονται στη βάση δεδομένων GoPhish χωρίς κρυπτογράφηση, όπως είναι.

Επιπλέον, μπορούμε να χρησιμοποιήσουμε την επιλογή «Ανακατεύθυνση σε», η οποία θα ανακατευθύνει τον χρήστη σε μια καθορισμένη σελίδα μετά την εισαγωγή των διαπιστευτηρίων. Επιτρέψτε μου να σας υπενθυμίσω ότι έχουμε ορίσει ένα σενάριο όπου ο χρήστης καλείται να αλλάξει τον κωδικό πρόσβασης για το εταιρικό email. Για να γίνει αυτό, του προσφέρεται μια ψεύτικη σελίδα εξουσιοδότησης αλληλογραφίας, μετά την οποία ο χρήστης μπορεί να σταλεί σε οποιονδήποτε διαθέσιμο πόρο της εταιρείας.

Μην ξεχάσετε να αποθηκεύσετε την ολοκληρωμένη σελίδα και να μεταβείτε στην ενότητα "Νέα καμπάνια".

Έναρξη του ψαρέματος GoPhish

Έχουμε δώσει όλες τις απαραίτητες πληροφορίες. Στην καρτέλα "Νέα καμπάνια", δημιουργήστε μια νέα καμπάνια.

Ξεκινήστε μια καμπάνια

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Πού:

Όνομα

Όνομα καμπάνιας

Πρότυπο ηλεκτρονικού ταχυδρομείου

Πρότυπο μηνυμάτων

Landing Page

Σελίδα phishing

URL

IP του διακομιστή GoPhish (πρέπει να έχει προσβασιμότητα δικτύου με τον κεντρικό υπολογιστή του θύματος)

Ημερομηνία έναρξης

Ημερομηνία έναρξης καμπάνιας

Αποστολή email από

Ημερομηνία λήξης της καμπάνιας (η αλληλογραφία κατανέμεται ομοιόμορφα)

Αποστολή Προφίλ

Προφίλ αποστολέα

Ομάδες

Ομάδα παραληπτών αλληλογραφίας

Μετά την έναρξη, μπορούμε πάντα να εξοικειωθούμε με τα στατιστικά στοιχεία, τα οποία υποδεικνύουν: απεσταλμένα μηνύματα, ανοιχτά μηνύματα, κλικ σε συνδέσμους, αριστερά δεδομένα που μεταφέρθηκαν σε ανεπιθύμητα μηνύματα.

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Από τα στατιστικά στοιχεία βλέπουμε ότι εστάλη 1 μήνυμα, ας ελέγξουμε την αλληλογραφία από την πλευρά του παραλήπτη:

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Πράγματι, το θύμα έλαβε επιτυχώς ένα email ηλεκτρονικού ψαρέματος που του ζητούσε να ακολουθήσει έναν σύνδεσμο για να αλλάξει τον κωδικό πρόσβασης του εταιρικού του λογαριασμού. Εκτελούμε τις ζητούμενες ενέργειες, μας στέλνουν στις Σελίδες προορισμού, τι γίνεται με τα στατιστικά;

1. Εκπαίδευση των χρηστών στα βασικά της ασφάλειας πληροφοριών. Καταπολέμηση του phishing

Ως αποτέλεσμα, ο χρήστης μας έκανε κλικ σε έναν σύνδεσμο phishing, όπου θα μπορούσε ενδεχομένως να αφήσει τα στοιχεία του λογαριασμού του.

Σημείωση του συγγραφέα: η διαδικασία εισαγωγής δεδομένων δεν καταγράφηκε λόγω της χρήσης δοκιμαστικής διάταξης, αλλά υπάρχει μια τέτοια επιλογή. Ωστόσο, το περιεχόμενο δεν είναι κρυπτογραφημένο και αποθηκεύεται στη βάση δεδομένων GoPhish, λάβετε αυτό υπόψη.

Αντί για ένα συμπέρασμα

Σήμερα θίξαμε το τρέχον θέμα της διεξαγωγής αυτοματοποιημένης εκπαίδευσης για τους υπαλλήλους με σκοπό την προστασία τους από επιθέσεις phishing και την ανάπτυξη παιδείας πληροφορικής σε αυτούς. Το Gophish αναπτύχθηκε ως μια προσιτή λύση, η οποία έδειξε καλά αποτελέσματα όσον αφορά τον χρόνο και το αποτέλεσμα ανάπτυξης. Με αυτό το προσβάσιμο εργαλείο, μπορείτε να ελέγξετε τους υπαλλήλους σας και να δημιουργήσετε αναφορές για τη συμπεριφορά τους. Εάν ενδιαφέρεστε για αυτό το προϊόν, προσφέρουμε βοήθεια για την ανάπτυξή του και τον έλεγχο των υπαλλήλων σας ([προστασία μέσω email]).

Ωστόσο, δεν πρόκειται να σταματήσουμε να εξετάζουμε μία λύση και να σχεδιάζουμε να συνεχίσουμε τον κύκλο, όπου θα μιλήσουμε για λύσεις Enterprise για την αυτοματοποίηση της εκπαιδευτικής διαδικασίας και την παρακολούθηση της ασφάλειας των εργαζομένων. Μείνετε μαζί μας και να είστε σε εγρήγορση!

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο