ProHoster > Օրագիր > Վարչակազմը > 1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար
1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար
Այսօր ցանցի ադմինիստրատորը կամ տեղեկատվական անվտանգության ինժեները շատ ժամանակ և ջանք է ծախսում ձեռնարկության ցանցի պարագիծը տարբեր սպառնալիքներից պաշտպանելու համար՝ տիրապետելով իրադարձությունների կանխարգելման և մոնիտորինգի նոր համակարգերին, բայց նույնիսկ դա չի երաշխավորում ամբողջական անվտանգությունը: Սոցիալական ճարտարագիտությունը ակտիվորեն օգտագործվում է հարձակվողների կողմից և կարող է լուրջ հետևանքներ ունենալ:
Որքա՞ն հաճախ եք ինքներդ ձեզ բռնացրել՝ մտածելով. «Լավ կլինի, որ անձնակազմի համար թեստ կազմակերպենք տեղեկատվական անվտանգության գրագիտության վերաբերյալ»: Ցավոք սրտի, մտքերը բախվում են թյուրիմացության պատին՝ մեծ թվով առաջադրանքների կամ աշխատանքային օրվա սահմանափակ ժամանակի տեսքով: Մենք նախատեսում ենք ձեզ պատմել անձնակազմի վերապատրաստման ավտոմատացման ոլորտում ժամանակակից արտադրանքների և տեխնոլոգիաների մասին, որոնք ոչ թե օդաչուների կամ իրականացման համար երկար ուսուցում կպահանջեն, այլ ամեն ինչ կարգին:
Տեսական հիմք
Այսօր վնասակար ֆայլերի ավելի քան 80%-ը բաշխվում է էլ.
Վերջին 30 օրվա հաշվետվություն վնասակար ֆայլերի բաշխման հարձակման վեկտորի մասին (Ռուսաստան) - Check Point
Սա ենթադրում է, որ էլփոստի հաղորդագրությունների բովանդակությունը բավականին խոցելի է հարձակվողների կողմից շահագործման համար: Եթե հաշվի առնենք հավելվածներում ամենատարածված վնասակար ֆայլերի ձևաչափերը (EXE, RTF, DOC), ապա հարկ է նշել, որ դրանք, որպես կանոն, պարունակում են կոդի կատարման ավտոմատ տարրեր (սկրիպտներ, մակրոներ):
Ստացված վնասակար հաղորդագրություններում ֆայլերի ձևաչափերի մասին տարեկան հաշվետվություն - Check Point
Ինչպե՞ս վարվել այս հարձակման վեկտորի հետ: Փոստի ստուգումը ներառում է անվտանգության գործիքների օգտագործումը.
Եվ, տեսականորեն, սա բավական է, բայց ընկերության համար կա ևս մեկ ոչ պակաս արժեքավոր ռեսուրս՝ աշխատակիցների կորպորատիվ և անձնական տվյալները։ Վերջին տարիներին ակտիվորեն աճում է ինտերնետ խարդախության հետևյալ տեսակի ժողովրդականությունը.
Ֆիշինգ (անգլերեն ֆիշինգ, ձկնորսությունից՝ ձկնորսություն, ձկնորսություն)՝ ինտերնետ խարդախության տեսակ։ Դրա նպատակն է ձեռք բերել օգտվողի նույնականացման տվյալներ: Սա ներառում է գաղտնաբառերի, վարկային քարտերի համարների, բանկային հաշիվների և այլ զգայուն տեղեկատվության գողություն:
Հարձակվողները բարելավում են ֆիշինգի գրոհների մեթոդները, վերահղում են DNS հարցումները հանրաճանաչ կայքերից և սկսում են ամբողջ արշավներ՝ օգտագործելով սոցիալական ինժեներությունը՝ էլեկտրոնային նամակներ ուղարկելու համար:
Այսպիսով, ձեր կորպորատիվ էլ.փոստը ֆիշինգից պաշտպանելու համար խորհուրդ է տրվում օգտագործել երկու մոտեցում, և դրանց համակցված օգտագործումը հանգեցնում է լավագույն արդյունքների.
Տեխնիկական պաշտպանության գործիքներ. Ինչպես նշվեց ավելի վաղ, տարբեր տեխնոլոգիաներ օգտագործվում են միայն օրինական փոստը ստուգելու և փոխանցելու համար:
Կադրերի տեսական վերապատրաստում. Այն բաղկացած է անձնակազմի համապարփակ փորձարկումից՝ պոտենցիալ զոհերին բացահայտելու համար: Հետո վերապատրաստվում են ու անընդհատ վիճակագրություն է գրանցվում։
Մի վստահեք և ստուգեք
Այսօր մենք կխոսենք ֆիշինգի հարձակումները կանխելու երկրորդ մոտեցման մասին, այն է՝ անձնակազմի ավտոմատացված ուսուցում՝ կորպորատիվ և անձնական տվյալների անվտանգության ընդհանուր մակարդակը բարձրացնելու համար: Ինչու՞ սա կարող է այդքան վտանգավոր լինել:
սոցիալական ճարտարագիտություն — մարդկանց հոգեբանական մանիպուլյացիա՝ որոշակի գործողություններ կատարելու կամ գաղտնի տեղեկատվությունը (տեղեկատվական անվտանգության հետ կապված) բացահայտելու նպատակով։
Եկեք նայենք զվարճալի սխեմայի, որը հակիրճ ուրվագծում է ֆիշինգի արշավի ճանապարհորդությունը: Այն ունի տարբեր փուլեր.
Առաջնային տվյալների հավաքում:
21-րդ դարում դժվար է գտնել մարդ, ով գրանցված չէ որեւէ սոցիալական ցանցում կամ տարբեր թեմատիկ ֆորումներում։ Բնականաբար, մեզանից շատերը մանրամասն տեղեկություններ են թողնում մեր մասին՝ ընթացիկ աշխատանքի վայր, խումբ գործընկերների համար, հեռախոս, փոստ և այլն։ Ավելացրե՛ք այս անձի շահերի մասին անհատականացված տեղեկությունները, և դուք կունենաք տվյալներ՝ ֆիշինգի ձևանմուշ ձևավորելու համար: Նույնիսկ եթե մենք չկարողացանք գտնել նման տեղեկություններ ունեցող մարդկանց, միշտ կա ընկերության կայք, որտեղ մենք կարող ենք գտնել մեզ հետաքրքրող բոլոր տեղեկությունները (տիրույթի էլ.փոստ, կոնտակտներ, կապեր):
Արշավի մեկնարկը.
Երբ դուք տեղադրեք ցատկահարթակ, կարող եք օգտագործել անվճար կամ վճարովի գործիքներ՝ ձեր սեփական նպատակային ֆիշինգ արշավը սկսելու համար: Փոստային գործընթացի ընթացքում դուք կհավաքեք վիճակագրություն՝ առաքված նամակ, բացված նամակ, սեղմված հղումներ, մուտքագրված հավատարմագրեր և այլն:
Ապրանքներ շուկայում
Ֆիշինգը կարող է օգտագործվել ինչպես հարձակվողների, այնպես էլ ընկերության տեղեկատվական անվտանգության աշխատակիցների կողմից՝ աշխատակիցների վարքագծի շարունակական աուդիտ իրականացնելու համար: Ի՞նչ է մեզ առաջարկում ընկերության աշխատակիցների վերապատրաստման ավտոմատացված համակարգի անվճար և կոմերցիոն լուծումների շուկան.
GoPhish բաց կոդով նախագիծ է, որը թույլ է տալիս գործարկել ֆիշինգային արշավ՝ ստուգելու ձեր աշխատակիցների ՏՏ գրագիտությունը: Առավելությունները ես կհամարեի տեղակայման հեշտությունը և համակարգի նվազագույն պահանջները: Թերությունները ներառում են պատրաստի փոստային ձևանմուշների բացակայությունը, անձնակազմի համար թեստերի և ուսումնական նյութերի բացակայությունը:
KnowBe4 — կայք, որտեղ առկա են մեծ թվով հասանելի ապրանքներ փորձարկման անձնակազմի համար:
Ֆիշման — աշխատողների փորձարկման և վերապատրաստման ավտոմատացված համակարգ: Ունի ապրանքների տարբեր տարբերակներ, որոնք աջակցում են 10-ից ավելի քան 1000 աշխատակիցների: Դասընթացները ներառում են տեսական և գործնական առաջադրանքներ, հնարավոր է բացահայտել կարիքները՝ հիմնվելով ֆիշինգի արշավից հետո ստացված վիճակագրության վրա: Լուծումը կոմերցիոն է, փորձնական օգտագործման հնարավորությամբ։
Հակաֆիշինգ — ուսուցման և անվտանգության մոնիտորինգի ավտոմատացված համակարգ: Առևտրային արտադրանքը առաջարկում է պարբերական վերապատրաստման հարձակումներ, աշխատակիցների ուսուցում և այլն: Որպես արտադրանքի ցուցադրական տարբերակ, առաջարկվում է արշավ, որը ներառում է կաղապարների տեղադրում և երեք ուսումնական հարձակումների իրականացում:
Վերոնշյալ լուծումները կադրերի պատրաստման ավտոմատացված շուկայում առկա ապրանքների միայն մի մասն են: Իհարկե, յուրաքանչյուրն ունի իր առավելություններն ու թերությունները: Այսօր մենք կծանոթանանք GoPhish, մոդելավորեք ֆիշինգային հարձակումը և ուսումնասիրեք առկա տարբերակները:
GoPhish
Այսպիսով, ժամանակն է զբաղվելու: GoPhish-ը պատահական չի ընտրվել. այն օգտագործողի համար հարմար գործիք է հետևյալ հատկանիշներով.
Պարզեցված տեղադրում և գործարկում:
REST API-ի աջակցություն: Թույլ է տալիս ստեղծել հարցումներ փաստաթղթավորում և կիրառել ավտոմատացված սցենարներ:
Հարմարավետ գրաֆիկական կառավարման ինտերֆեյս:
Խաչաձեւ հարթակ.
Մշակող թիմը պատրաստել է գերազանց ուղեցույց GoPhish-ի տեղակայման և կազմաձևման վերաբերյալ: Փաստորեն, այն ամենը, ինչ դուք պետք է անեք, գնալն է պահոց, ներբեռնեք ZIP արխիվը համապատասխան ՕՀ-ի համար, գործարկեք ներքին երկուական ֆայլը, որից հետո գործիքը կտեղադրվի։
ԿԱՐԵՎՈՐ ԾԱՆՈՒՑՈՒՄ!
Արդյունքում, դուք պետք է տերմինալում ստանաք տեղեկություններ տեղակայված պորտալի մասին, ինչպես նաև թույլտվության տվյալներ (համապատասխան 0.10.1 տարբերակից ավելի հին տարբերակների համար): Մի մոռացեք ինքներդ ձեզ համար գաղտնաբառ ապահովել:
msg="Please login with the username admin and the password <ПАРОЛЬ>"
Հասկանալով GoPhish կարգավորումը
Տեղադրվելուց հետո հավելվածի գրացուցակում կստեղծվի կազմաձևման ֆայլ (config.json): Եկեք նկարագրենք այն փոխելու պարամետրերը.
Բանալին
Արժեք (կանխադրված)
Նկարագրություն
admin_server.listen_url
127.0.0.1:3333
GoPhish սերվերի IP հասցե
admin_server.use_tls
սուտ
TLS-ն օգտագործվում է GoPhish սերվերին միանալու համար
admin_server.cert_path
օրինակ.crt
GoPhish ադմինիստրատորի պորտալի SSL վկայագրի ուղին
admin_server.key_path
օրինակ.բանալին
Ճանապարհ դեպի մասնավոր SSL բանալի
phish_server.listen_url
0.0.0.0:80
IP հասցեն և նավահանգիստը, որտեղ տեղակայված է ֆիշինգի էջը (կանխադրված այն տեղակայված է GoPhish սերվերի վրա 80-րդ նավահանգստում)
—> Գնացեք կառավարման պորտալ: Մեր դեպքում. https://127.0.0.1:3333
—> Ձեզ կառաջարկվի փոխել բավականին երկար գաղտնաբառը ավելի պարզի կամ հակառակը:
Ուղարկողի պրոֆիլի ստեղծում
Գնացեք «Պրոֆիլներ ուղարկելու» ներդիր և տրամադրեք տեղեկատվություն այն օգտատիրոջ մասին, ումից կսկսվի մեր նամակագրությունը.
Որտեղ
Անուն
Ուղարկողի անունը
From
Ուղարկողի էլ
Host
Փոստի սերվերի IP հասցեն, որից կլսվի մուտքային փոստը:
Օգտագործողի անունը
Փոստի սերվերի օգտվողի հաշվի մուտք:
Գաղտնաբառ
Փոստի սերվերի օգտվողի հաշվի գաղտնաբառը:
Դուք կարող եք նաև ուղարկել թեստային հաղորդագրություն՝ առաքումը հաջողությամբ ապահովելու համար: Պահպանեք կարգավորումները՝ օգտագործելով «Պահպանել պրոֆիլը» կոճակը:
Ստացողների խմբի ստեղծում
Հաջորդը, դուք պետք է կազմեք «շղթայական տառեր» ստացողների խումբ: Գնացեք «Օգտատեր և խմբեր» → «Նոր խումբ»: Գոյություն ունի ավելացնելու երկու եղանակ՝ ձեռքով կամ ներմուծել CSV ֆայլ:
Երկրորդ մեթոդը պահանջում է հետևյալ պարտադիր դաշտերը.
Երբ մենք նույնականացնենք երևակայական հարձակվողին և պոտենցիալ զոհերին, մենք պետք է հաղորդագրություն պարունակող ձևանմուշ ստեղծենք: Դա անելու համար անցեք «Էլփոստի ձևանմուշներ» → «Նոր ձևանմուշներ» բաժինը:
Կաղապար ձևավորելիս կիրառվում է տեխնիկական և ստեղծագործական մոտեցում, պետք է նշվի ծառայության հաղորդագրություն, որը ծանոթ կլինի զոհ օգտատերերին կամ նրանց որոշակի արձագանք կառաջացնի։ Հնարավոր տարբերակներ.
Անուն
Կաղապարի անվանումը
Առարկա
Նամակի թեմա
Տեքստ/HTML
Տեքստ կամ HTML կոդ մուտքագրելու դաշտ
Gophish-ն աջակցում է տառերի ներմուծմանը, բայց մենք կստեղծենք մերը: Դա անելու համար մենք մոդելավորում ենք մի սցենար. ընկերության օգտատերը նամակ է ստանում՝ խնդրելով փոխել գաղտնաբառը իր կորպորատիվ էլ.փոստից: Հաջորդը, եկեք վերլուծենք նրա արձագանքը և նայենք մեր «բռնմանը»:
Կաղապարում մենք կօգտագործենք ներկառուցված փոփոխականներ։ Ավելի մանրամասն կարելի է գտնել վերը նշվածում ուղեցույց բաժին Կաղապարի հղում.
Նախ, եկեք բեռնենք հետևյալ տեքստը.
{{.FirstName}},
The password for {{.Email}} has expired. Please reset your password here.
Thanks,
IT Team
Համապատասխանաբար, ավտոմատ կերպով մուտքագրվելու է օգտատիրոջ անունը (ըստ նախկինում նշված «Նոր խումբ» կետի) և նշվելու է նրա փոստային հասցեն:
Հաջորդը, մենք պետք է հղում տրամադրենք մեր ֆիշինգի ռեսուրսին: Դա անելու համար տեքստում ընդգծեք «այստեղ» բառը և կառավարման վահանակում ընտրեք «Հղում» տարբերակը:
Մենք URL-ը կսահմանենք ներկառուցված {{.URL}} փոփոխականով, որը կլրացնենք ավելի ուշ: Այն ավտոմատ կերպով կներառվի ֆիշինգ էլփոստի տեքստում:
Նախքան ձևանմուշը պահելը, մի մոռացեք միացնել «Ավելացնել հետևելու պատկեր» տարբերակը: Սա կավելացնի 1x1 պիքսելային մեդիա տարր, որը կհետևի, թե արդյոք օգտվողը բացել է էլ.
Այսպիսով, շատ բան չի մնացել, բայց նախ մենք կամփոփենք անհրաժեշտ քայլերը Gophish պորտալ մուտք գործելուց հետո.
Ստեղծեք ուղարկողի պրոֆիլ;
Ստեղծեք բաշխման խումբ, որտեղ դուք նշում եք օգտվողներին;
Ստեղծեք ֆիշինգ էլփոստի ձևանմուշ:
Համաձայն եմ, որ տեղադրումը շատ ժամանակ չի խլել, և մենք գրեթե պատրաստ ենք սկսել մեր քարոզարշավը: Մնում է միայն ֆիշինգ էջ ավելացնել:
Ֆիշինգի էջի ստեղծում
Գնացեք «Վայրէջքի էջեր» ներդիր:
Մեզ կառաջարկվի նշել օբյեկտի անունը: Հնարավոր է ներմուծել սկզբնաղբյուր կայքը։ Մեր օրինակում ես փորձեցի նշել փոստի սերվերի աշխատանքային վեբ պորտալը: Համապատասխանաբար, այն ներմուծվել է որպես HTML կոդ (թեև ոչ ամբողջությամբ): Հետևյալները հետաքրքիր ընտրանքներ են օգտատերերի մուտքագրման համար.
Վերցրեք ներկայացված տվյալները: Եթե նշված կայքի էջը պարունակում է տարբեր մուտքային ձևեր, ապա բոլոր տվյալները կգրանցվեն:
Սևեռել գաղտնաբառերը - մուտքագրել գաղտնաբառերը: Տվյալները գրվում են GoPhish տվյալների բազայում առանց կոդավորման, ինչպես որ կա:
Բացի այդ, մենք կարող ենք օգտագործել «Վերահղում դեպի» տարբերակը, որը հավատարմագրերը մուտքագրելուց հետո օգտագործողին վերահղելու է նշված էջ: Հիշեցնեմ, որ մենք սահմանել ենք մի սցենար, որտեղ օգտատիրոջը հուշում են փոխել կորպորատիվ էլ.փոստի գաղտնաբառը: Դա անելու համար նրան առաջարկվում է կեղծ փոստի թույլտվության պորտալի էջ, որից հետո օգտատերը կարող է ուղարկվել ընկերության ցանկացած հասանելի ռեսուրս:
Մի մոռացեք պահպանել ավարտված էջը և գնալ «Նոր արշավ» բաժին:
GoPhish ձկնորսության մեկնարկը
Մենք տրամադրել ենք բոլոր անհրաժեշտ տեղեկությունները։ «Նոր արշավ» ներդիրում ստեղծեք նոր քարոզարշավ:
Գործարկել արշավ
Որտեղ
Անուն
Քարոզարշավի անվանումը
Էլ.փոստի ձևանմուշ
Հաղորդագրության ձևանմուշ
Landing Էջ
Ֆիշինգի էջ
URL
Ձեր GoPhish սերվերի IP (պետք է ունենա ցանցի հասանելիություն զոհի հոսթի հետ)
Մեկնարկից հետո մենք միշտ կարող ենք ծանոթանալ վիճակագրությանը, որը ցույց է տալիս՝ ուղարկված հաղորդագրություններ, բացված հաղորդագրություններ, սեղմումներ հղումների վրա, թողած տվյալները՝ փոխանցված սպամ։
Վիճակագրությունից տեսնում ենք, որ ուղարկվել է 1 հաղորդագրություն, եկեք ստուգենք նամակը ստացողի կողմից.
Իրոք, զոհը հաջողությամբ ստացել է ֆիշինգի նամակ՝ խնդրելով նրան հետևել իր կորպորատիվ հաշվի գաղտնաբառը փոխելու հղմանը: Մենք կատարում ենք պահանջված գործողությունները, մեզ ուղարկում են Landing Pages, իսկ վիճակագրությունը։
Արդյունքում, մեր օգտատերը սեղմեց ֆիշինգի հղման վրա, որտեղ նա կարող էր թողնել իր հաշվի տվյալները:
Հեղինակի նշում. տվյալների մուտքագրման գործընթացը չի գրանցվել թեստային դասավորության օգտագործման պատճառով, սակայն նման տարբերակ գոյություն ունի: Այնուամենայնիվ, բովանդակությունը կոդավորված չէ և պահվում է GoPhish տվյալների բազայում, խնդրում ենք հիշել սա:
Փոխարենը մի եզրակացության
Այսօր մենք անդրադարձանք աշխատակիցների համար ավտոմատացված թրեյնինգ անցկացնելու արդի թեմային՝ նրանց ֆիշինգ հարձակումներից պաշտպանելու և նրանց մեջ ՏՏ գրագիտությունը զարգացնելու նպատակով։ Gophish-ը տեղադրվեց որպես մատչելի լուծում, որը լավ արդյունքներ ցույց տվեց տեղակայման ժամանակի և արդյունքի առումով: Այս հասանելի գործիքի միջոցով դուք կարող եք ստուգել ձեր աշխատակիցներին և ստեղծել հաշվետվություններ նրանց վարքագծի վերաբերյալ: Եթե դուք հետաքրքրված եք այս արտադրանքով, մենք առաջարկում ենք օգնություն այն տեղակայելու և ձեր աշխատակիցների աուդիտի հարցում ([էլեկտրոնային փոստով պաշտպանված]).
Այնուամենայնիվ, մենք չենք պատրաստվում կանգ առնել մեկ լուծման վերանայման վրա և նախատեսում ենք շարունակել ցիկլը, որտեղ կխոսենք վերապատրաստման գործընթացի ավտոմատացման և աշխատակիցների անվտանգության մոնիտորինգի համար ձեռնարկությունների լուծումների մասին: Մնացե՛ք մեզ հետ և եղե՛ք զգոն։