2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Continuiamo a farti conoscere un mondo che combatte il phishing, apprende le basi dell'ingegneria sociale e non dimentica di formare il proprio personale. Oggi abbiamo come ospite un prodotto Phishman. Questo è uno dei partner di TS Solution, che fornisce un sistema automatizzato per testare e formare i dipendenti. Brevemente sul suo concetto:

  • Identificazione dei fabbisogni formativi di specifici dipendenti.

  • Corsi pratici e teorici per i dipendenti attraverso il portale della formazione.

  • Sistema di automazione flessibile per il funzionamento del sistema.

introduzione al prodotto

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

società Phishman Dal 2016 sviluppa software relativo al sistema di test e formazione per i dipendenti di grandi aziende nel campo della sicurezza informatica. Tra i clienti ci sono vari rappresentanti dei settori: finanziario, assicurativo, commerciale, delle materie prime e giganti industriali - da M.Video a Rosatom.

Soluzioni suggerite

Phishman collabora con varie aziende (dalle piccole imprese alle grandi aziende), inizialmente è sufficiente avere 10 dipendenti. Considera la politica dei prezzi e delle licenze:

  1. Per le piccole imprese:

    A) Phishman Lite — versione del prodotto da 10 a 249 dipendenti con un prezzo iniziale per una licenza da 875 rubli. Contiene i moduli principali: raccolta informazioni (invio di prova di email di phishing), formazione (3 corsi base sulla sicurezza informatica), automazione (impostazione di una modalità di test generale).

    B) Standard Phishman — versione del prodotto da 10 a 999 dipendenti con un prezzo iniziale per una licenza da 1120 rubli. A differenza della versione Lite ha la possibilità di sincronizzarsi con il server AD aziendale; il modulo formativo contiene 5 corsi.

  2. Per le grandi imprese:

    A) Phishman Enterprise — in questa soluzione il numero dei dipendenti non è limitato, ma prevede un processo completo di sensibilizzazione del personale nel campo della sicurezza informatica per aziende di qualsiasi dimensione con la possibilità di adattare i corsi alle esigenze del cliente e dell'azienda. È disponibile la sincronizzazione con i sistemi AD, SIEM, DLP per raccogliere informazioni sui dipendenti e identificare gli utenti che necessitano di formazione. È disponibile il supporto per l'integrazione con un sistema di apprendimento a distanza (LMS) esistente, l'abbonamento stesso contiene 7 corsi IB base, 4 avanzati e 3 di gioco. Supporta anche un'interessante opzione per l'addestramento all'attacco utilizzando unità USB (schede flash).

    B) Phishman Enterprise+ — la versione aggiornata include tutte le opzioni Enterpise, diventa possibile sviluppare i propri connettori e report (con l'aiuto degli ingegneri Phishman).

    Pertanto, il prodotto può essere configurato in modo flessibile per i compiti di una particolare azienda e integrato nei sistemi di formazione sulla sicurezza delle informazioni esistenti.

Conoscere il sistema

Per scrivere questo articolo abbiamo utilizzato un layout con le seguenti caratteristiche:

  1. Ubuntu Server dalla versione 16.04.

  2. 4 GB di RAM, 50 GB di spazio su disco rigido, processore con velocità di clock di 1 GHz o superiore.

  3. Server Windows con ruoli DNS, AD, MAIL.

In generale il set è standard e non richiede molte risorse, soprattutto considerando che di solito si dispone già di un server AD. Durante il deploy verrà installato un container Docker che configurerà automaticamente l'accesso al portale di gestione e formazione.

Sotto lo spoiler c'è un tipico diagramma di rete con Fishman

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanSchema di rete tipico

Successivamente, conosceremo l'interfaccia del sistema, le opzioni di amministrazione e, ovviamente, le funzioni.

Accedi al portale gestionale

Il portale di amministrazione Phishman viene utilizzato per gestire un elenco di dipartimenti e dipendenti aziendali. Lancia attacchi inviando e-mail di phishing (come parte della formazione) e i risultati vengono raccolti in report. È possibile accedervi utilizzando l'indirizzo IP o il nome di dominio specificato durante la distribuzione del sistema.

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanAutorizzazione sul portale Phishman

Comodi widget con statistiche sui tuoi dipendenti saranno a tua disposizione nella pagina principale:

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanHome page del portale Phishman

Aggiunta di dipendenti per le interazioni

Dal menu principale è possibile accedere alla sezione "Dipendenti", dove è presente l'elenco di tutto il personale aziendale suddiviso per reparto (manualmente o tramite AD). Contiene strumenti per la gestione dei propri dati, è possibile costruire una struttura in accordo con lo Stato.

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanPannello di controllo utente2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanCarta di creazione del dipendente

optional: è disponibile l'integrazione con AD, che consente di automatizzare comodamente il processo di formazione dei nuovi dipendenti e di conservare statistiche generali.

Avvio della formazione dei dipendenti

Una volta aggiunte le informazioni sui dipendenti dell'azienda, hai la possibilità di inviarli a corsi di formazione. Quando potrebbe essere utile:

  • nuovo impiegato;

  • formazione pianificata;

  • corso urgente (c'è un'occasione informativa, è necessario avvisare).

La registrazione è disponibile sia per il singolo dipendente che per l'intero reparto.

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanFormazione di un corso di formazione

Dove opzioni:

  • formare un gruppo di studio (unire gli utenti);

  • scelta del corso di formazione (numero a seconda della licenza);

  • accesso (permanente o temporaneo con date indicate).

Importante!

La prima volta che un dipendente si iscrive a un corso, riceverà un'e-mail con i dettagli di accesso al Portale di apprendimento. L'interfaccia di invito è un modello, disponibile per la modifica a discrezione del Cliente.

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanEsempio di lettera di invito allo studio

Se si fa clic sul collegamento, il dipendente verrà indirizzato al portale della formazione, dove i suoi progressi verranno automaticamente registrati e visualizzati nelle statistiche dell'amministratore Phishman.

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanEsempio di corso avviato dall'utente

Lavorare con i modelli di attacco

I modelli ti consentono di inviare e-mail di phishing di formazione mirata con particolare attenzione all'ingegneria sociale.

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanSezione "Modelli"

I modelli si trovano all'interno di categorie, ad esempio:

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanScheda Cerca per modelli integrati di varie categorie

Sono disponibili informazioni su ciascuno dei modelli già pronti, inclusa l'efficienza.

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanEsempio di modello di newsletter di Twitter

Vale anche la pena menzionare la comoda possibilità di creare i propri modelli: basta copiare il testo dalla lettera e verrà automaticamente convertito in codice HTML.

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Nota:

torna al contenuto 1 articolo, quindi abbiamo dovuto selezionare manualmente un modello per preparare un attacco di phishing. La soluzione Enterprise di Phishman dispone di un gran numero di modelli integrati e supporta strumenti utili per crearne di propri. Inoltre, il venditore supporta attivamente i clienti e può aiutare ad aggiungere modelli unici, che riteniamo sia molto più efficiente.  

Configurazione generale e aiuto

Nella sezione "Impostazioni", i parametri del sistema Phishman cambiano a seconda del livello di accesso dell'utente corrente (a causa delle limitazioni del layout, non erano completamente disponibili per noi).

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanInterfaccia della sezione "Impostazioni".

Elenchiamo brevemente le opzioni di configurazione:

  • parametri di rete (indirizzo del server di posta, porta, crittografia, autenticazione);

  • scelta del sistema formativo (è supportata l'integrazione con altri LMS);

  • modificare i modelli di invio e di formazione;

  • lista nera degli indirizzi di posta (un'importante opportunità per escludere la partecipazione a mailing di phishing, ad esempio, per i dirigenti aziendali);

  • gestione utenti (creazione, modifica account di accesso);

  • aggiornamento (visualizza stato e pianificazione).

Gli amministratori troveranno utile la sezione “Aiuto”, che dà accesso al manuale utente con un'analisi dettagliata del lavoro con Phishman, l'indirizzo del servizio di supporto e informazioni sullo stato del sistema.

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanInterfaccia della sezione Guida2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanInformazioni sullo stato del sistema

Attacco e allenamento

Dopo aver esaminato le opzioni di base e le impostazioni di sistema, condurremo un attacco di addestramento; per questo apriremo la sezione "Attacchi".

2. Formazione degli utenti sulle basi della sicurezza informatica. PhishmanAttacca l'interfaccia del pannello di controllo

In esso possiamo vedere i risultati degli attacchi già lanciati, crearne di nuovi e così via. Descriviamo i passaggi per lanciare una campagna.

Lancio dell'attacco

1) Chiameremo il nuovo attacco “fuga di dati”.

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Definiamo le seguenti impostazioni:

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Dove:

mittente → viene specificato il dominio di posta (per impostazione predefinita, dal venditore).

Moduli di phishing → vengono utilizzati nei modelli per cercare di ottenere dati dagli utenti, mentre viene registrato solo il fatto di inserirli, i dati non vengono salvati.

l'inoltro di chiamata → dopo la navigazione dell'utente viene indicato un reindirizzamento alla pagina.

2) In fase di distribuzione viene indicata la modalità di propagazione dell'attacco

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Dove:

Tipo di attacco → indica come e in che tempo avverrà l'attacco. (l'opzione include la modalità di distribuzione non uniforme, ecc.)

Ora di inizio dell'invio → specificare l'ora di inizio per l'invio dei messaggi.

3) Nella fase “Obiettivi” i dipendenti vengono indicati per reparto o singolarmente

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

4) Dopodiché indichiamo gli schemi di attacco di cui abbiamo già parlato:

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Quindi, per lanciare l’attacco, avevamo bisogno di:

a) creare un modello di attacco;

b) specificare la modalità di distribuzione;

c) scegliere gli obiettivi;

d) determinare il modello di email di phishing.

Controllo dei risultati dell'attacco

Inizialmente abbiamo:

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Dal lato dell'utente è visibile un nuovo messaggio di posta:

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Se è aperto:

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Se fai clic sul collegamento, ti verrà richiesto di inserire i dati dalla posta:

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Parallelamente, esaminiamo le statistiche sull'attacco:

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Importante!

La politica di Phishman è quella di seguire rigorosamente gli standard normativi ed etici, quindi i dati inseriti dall'utente non vengono archiviati da nessuna parte, viene registrato solo il fatto della fuga di notizie.

Rapporti

Tutto ciò che è stato fatto sopra dovrebbe essere supportato da varie statistiche e informazioni generali sul livello di preparazione dei dipendenti. C'è una sezione separata "Rapporti" per il monitoraggio.

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Include:

  • Un rapporto di formazione che riflette le informazioni sui risultati del completamento del corso entro il periodo di riferimento.

  • Rapporto sugli attacchi che mostra il risultato degli attacchi di phishing (numero di incidenti, tempistica, ecc.).

  • Un rapporto sullo stato di avanzamento dell'apprendimento che mostra le prestazioni dei tuoi dipendenti.

  • Report sulla dinamica delle vulnerabilità phishing (informazioni sintetiche sugli incidenti).

  • Rapporto analitico (reazione dei dipendenti agli eventi prima/dopo).

Lavorare con un rapporto

1) Eseguiamo "Crea un report".

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

2) Specificare il reparto/dipendenti per generare il report.

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

3) Selezionare un periodo

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

4) Specificare i corsi di interesse

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

5) Formiamo il rapporto finale

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Pertanto, i report aiutano a riflettere le statistiche in una forma conveniente e a monitorare i risultati del portale di formazione, nonché il comportamento dei dipendenti.

Automazione dell'apprendimento

Separatamente, vale la pena menzionare la possibilità di creare regole automatiche che aiuteranno gli amministratori a personalizzare la logica di Phishman.

Scrivere uno script automatico

Per configurare è necessario andare alla sezione "Regole". Ci vengono offerti:

1) Specificare un nome e impostare l'ora per il controllo della condizione.

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

2) Creare un evento in base a una delle fonti (Phishing, Formazione, Utenti), se ce ne sono più, è possibile utilizzare l'operatore logico (AND / OR). 

2. Formazione degli utenti sulle basi della sicurezza informatica. Phishman

Nel nostro esempio, abbiamo creato la seguente regola: "Se un utente fa clic su un collegamento dannoso proveniente da uno dei nostri attacchi di phishing, verrà automaticamente iscritto a un corso di formazione, di conseguenza riceverà un invito via e-mail e inizieranno i progressi" per essere monitorato.

optional:

—> È disponibile il supporto per la creazione di varie regole in base alla fonte (DLP, SIEM, Antivirus, servizi HR, ecc.). 

Scenario: “Se l’utente invia informazioni sensibili, DLP acquisisce l’evento e invia i dati a Phishman, dove viene attivata la regola: assegnare un corso all’addetto alle informazioni riservate”.

Pertanto, l'amministratore può ridurre alcuni processi di routine (invio di dipendenti alla formazione, conduzione di attacchi pianificati, ecc.).

Invece di una conclusione

Oggi abbiamo conosciuto la soluzione russa per automatizzare il processo di test e formazione dei dipendenti. Aiuta a preparare l'azienda alla conformità con la legge federale 187, PCI DSS, ISO 27001. I vantaggi della formazione tramite Phishman includono:

  • Personalizzazione dei corsi: la possibilità di modificare il contenuto dei corsi;

  • Branding: creazione di una piattaforma digitale secondo i vostri standard aziendali;

  • Lavora offline: installazione sul tuo server;

  • Automazione: creazione di regole (script) per i dipendenti;

  • Reporting - statistiche sugli eventi di interesse;

  • Flessibilità di licenza: supporto di 10 utenti. 

Se sei interessato a questa soluzione puoi sempre contattare нам, aiuteremo a organizzare il progetto pilota e ci consulteremo con i rappresentanti Phishman. Per oggi è tutto, impara da solo e forma i tuoi dipendenti, a presto!

Fonte: habr.com

Aggiungi un commento