1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Dina iki, administrator jaringan utawa insinyur keamanan informasi ngentekake akeh wektu lan gaweyan kanggo nglindhungi keliling jaringan perusahaan saka macem-macem ancaman, nguwasani sistem anyar kanggo nyegah lan ngawasi acara, nanging iki ora njamin keamanan lengkap. Teknik sosial digunakake kanthi aktif dening panyerang lan bisa nyebabake akibat sing serius.

Sepira kerepe sampeyan mikir: "Iku apik kanggo ngatur mriksa staf kanggo literasi keamanan informasi"? Sayange, pikirane mbukak tembok kesalahpahaman ing wangun akeh tugas utawa wektu winates ing dina kerja. We rencana kanggo pitutur marang kowe bab produk modern lan teknologi ing lapangan automation saka latihan personel, kang ora mbutuhake preparation dawa kanggo piloting utawa implementasine, nanging pisanan pisanan.

Landasan Teori

Saiki, luwih saka 80% file jahat disebarake liwat surat (data sing dijupuk saka laporan para ahli Check Point sajrone taun kepungkur nggunakake layanan Intelligence Reports).

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishingLaporan Vektor Serangan File Angkoro (Rusia) - Titik Priksa

Iki nuduhake yen isi ing pesen email cukup rentan kanggo dieksploitasi dening panyerang. Yen kita nimbang format file angkoro sing paling populer ing lampiran (EXE, RTF, DOC), mula kudu dicathet yen biasane ngemot unsur eksekusi kode otomatis (skrip, makro).

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishingLaporan Tahunan babagan Format File ing Pesen Angkoro Ditampa - Titik Priksa

Kepiye cara ngatasi vektor serangan iki? Priksa mail nggunakake piranti keamanan: 

  • antivirus - Deteksi tandha ancaman.

  • emulation - kothak wedhi sing lampiran dibukak ing lingkungan sing terisolasi.

  • Kesadaran Konten - ekstraksi unsur aktif saka dokumen. Pangguna nampa dokumen sing wis diresiki (biasane ing format PDF).

  • anti-spam - mriksa domain panampa / pangirim kanggo reputasi.

Lan, ing teori, iki cukup, nanging ana sumber daya liyane sing padha kanggo perusahaan - data perusahaan lan pribadi karyawan. Ing taun-taun pungkasan, popularitas jinis penipuan Internet ing ngisor iki saya tambah aktif:

Phising (phishing Inggris, saka fishing - fishing, fishing) - jinis penipuan Internet. Tujuane kanggo entuk data identifikasi pangguna. Iki kalebu nyolong sandhi, nomer kertu kredit, akun bank, lan informasi sensitif liyane.

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Penyerang nyempurnakake serangan phishing, ngarahake panjalukan DNS saka situs populer, lan nyebarake kabeh kampanye nggunakake teknik sosial kanggo ngirim email. 

Mangkono, kanggo nglindhungi email perusahaan saka phishing, loro pendekatan dianjurake, lan nggunakake bebarengan ndadΓ©kakΓ© kanggo asil paling apik:

  1. Piranti perlindungan teknis. Kaya sing wis kasebut sadurunge, macem-macem teknologi digunakake kanggo mriksa lan nerusake mung surat sing sah.

  2. Pelatihan teoretis personel. Iki kalebu tes lengkap personel kanggo ngenali korban potensial. Luwih, lagi dilatih maneh, statistik terus direkam.   

Aja dipercaya lan verifikasi

Dina iki kita bakal ngomong babagan pendekatan kapindho kanggo nyegah serangan phishing, yaiku, latihan otomatis personel kanggo nambah tingkat keamanan data perusahaan lan pribadi sakabèhé. Apa sebabe bisa mbebayani?

rekayasa sosial - manipulasi psikologis wong kanggo nindakake tumindak tartamtu utawa mbukak informasi rahasia (gandhengan karo keamanan informasi).

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishingDiagram skenario penyebaran serangan phishing sing khas

Ayo goleki bagan alur sing nyenengake sing nggambarake kanthi ringkes dalan kanggo promosi kampanye phishing. Wis macem-macem tahapan:

  1. Koleksi data primer.

    Ing abad kaping 21, angel golek wong sing ora kadhaptar ing jaringan sosial utawa ing macem-macem forum tematik. Alamiah, akeh kita ninggalake informasi rinci babagan awake dhewe: panggonan karya saiki, grup kanggo kolega, telpon, mail, etc. Tambah menyang informasi pribadi babagan kapentingan wong, lan sampeyan duwe data kanggo mbentuk cithakan phishing. Sanajan ora bisa nemokake wong kanthi informasi kasebut, mesthi ana situs web perusahaan saka ngendi sampeyan bisa nemokake kabeh informasi sing kita minati (mail domain, kontak, sambungan).

  2. Bukak kampanye.

    Sawise foothold disetel, sampeyan bisa miwiti kampanye phishing sing ditargetake dhewe nggunakake alat gratis utawa mbayar. Ing dhaptar mailing, sampeyan bakal nglumpukake statistik: mail sing dikirim, mbukak email, ngeklik tautan, ngetik kredensial, lsp.

Produk ing pasar

Phishing bisa digunakake dening penjahat cyber lan karyawan keamanan informasi perusahaan supaya bisa nganakake audit terus-terusan babagan prilaku karyawan. Apa sing ditawakake pasar kanggo solusi gratis lan komersial kanggo sistem pelatihan otomatis kanggo karyawan perusahaan:

  1. GoPhish minangka proyek open source sing ngidini sampeyan masang perusahaan phishing kanggo mriksa literasi IT karyawan sampeyan. Kaluwihan aku bakal kalebu ease saka panyebaran lan syarat sistem minimal. Kerugian yaiku kekurangan template surat sing siap digawe, kekurangan tes lan bahan latihan kanggo staf.

  2. NgertiBe4 - platform karo akeh produk kasedhiya kanggo testing personel.

  3. Phishman - sistem otomatis kanggo testing lan latihan karyawan. Wis macem-macem versi produk ndhukung saka 10 kanggo luwih saka 1000 karyawan. Kursus latihan kalebu teori lan tugas praktis, sampeyan bisa ngenali kabutuhan adhedhasar statistik sing dipikolehi sawise kampanye phishing. Solusi kasebut komersial kanthi kemungkinan nggunakake uji coba.

  4. Antiphishing - sistem otomatis latihan lan kontrol keamanan. Produk komersial nawakake serangan mock periodik, pelatihan karyawan, lsp. Minangka versi demo produk, kampanye ditawakake sing kalebu nyebarake template lan nindakake telung serangan latihan.

Solusi ing ndhuwur mung minangka bagean saka produk sing kasedhiya ing pasar pelatihan personel otomatis. Mesthi, saben duwe kaluwihan lan cacat dhewe. Dina iki kita bakal ngerti GoPhish, simulasi serangan phishing, njelajah pilihan sing kasedhiya.

GoPhish

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Dadi, wektune latihan. GoPhish ora dipilih kanthi sengaja: iku alat sing ramah pangguna kanthi fitur ing ngisor iki:

  1. Instalasi lan peluncuran sing disederhanakake.

  2. Dhukungan REST API. Ngidini sampeyan kanggo generate panjalukan saka dokumentasi lan aplikasi skrip otomatis. 

  3. Antarmuka pangguna grafis sing trep.

  4. Cross-platform.

Tim pangembangan wis nyiapake sing apik banget nuntun babagan masang lan ngatur GoPhish. Nyatane, sampeyan mung kudu pindhah menyang gudang, download arsip ZIP kanggo OS sing cocog, mbukak file binar internal, sawise alat kasebut bakal diinstal.

CATATAN PENTING!

AkibatΓ©, sampeyan kudu nampa informasi babagan portal disebarake ing terminal, uga data kanggo wewenang (relevan kanggo versi lawas saka versi 0.10.1). Aja lali kanggo nyimpen sandi!

msg="Please login with the username admin and the password <ΠŸΠΠ ΠžΠ›Π¬>"

Ngerteni persiyapan GoPhish

Sawise instalasi, file konfigurasi (config.json) bakal digawe ing direktori aplikasi. Ayo diterangake paramèter kanggo ngganti:

Kunci

Nilai (standar)

Description

admin_server.listen_url

127.0.0.1:3333

Alamat IP server GoPhish

admin_server.use_tls

palsu

Apa TLS digunakake kanggo nyambung menyang server GoPhish

admin_server.cert_path

contone.crt

Path menyang sertifikat SSL kanggo Portal Admin GoPhish

admin_server.key_path

tuladha.kunci

Path menyang kunci SSL pribadi

phish_server.listen_url

0.0.0.0:80

Kaca phishing hosting alamat IP lan port (hosting ing server GoPhish dhewe ing port 80 minangka standar)

-> Pindhah menyang portal manajemen. Ing kasus kita: https://127.0.0.1:3333

-> Sampeyan bakal dijaluk ngganti tembung sandhi sing cukup dawa menyang sing luwih prasaja utawa kosok balene.

Nggawe profil pangirim

Pindhah menyang tab "Kirim Profil" lan temtokake data babagan pangguna sing bakal dikirim layang:

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Ngendi:

jeneng

Jeneng pangirim

saka

Pengirim mail

host

Alamat IP saka server mail saka email sing bakal dirungokake.

Jeneng

Login akun pangguna server mail.

sandi

Tembung sandhi kanggo akun pangguna server mail.

Sampeyan uga bisa ngirim pesen test kanggo mesthekake yen pangiriman wis sukses. Simpen setelan nggunakake tombol "Simpen profil".

Nggawe grup tujuan

Sabanjure, sampeyan kudu nggawe klompok panampa "layang rasa seneng". Pindhah menyang "Panganggo & Grup" β†’ "Grup Anyar". Ana rong cara kanggo nambah: kanthi manual utawa ngimpor file CSV.

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Cara kapindho mbutuhake anane lapangan sing dibutuhake:

  • Jeneng ngarep

  • Jeneng Mburi

  • email

  • posisi

Minangka conto:

First Name,Last Name,Position,Email
Richard,Bourne,CEO,[email protected]
Boyd,Jenius,Systems Administrator,[email protected]
Haiti,Moreo,Sales &amp; Marketing,[email protected]

Nggawe cithakan email phishing

Sawise kita nemtokake panyerang khayalan lan calon korban, kita kudu nggawe cithakan pesen. Kanggo nindakake iki, pindhah menyang "Cithakan Email" β†’ bagean "Cithakan Anyar".

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Nalika nggawe cithakan, pendekatan teknis lan kreatif digunakake, sampeyan kudu nemtokake pesen saka layanan sing bakal kenal karo pangguna korban utawa nyebabake reaksi tartamtu. Pilihan sing bisa:

jeneng

Jeneng Cithakan

Subject

Subyek surat

Teks/HTML

Field kanggo ngetik teks utawa kode HTML

Gophish ndhukung impor email, nanging kita bakal nggawe dhewe. Kanggo nindakake iki, kita simulasi skenario: pangguna perusahaan nampa layang karo proposal kanggo ngganti sandi saka mail perusahaan. Sabanjure, kita nganalisa reaksi lan ndeleng "nyekel".

Kita bakal nggunakake variabel sing dibangun ing cithakan. Rincian liyane bisa ditemokake ing ndhuwur panuntun bagean Referensi Cithakan.

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Pisanan, ayo mbukak teks ing ngisor iki:

{{.FirstName}},

The password for {{.Email}} has expired. Please reset your password here.

Thanks,
IT Team

Dadi, jeneng pangguna bakal diganti kanthi otomatis (miturut item "Grup Anyar" sing wis disetel sadurunge) lan alamat pos bakal dituduhake.

Sabanjure, kita kudu menehi link menyang sumber phishing kita. Kanggo nindakake iki, pilih tembung "kene" ing teks lan pilih opsi "Link" ing panel kontrol.

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Minangka URL, kita bakal nemtokake variabel sing dibangun ing {{.URL}}, sing bakal kita isi mengko. Iku bakal kanthi otomatis ditempelake ing awak email phishing.

Aja lali ngaktifake pilihan "Tambah Gambar Pelacakan" sadurunge nyimpen cithakan. Iki bakal nambah unsur media piksel 1x1 sing bakal dilacak nalika pangguna wis mbukak email.

Dadi, ora akeh sing isih ana, nanging pisanan kita ngringkes langkah-langkah sing dibutuhake sawise wewenang ing portal Gophish: 

  1. Nggawe profil pangirim;

  2. Nggawe grup distribusi ing ngendi kanggo nemtokake pangguna;

  3. Nggawe cithakan email phishing.

Setuju, persiyapan ora butuh wektu akeh lan kita meh siyap kanggo miwiti kampanye. Iku tetep kanggo nambah kaca phishing.

Nggawe Halaman Phishing

Pindhah menyang tab "Landing Pages".

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Kita bakal dijaluk nemtokake jeneng obyek kasebut. Sampeyan bisa ngimpor situs sumber. Ing conto kita, aku nyoba nemtokake portal web server mail sing bisa digunakake. Mulane, iki diimpor minangka kode HTML (sanajan ora rampung). Ing ngisor iki minangka pilihan sing menarik kanggo njupuk input pangguna:

  • Njupuk Data sing dikirim. Yen kaca situs kasebut ngemot macem-macem formulir input, kabeh data bakal direkam.

  • Jupuk Sandi - jupuk tembung sandhi sing dilebokake. Data kasebut ditulis ing basis data GoPhish tanpa enkripsi, kayadene.

Kajaba iku, kita bisa nggunakake opsi "Redirect to", sing bakal ngarahake pangguna menyang kaca sing ditemtokake sawise ngetik kredensial. Ayo kula ngelingake yen kita wis nyetel skenario nalika pangguna dijaluk ngganti tembung sandhi kanggo surat perusahaan. Kanggo nindakake iki, dheweke ditawakake kaca palsu saka portal wewenang surat, sawise pangguna bisa dikirim menyang sumber daya perusahaan sing kasedhiya.

Aja lali nyimpen kaca sing wis rampung lan pindhah menyang bagean "Kampanye Anyar".

Bukak GoPhish fishing

Kita wis nyedhiyakake kabeh informasi sing dibutuhake. Ing tab "Kampanye Anyar", gawe kampanye anyar.

Bukak kampanye

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Ngendi:

jeneng

Jeneng Kampanye

Cithakan Email

Cithakan pesen

Landing Page

Kaca phishing

URL

IP server GoPhish sampeyan (kudu duwe akses jaringan karo host korban)

Tanggal Bukak

Tanggal wiwitan kampanye

Kirimi Email Miturut

Tanggal pungkasan kampanye (mailing disebarake merata)

Ngirim Profil

Profil pangirim

Groups

Klompok panampa surat

Sawise wiwitan, kita bisa tansah njaluk kenalan karo statistik, kang nuduhake: pesen dikirim, mbukak pesen, klik ing pranala, data kiwa, transfer menyang spam.

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Saka statistik, kita weruh yen 1 pesen wis dikirim, ayo mriksa email saka sisih panampa:

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

Pancen, korban kasil nampa email phishing sing njaluk dheweke ngetutake link kanggo ngganti tembung sandhi akun perusahaan. Kita nindakake tumindak sing dijaluk, kita dikirim menyang kaca Landing Pages, kepiye statistik?

1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing

AkibatΓ©, pangguna kita ngetutake link phishing sing bisa ninggalake informasi akun.

Cathetan pengarang: proses entri data ora tetep amarga nggunakake tata letak test, nanging ana pilihan kuwi. Ing wektu sing padha, isi kasebut ora dienkripsi lan disimpen ing basis data GoPhish, catheten iki.

Tinimbang kesimpulan

Dina iki kita ndemek masalah topik babagan nganakake pelatihan otomatis kanggo karyawan supaya bisa nglindhungi saka serangan phishing lan ngajari babagan literasi IT. Minangka solusi sing terjangkau, Gophish disebarake, sing nindakake kanthi apik babagan wektu panyebaran kanggo asil. Kanthi alat sing terjangkau iki, sampeyan bisa mriksa karyawan lan ngasilake laporan babagan prilaku. Yen sampeyan kasengsem karo produk iki, kita menehi pitulung kanggo nyebarake lan ngawasi karyawan sampeyan ([email dilindhungi]).

Nanging, kita ora bakal mandheg ing review siji solusi lan rencana kanggo nerusake siklus, ing ngendi kita bakal ngomong babagan solusi Enterprise kanggo ngotomatisasi proses sinau lan ngawasi keamanan karyawan. Tetep karo kita lan waspada!

Source: www.habr.com

Add a comment