ProHoster > ΠΠ»ΠΎΠ³ > Administrasi > 1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing
1. Pelatihan pangguna babagan dhasar keamanan informasi. Perang nglawan phishing
Dina iki, administrator jaringan utawa insinyur keamanan informasi ngentekake akeh wektu lan gaweyan kanggo nglindhungi keliling jaringan perusahaan saka macem-macem ancaman, nguwasani sistem anyar kanggo nyegah lan ngawasi acara, nanging iki ora njamin keamanan lengkap. Teknik sosial digunakake kanthi aktif dening panyerang lan bisa nyebabake akibat sing serius.
Sepira kerepe sampeyan mikir: "Iku apik kanggo ngatur mriksa staf kanggo literasi keamanan informasi"? Sayange, pikirane mbukak tembok kesalahpahaman ing wangun akeh tugas utawa wektu winates ing dina kerja. We rencana kanggo pitutur marang kowe bab produk modern lan teknologi ing lapangan automation saka latihan personel, kang ora mbutuhake preparation dawa kanggo piloting utawa implementasine, nanging pisanan pisanan.
Landasan Teori
Saiki, luwih saka 80% file jahat disebarake liwat surat (data sing dijupuk saka laporan para ahli Check Point sajrone taun kepungkur nggunakake layanan Intelligence Reports).
Laporan Vektor Serangan File Angkoro (Rusia) - Titik Priksa
Iki nuduhake yen isi ing pesen email cukup rentan kanggo dieksploitasi dening panyerang. Yen kita nimbang format file angkoro sing paling populer ing lampiran (EXE, RTF, DOC), mula kudu dicathet yen biasane ngemot unsur eksekusi kode otomatis (skrip, makro).
Laporan Tahunan babagan Format File ing Pesen Angkoro Ditampa - Titik Priksa
Kepiye cara ngatasi vektor serangan iki? Priksa mail nggunakake piranti keamanan:
antivirus - Deteksi tandha ancaman.
emulation - kothak wedhi sing lampiran dibukak ing lingkungan sing terisolasi.
Kesadaran Konten - ekstraksi unsur aktif saka dokumen. Pangguna nampa dokumen sing wis diresiki (biasane ing format PDF).
anti-spam - mriksa domain panampa / pangirim kanggo reputasi.
Lan, ing teori, iki cukup, nanging ana sumber daya liyane sing padha kanggo perusahaan - data perusahaan lan pribadi karyawan. Ing taun-taun pungkasan, popularitas jinis penipuan Internet ing ngisor iki saya tambah aktif:
Phising (phishing Inggris, saka fishing - fishing, fishing) - jinis penipuan Internet. Tujuane kanggo entuk data identifikasi pangguna. Iki kalebu nyolong sandhi, nomer kertu kredit, akun bank, lan informasi sensitif liyane.
Penyerang nyempurnakake serangan phishing, ngarahake panjalukan DNS saka situs populer, lan nyebarake kabeh kampanye nggunakake teknik sosial kanggo ngirim email.
rekayasa sosial - manipulasi psikologis wong kanggo nindakake tumindak tartamtu utawa mbukak informasi rahasia (gandhengan karo keamanan informasi).
Diagram skenario penyebaran serangan phishing sing khas
Ayo goleki bagan alur sing nyenengake sing nggambarake kanthi ringkes dalan kanggo promosi kampanye phishing. Wis macem-macem tahapan:
Koleksi data primer.
Ing abad kaping 21, angel golek wong sing ora kadhaptar ing jaringan sosial utawa ing macem-macem forum tematik. Alamiah, akeh kita ninggalake informasi rinci babagan awake dhewe: panggonan karya saiki, grup kanggo kolega, telpon, mail, etc. Tambah menyang informasi pribadi babagan kapentingan wong, lan sampeyan duwe data kanggo mbentuk cithakan phishing. Sanajan ora bisa nemokake wong kanthi informasi kasebut, mesthi ana situs web perusahaan saka ngendi sampeyan bisa nemokake kabeh informasi sing kita minati (mail domain, kontak, sambungan).
Bukak kampanye.
Sawise foothold disetel, sampeyan bisa miwiti kampanye phishing sing ditargetake dhewe nggunakake alat gratis utawa mbayar. Ing dhaptar mailing, sampeyan bakal nglumpukake statistik: mail sing dikirim, mbukak email, ngeklik tautan, ngetik kredensial, lsp.
Produk ing pasar
Phishing bisa digunakake dening penjahat cyber lan karyawan keamanan informasi perusahaan supaya bisa nganakake audit terus-terusan babagan prilaku karyawan. Apa sing ditawakake pasar kanggo solusi gratis lan komersial kanggo sistem pelatihan otomatis kanggo karyawan perusahaan:
GoPhish minangka proyek open source sing ngidini sampeyan masang perusahaan phishing kanggo mriksa literasi IT karyawan sampeyan. Kaluwihan aku bakal kalebu ease saka panyebaran lan syarat sistem minimal. Kerugian yaiku kekurangan template surat sing siap digawe, kekurangan tes lan bahan latihan kanggo staf.
NgertiBe4 - platform karo akeh produk kasedhiya kanggo testing personel.
Phishman - sistem otomatis kanggo testing lan latihan karyawan. Wis macem-macem versi produk ndhukung saka 10 kanggo luwih saka 1000 karyawan. Kursus latihan kalebu teori lan tugas praktis, sampeyan bisa ngenali kabutuhan adhedhasar statistik sing dipikolehi sawise kampanye phishing. Solusi kasebut komersial kanthi kemungkinan nggunakake uji coba.
Antiphishing - sistem otomatis latihan lan kontrol keamanan. Produk komersial nawakake serangan mock periodik, pelatihan karyawan, lsp. Minangka versi demo produk, kampanye ditawakake sing kalebu nyebarake template lan nindakake telung serangan latihan.
Solusi ing ndhuwur mung minangka bagean saka produk sing kasedhiya ing pasar pelatihan personel otomatis. Mesthi, saben duwe kaluwihan lan cacat dhewe. Dina iki kita bakal ngerti GoPhish, simulasi serangan phishing, njelajah pilihan sing kasedhiya.
GoPhish
Dadi, wektune latihan. GoPhish ora dipilih kanthi sengaja: iku alat sing ramah pangguna kanthi fitur ing ngisor iki:
Instalasi lan peluncuran sing disederhanakake.
Dhukungan REST API. Ngidini sampeyan kanggo generate panjalukan saka dokumentasi lan aplikasi skrip otomatis.
Antarmuka pangguna grafis sing trep.
Cross-platform.
Tim pangembangan wis nyiapake sing apik banget nuntun babagan masang lan ngatur GoPhish. Nyatane, sampeyan mung kudu pindhah menyang gudang, download arsip ZIP kanggo OS sing cocog, mbukak file binar internal, sawise alat kasebut bakal diinstal.
msg="Please login with the username admin and the password <ΠΠΠ ΠΠΠ¬>"
Ngerteni persiyapan GoPhish
Sawise instalasi, file konfigurasi (config.json) bakal digawe ing direktori aplikasi. Ayo diterangake paramèter kanggo ngganti:
Kunci
Nilai (standar)
Description
admin_server.listen_url
127.0.0.1:3333
Alamat IP server GoPhish
admin_server.use_tls
palsu
Apa TLS digunakake kanggo nyambung menyang server GoPhish
admin_server.cert_path
contone.crt
Path menyang sertifikat SSL kanggo Portal Admin GoPhish
admin_server.key_path
tuladha.kunci
Path menyang kunci SSL pribadi
phish_server.listen_url
0.0.0.0:80
Kaca phishing hosting alamat IP lan port (hosting ing server GoPhish dhewe ing port 80 minangka standar)
-> Pindhah menyang portal manajemen. Ing kasus kita: https://127.0.0.1:3333
-> Sampeyan bakal dijaluk ngganti tembung sandhi sing cukup dawa menyang sing luwih prasaja utawa kosok balene.
Nggawe profil pangirim
Pindhah menyang tab "Kirim Profil" lan temtokake data babagan pangguna sing bakal dikirim layang:
Ngendi:
jeneng
Jeneng pangirim
saka
Pengirim mail
host
Alamat IP saka server mail saka email sing bakal dirungokake.
Jeneng
Login akun pangguna server mail.
sandi
Tembung sandhi kanggo akun pangguna server mail.
Sampeyan uga bisa ngirim pesen test kanggo mesthekake yen pangiriman wis sukses. Simpen setelan nggunakake tombol "Simpen profil".
Nggawe grup tujuan
Sabanjure, sampeyan kudu nggawe klompok panampa "layang rasa seneng". Pindhah menyang "Panganggo & Grup" β "Grup Anyar". Ana rong cara kanggo nambah: kanthi manual utawa ngimpor file CSV.
Cara kapindho mbutuhake anane lapangan sing dibutuhake:
Sawise kita nemtokake panyerang khayalan lan calon korban, kita kudu nggawe cithakan pesen. Kanggo nindakake iki, pindhah menyang "Cithakan Email" β bagean "Cithakan Anyar".
Nalika nggawe cithakan, pendekatan teknis lan kreatif digunakake, sampeyan kudu nemtokake pesen saka layanan sing bakal kenal karo pangguna korban utawa nyebabake reaksi tartamtu. Pilihan sing bisa:
jeneng
Jeneng Cithakan
Subject
Subyek surat
Teks/HTML
Field kanggo ngetik teks utawa kode HTML
Gophish ndhukung impor email, nanging kita bakal nggawe dhewe. Kanggo nindakake iki, kita simulasi skenario: pangguna perusahaan nampa layang karo proposal kanggo ngganti sandi saka mail perusahaan. Sabanjure, kita nganalisa reaksi lan ndeleng "nyekel".
Kita bakal nggunakake variabel sing dibangun ing cithakan. Rincian liyane bisa ditemokake ing ndhuwur panuntun bagean Referensi Cithakan.
Pisanan, ayo mbukak teks ing ngisor iki:
{{.FirstName}},
The password for {{.Email}} has expired. Please reset your password here.
Thanks,
IT Team
Dadi, jeneng pangguna bakal diganti kanthi otomatis (miturut item "Grup Anyar" sing wis disetel sadurunge) lan alamat pos bakal dituduhake.
Sabanjure, kita kudu menehi link menyang sumber phishing kita. Kanggo nindakake iki, pilih tembung "kene" ing teks lan pilih opsi "Link" ing panel kontrol.
Minangka URL, kita bakal nemtokake variabel sing dibangun ing {{.URL}}, sing bakal kita isi mengko. Iku bakal kanthi otomatis ditempelake ing awak email phishing.
Aja lali ngaktifake pilihan "Tambah Gambar Pelacakan" sadurunge nyimpen cithakan. Iki bakal nambah unsur media piksel 1x1 sing bakal dilacak nalika pangguna wis mbukak email.
Dadi, ora akeh sing isih ana, nanging pisanan kita ngringkes langkah-langkah sing dibutuhake sawise wewenang ing portal Gophish:
Nggawe profil pangirim;
Nggawe grup distribusi ing ngendi kanggo nemtokake pangguna;
Nggawe cithakan email phishing.
Setuju, persiyapan ora butuh wektu akeh lan kita meh siyap kanggo miwiti kampanye. Iku tetep kanggo nambah kaca phishing.
Nggawe Halaman Phishing
Pindhah menyang tab "Landing Pages".
Kita bakal dijaluk nemtokake jeneng obyek kasebut. Sampeyan bisa ngimpor situs sumber. Ing conto kita, aku nyoba nemtokake portal web server mail sing bisa digunakake. Mulane, iki diimpor minangka kode HTML (sanajan ora rampung). Ing ngisor iki minangka pilihan sing menarik kanggo njupuk input pangguna:
Njupuk Data sing dikirim. Yen kaca situs kasebut ngemot macem-macem formulir input, kabeh data bakal direkam.
Jupuk Sandi - jupuk tembung sandhi sing dilebokake. Data kasebut ditulis ing basis data GoPhish tanpa enkripsi, kayadene.
Kajaba iku, kita bisa nggunakake opsi "Redirect to", sing bakal ngarahake pangguna menyang kaca sing ditemtokake sawise ngetik kredensial. Ayo kula ngelingake yen kita wis nyetel skenario nalika pangguna dijaluk ngganti tembung sandhi kanggo surat perusahaan. Kanggo nindakake iki, dheweke ditawakake kaca palsu saka portal wewenang surat, sawise pangguna bisa dikirim menyang sumber daya perusahaan sing kasedhiya.
Aja lali nyimpen kaca sing wis rampung lan pindhah menyang bagean "Kampanye Anyar".
Bukak GoPhish fishing
Kita wis nyedhiyakake kabeh informasi sing dibutuhake. Ing tab "Kampanye Anyar", gawe kampanye anyar.
Bukak kampanye
Ngendi:
jeneng
Jeneng Kampanye
Cithakan Email
Cithakan pesen
Landing Page
Kaca phishing
URL
IP server GoPhish sampeyan (kudu duwe akses jaringan karo host korban)
Tanggal Bukak
Tanggal wiwitan kampanye
Kirimi Email Miturut
Tanggal pungkasan kampanye (mailing disebarake merata)
Ngirim Profil
Profil pangirim
Groups
Klompok panampa surat
Sawise wiwitan, kita bisa tansah njaluk kenalan karo statistik, kang nuduhake: pesen dikirim, mbukak pesen, klik ing pranala, data kiwa, transfer menyang spam.
Saka statistik, kita weruh yen 1 pesen wis dikirim, ayo mriksa email saka sisih panampa:
Pancen, korban kasil nampa email phishing sing njaluk dheweke ngetutake link kanggo ngganti tembung sandhi akun perusahaan. Kita nindakake tumindak sing dijaluk, kita dikirim menyang kaca Landing Pages, kepiye statistik?
Cathetan pengarang: proses entri data ora tetep amarga nggunakake tata letak test, nanging ana pilihan kuwi. Ing wektu sing padha, isi kasebut ora dienkripsi lan disimpen ing basis data GoPhish, catheten iki.
Tinimbang kesimpulan
Dina iki kita ndemek masalah topik babagan nganakake pelatihan otomatis kanggo karyawan supaya bisa nglindhungi saka serangan phishing lan ngajari babagan literasi IT. Minangka solusi sing terjangkau, Gophish disebarake, sing nindakake kanthi apik babagan wektu panyebaran kanggo asil. Kanthi alat sing terjangkau iki, sampeyan bisa mriksa karyawan lan ngasilake laporan babagan prilaku. Yen sampeyan kasengsem karo produk iki, kita menehi pitulung kanggo nyebarake lan ngawasi karyawan sampeyan ([email dilindhungi]).
Nanging, kita ora bakal mandheg ing review siji solusi lan rencana kanggo nerusake siklus, ing ngendi kita bakal ngomong babagan solusi Enterprise kanggo ngotomatisasi proses sinau lan ngawasi keamanan karyawan. Tetep karo kita lan waspada!