1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

MÅ«sdienās tÄ«kla administrators vai informācijas droŔības inženieris velta daudz laika un pūļu, lai aizsargātu uzņēmuma tÄ«kla perimetru no dažādiem draudiem, apgÅ«stot jaunas sistēmas notikumu novērÅ”anai un uzraudzÄ«bai, taču pat tas negarantē pilnÄ«gu droŔību. Uzbrucēji aktÄ«vi izmanto sociālo inženieriju, un tai var bÅ«t nopietnas sekas.

Cik bieži esat pieķēris sevi pie domas: ā€œBÅ«tu jauki sarÄ«kot personālam testu par informācijas droŔības pratÄ«buā€? Diemžēl domas ieskrienas pārpratumu sienā liela uzdevumu skaita vai ierobežota laika darba dienā veidā. Plānojam pastāstÄ«t par mÅ«sdienÄ«giem produktiem un tehnoloÄ£ijām personāla apmācÄ«bas automatizācijas jomā, kuru pilotÄ“Å”anai vai ievieÅ”anai nebÅ«s nepiecieÅ”amas ilgstoÅ”as ā€‹ā€‹apmācÄ«bas, bet gan par visu kārtÄ«bā.

Teorētiskais pamats

Mūsdienās vairāk nekā 80% ļaunprātīgo failu tiek izplatīti pa e-pastu (dati, kas iegūti no Check Point speciālistu ziņojumiem pēdējā gada laikā, izmantojot Intelligence Reports pakalpojumu).

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anuZiņojums par pēdējām 30 dienām par uzbrukuma vektoru ļaunprātÄ«gu failu izplatÄ«Å”anai (Krievija) ā€” Check Point

Tas liek domāt, ka e-pasta ziņojumu saturs ir diezgan neaizsargāts pret uzbrucēju izmantoÅ”anu. Ja ņemam vērā vispopulārākos ļaunprātÄ«gos failu formātus pielikumos (EXE, RTF, DOC), ir vērts atzÄ«mēt, ka tie parasti satur automātiskus koda izpildes elementus (skriptus, makro).

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anuGada pārskats par failu formātiem saņemtajos ļaunprātÄ«gajos ziņojumos - Check Point

Kā tikt galā ar Å”o uzbrukuma vektoru? Pasta pārbaude ietver droŔības rÄ«ku izmantoÅ”anu: 

  • antivÄ«russ ā€” draudu parakstu noteikÅ”ana.

  • SacensÄ«ba - smilÅ”u kaste, ar kuru izolētā vidē tiek atvērti pielikumi.

  • Satura izpratne ā€” aktÄ«vo elementu iegÅ«Å”ana no dokumentiem. Lietotājs saņem iztÄ«rÄ«tu dokumentu (parasti PDF formātā).

  • AntiSpam ā€” saņēmēja/sÅ«tÄ«tāja domēna reputācijas pārbaude.

Un teorētiski ar to pietiek, taču uzņēmumam ir vēl viens tikpat vērtÄ«gs resurss - darbinieku korporatÄ«vie un personas dati. Pēdējos gados ir aktÄ«vi pieaugusi Ŕāda veida interneta krāpÅ”anas popularitāte:

PikŔķerÄ“Å”ana (angļu pikŔķerÄ“Å”ana, no makŔķerÄ“Å”anas - makŔķerÄ“Å”ana, makŔķerÄ“Å”ana) - interneta krāpÅ”anas veids. Tās mērÄ·is ir iegÅ«t lietotāja identifikācijas datus. Tas ietver paroļu, kredÄ«tkarÅ”u numuru, bankas kontu un citas sensitÄ«vas informācijas zādzÄ«bu.

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Uzbrucēji uzlabo pikŔķerÄ“Å”anas uzbrukumu metodes, novirza DNS pieprasÄ«jumus no populārām vietnēm un uzsāk veselas kampaņas, izmantojot sociālo inženieriju, lai nosÅ«tÄ«tu e-pastus. 

Tādējādi, lai aizsargātu savu korporatÄ«vo e-pastu no pikŔķerÄ“Å”anas, ieteicams izmantot divas pieejas, un to kombinācija nodroÅ”ina vislabākos rezultātus:

  1. Tehniskie aizsardzÄ«bas instrumenti. Kā minēts iepriekÅ”, tikai likumÄ«gu pastu pārbaudei un pārsÅ«tÄ«Å”anai tiek izmantotas dažādas tehnoloÄ£ijas.

  2. Personāla teorētiskā apmācÄ«ba. Tas sastāv no visaptveroÅ”as personāla pārbaudes, lai identificētu potenciālos upurus. Tad viņi tiek pārkvalificēti un pastāvÄ«gi tiek reÄ£istrēta statistika.   

Neuzticieties un pārbaudiet

Å odien mēs runāsim par otro pieeju pikŔķerÄ“Å”anas uzbrukumu novērÅ”anai, proti, automatizētu personāla apmācÄ«bu, lai paaugstinātu kopējo korporatÄ«vo un personas datu droŔības lÄ«meni. Kāpēc tas varētu bÅ«t tik bÄ«stami?

sociālā inženierija ā€” psiholoÄ£iskas manipulācijas ar cilvēkiem, lai veiktu noteiktas darbÄ«bas vai atklātu konfidenciālu informāciju (saistÄ«bā ar informācijas droŔību).

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anuTipiska pikŔķerÄ“Å”anas uzbrukuma izvietoÅ”anas scenārija diagramma

ApskatÄ«sim jautru blokshēmu, kas Ä«si raksturo pikŔķerÄ“Å”anas kampaņas gaitu. Tam ir dažādi posmi:

  1. Primāro datu vākŔana.

    21. gadsimtā ir grÅ«ti atrast cilvēku, kurÅ” nav reÄ£istrēts nevienā sociālajā tÄ«klā vai dažādos tematiskos forumos. Protams, daudzi no mums atstāj detalizētu informāciju par sevi: paÅ”reizējā darba vieta, kolēģu grupa, tālrunis, pasts utt. Pievienojiet Å”ai personalizētajai informācijai par personas interesēm, un jums bÅ«s dati, lai izveidotu pikŔķerÄ“Å”anas veidni. Pat ja mēs nevaram atrast cilvēkus ar Ŕādu informāciju, vienmēr ir uzņēmuma vietne, kurā mēs varam atrast visu mÅ«s interesējoÅ”o informāciju (domēna e-pasts, kontakti, savienojumi).

  2. Kampaņas uzsākÅ”ana.

    Kad esat izveidojis tramplÄ«nu, varat izmantot bezmaksas vai maksas rÄ«kus, lai uzsāktu savu mērÄ·tiecÄ«gu pikŔķerÄ“Å”anas kampaņu. Pasta nosÅ«tÄ«Å”anas laikā tiks uzkrāta statistika: pasts piegādāts, pasts atvērts, noklikŔķinātas uz saitēm, ievadÄ«ti akreditācijas dati utt.

Produkti tirgū

PikŔķerÄ“Å”anu var izmantot gan uzbrucēji, gan uzņēmuma informācijas droŔības darbinieki, lai veiktu pastāvÄ«gu darbinieku uzvedÄ«bas auditu. Ko mums piedāvā uzņēmumu darbinieku automatizētās apmācÄ«bas sistēmas bezmaksas un komerciālo risinājumu tirgus:

  1. GoPhish ir atvērtā pirmkoda projekts, kas ļauj izvietot pikŔķerÄ“Å”anas kampaņu, lai pārbaudÄ«tu savu darbinieku IT pratÄ«bu. Es uzskatu, ka priekÅ”rocÄ«bas ir vienkārÅ”a izvietoÅ”ana un minimālās sistēmas prasÄ«bas. TrÅ«kumi ir gatavu pasta veidņu trÅ«kums, testu un personāla apmācÄ«bas materiālu trÅ«kums.

  2. KnowBe4 ā€” vietne ar lielu skaitu pieejamo produktu testÄ“Å”anas personālam.

  3. PikŔķernieks ā€” automatizēta darbinieku pārbaudes un apmācÄ«bas sistēma. Ir dažādas produktu versijas, kas atbalsta no 10 lÄ«dz vairāk nekā 1000 darbiniekiem. ApmācÄ«bu kursi ietver teoriju un praktiskus uzdevumus, vajadzÄ«bas ir iespējams noteikt, pamatojoties uz statistiku, kas iegÅ«ta pēc pikŔķerÄ“Å”anas kampaņas. Risinājums ir komerciāls ar izmēģinājuma lietoÅ”anas iespēju.

  4. AntipikŔķerÄ“Å”ana ā€” automatizēta apmācÄ«bas un droŔības uzraudzÄ«bas sistēma. Komerciālais produkts piedāvā periodiskus apmācÄ«bu uzbrukumus, darbinieku apmācÄ«bu utt. Kampaņa tiek piedāvāta kā produkta demonstrācijas versija, kas ietver veidņu izvietoÅ”anu un trÄ«s apmācÄ«bu uzbrukumu veikÅ”anu.

IepriekÅ” minētie risinājumi ir tikai daļa no automatizētās personāla apmācÄ«bas tirgÅ« pieejamajiem produktiem. Protams, katram ir savas priekÅ”rocÄ«bas un trÅ«kumi. Å odien mēs iepazÄ«simies ar GoPhish, simulējiet pikŔķerÄ“Å”anas uzbrukumu un izpētiet pieejamās iespējas.

GoPhish

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Tātad, ir pienācis laiks vingrināties. GoPhish netika izvēlēts nejauÅ”i: tas ir lietotājam draudzÄ«gs rÄ«ks ar Ŕādām funkcijām:

  1. VienkārŔota uzstādīŔana un palaiŔana.

  2. REST API atbalsts. Ä»auj izveidot vaicājumus no dokumentācija un lietot automatizētus skriptus. 

  3. Ērts grafiskais vadības interfeiss.

  4. Starpplatformu.

Izstrādes komanda ir sagatavojusi izcilu vadÄ«t par GoPhish izvietoÅ”anu un konfigurÄ“Å”anu. PatiesÄ«bā viss, kas jums jādara, ir doties uz krātuve, lejupielādējiet ZIP arhÄ«vu attiecÄ«gajai OS, palaidiet iekŔējo bināro failu, pēc kura rÄ«ks tiks instalēts.

SVARÄŖGA PIEZÄŖME!

Rezultātā terminālÄ« jāsaņem informācija par izvietoto portālu, kā arÄ« autorizācijas dati (attiecas uz versijām, kas vecākas par versiju 0.10.1). Neaizmirstiet nodroÅ”ināt paroli sev!

msg="Please login with the username admin and the password <ŠŸŠŠ ŠžŠ›Š¬>"

Izpratne par GoPhish iestatīŔanu

Pēc instalÄ“Å”anas lietojumprogrammas direktorijā tiks izveidots konfigurācijas fails (config.json). AprakstÄ«sim parametrus tā maiņai:

TaustiņŔ

Vērtība (noklusējums)

Apraksts

admin_server.listen_url

127.0.0.1:3333

GoPhish servera IP adrese

admin_server.use_tls

nepatiess

Vai TLS tiek izmantots, lai izveidotu savienojumu ar GoPhish serveri

admin_server.cert_path

piemērs.crt

CeļŔ uz SSL sertifikātu GoPhish administrÄ“Å”anas portālam

admin_server.key_path

example.key

CeļŔ uz privāto SSL atslēgu

phish_server.listen_url

0.0.0.0:80

IP adrese un ports, kurā tiek mitināta pikŔķerÄ“Å”anas lapa (pēc noklusējuma tā tiek mitināta paŔā GoPhish serverÄ« 80. portā)

ā€”> Dodieties uz vadÄ«bas portālu. MÅ«su gadÄ«jumā: https://127.0.0.1:3333

ā€”> Jums tiks lÅ«gts nomainÄ«t diezgan garu paroli uz vienkārŔāku vai otrādi.

Sūtītāja profila izveide

Dodieties uz cilni "SūtīŔanas profili" un sniedziet informāciju par lietotāju, no kura tiks nosūtīts mūsu pasts:

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Kur:

Vārds

Sūtītāja vārds

no

Sūtītāja e-pasts

Saimnieks

Tā pasta servera IP adrese, no kura tiks uzklausīts ienākoŔais pasts.

Lietotājvārds

Pasta servera lietotāja konta pieteikŔanās.

Parole

Pasta servera lietotāja konta parole.

Varat arÄ« nosÅ«tÄ«t testa ziņojumu, lai nodroÅ”inātu veiksmÄ«gu piegādi. Saglabājiet iestatÄ«jumus, izmantojot pogu ā€œSaglabāt profiluā€.

Adresātu grupas izveide

Pēc tam jums vajadzētu izveidot ā€œÄ·Ä“des vēstuļuā€ adresātu grupu. Dodieties uz "Lietotājs un grupas" ā†’ "Jauna grupa". Ir divi pievienoÅ”anas veidi: manuāli vai importējot CSV failu.

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Otrajai metodei ir nepiecieŔami Ŕādi obligātie lauki:

  • Vārds

  • Uzvārds

  • E-pasts

  • amats

Kā piemērs:

First Name,Last Name,Position,Email
Richard,Bourne,CEO,[email protected]
Boyd,Jenius,Systems Administrator,[email protected]
Haiti,Moreo,Sales &amp; Marketing,[email protected]

PikŔķerÄ“Å”anas e-pasta veidnes izveide

Kad esam identificējuÅ”i iedomāto uzbrucēju un potenciālos upurus, mums ir jāizveido veidne ar ziņojumu. Lai to izdarÄ«tu, dodieties uz sadaļu "E-pasta veidnes" ā†’ "Jaunas veidnes".

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Veidojot veidni, tiek izmantota tehniska un radoÅ”a pieeja, jānorāda dienesta ziņojums, kas cietuÅ”ajiem lietotājiem bÅ«s pazÄ«stams vai izraisÄ«s noteiktu reakciju. Iespējamie varianti:

Vārds

Veidnes nosaukums

Temats

Vēstules tēma

Teksts/HTML

Lauks teksta vai HTML koda ievadīŔanai

Gophish atbalsta burtu importÄ“Å”anu, bet mēs izveidosim paÅ”i. Lai to izdarÄ«tu, mēs simulējam scenāriju: uzņēmuma lietotājs no korporatÄ«vā e-pasta saņem vēstuli ar lÅ«gumu nomainÄ«t paroli. Tālāk analizēsim viņa reakciju un apskatÄ«sim mÅ«su ā€œnozvejuā€.

Veidnē izmantosim iebÅ«vētos mainÄ«gos. SÄ«kāka informācija ir atrodama iepriekÅ” vadÄ«t daļa Veidnes atsauce.

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Vispirms ielādēsim Ŕādu tekstu:

{{.FirstName}},

The password for {{.Email}} has expired. Please reset your password here.

Thanks,
IT Team

AttiecÄ«gi tiks automātiski ievadÄ«ts lietotāja vārds (saskaņā ar iepriekÅ” norādÄ«to vienumu ā€œJauna grupaā€) un norādÄ«ta viņa pasta adrese.

Tālāk mums vajadzētu nodroÅ”ināt saiti uz mÅ«su pikŔķerÄ“Å”anas resursu. Lai to izdarÄ«tu, tekstā iezÄ«mējiet vārdu ā€œÅ”eitā€ un vadÄ«bas panelÄ« atlasiet opciju ā€œSaiteā€.

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Vietrādi URL iestatÄ«sim kā iebÅ«vēto mainÄ«go {{.URL}}, ko aizpildÄ«sim vēlāk. Tas tiks automātiski iegults pikŔķerÄ“Å”anas e-pasta tekstā.

Pirms veidnes saglabāŔanas neaizmirstiet iespējot opciju ā€œPievienot izsekoÅ”anas attēluā€. Tādējādi tiks pievienots 1 x 1 pikseļa multivides elements, kas izsekos, vai lietotājs ir atvēris e-pastu.

Tātad, vairs nav daudz atlicis, taču vispirms apkoposim nepiecieÅ”amās darbÄ«bas pēc pieteikÅ”anās Gophish portālā: 

  1. Izveidojiet sūtītāja profilu;

  2. Izveidojiet izplatīŔanas grupu, kurā norādāt lietotājus;

  3. Izveidojiet pikŔķerÄ“Å”anas e-pasta veidni.

PiekrÄ«tu, iestatÄ«Å”ana neaizņēma daudz laika, un mēs esam gandrÄ«z gatavi sākt savu kampaņu. Atliek tikai pievienot pikŔķerÄ“Å”anas lapu.

PikŔķerÄ“Å”anas lapas izveide

Dodieties uz cilni ā€œGalvenās lapasā€.

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Mums tiks piedāvāts norādÄ«t objekta nosaukumu. Ir iespējams importēt avota vietni. MÅ«su piemērā es mēģināju norādÄ«t pasta servera darba tÄ«mekļa portālu. AttiecÄ«gi tas tika importēts kā HTML kods (lai gan ne pilnÄ«bā). Tālāk ir norādÄ«tas interesantas iespējas lietotāja ievades uztverÅ”anai.

  • Iesniegto datu tverÅ”ana. Ja norādÄ«tajā vietnes lapā ir dažādas ievades formas, visi dati tiks ierakstÄ«ti.

  • Capture Passwords - tveriet ievadÄ«tās paroles. Dati tiek ierakstÄ«ti GoPhish datu bāzē bez Å”ifrÄ“Å”anas, kā tas ir.

Turklāt mēs varam izmantot opciju ā€œNovirzÄ«t uzā€, kas novirzÄ«s lietotāju uz noteiktu lapu pēc akreditācijas datu ievadÄ«Å”anas. AtgādināŔu, ka esam iestatÄ«juÅ”i scenāriju, kurā lietotājam tiek piedāvāts nomainÄ«t korporatÄ«vā e-pasta paroli. Lai to izdarÄ«tu, viņam tiek piedāvāta viltus pasta autorizācijas portāla lapa, pēc kuras lietotājs var tikt nosÅ«tÄ«ts uz jebkuru pieejamo uzņēmuma resursu.

Neaizmirstiet saglabāt aizpildÄ«to lapu un doties uz sadaļu ā€œJauna kampaņaā€.

GoPhish zvejas palaiŔana

Esam snieguÅ”i visu nepiecieÅ”amo informāciju. Cilnē ā€œJauna kampaņaā€ izveidojiet jaunu kampaņu.

Kampaņas uzsākÅ”ana

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Kur:

Vārds

Kampaņas nosaukums

E-pasta veidne

Ziņojuma veidne

Landing Page

PikŔķerÄ“Å”anas lapa

URL

Jūsu GoPhish servera IP (jābūt tīkla sasniedzamībai ar upura saimniekdatoru)

Starta datums

Kampaņas sākuma datums

Sūtīt e-pastus ar

Kampaņas beigu datums (pasta sÅ«tÄ«Å”ana vienmērÄ«gi sadalÄ«ta)

Profila nosūtīŔana

Sūtītāja profils

grupas

Pasta adresātu grupa

Pēc starta vienmēr varam iepazÄ«ties ar statistiku, kurā norādÄ«ts: nosÅ«tÄ«tie ziņojumi, atvērtie ziņojumi, klikŔķi uz saitēm, atstātie dati pārnesti uz surogātpastu.

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

No statistikas redzam, ka nosūtīts 1 ziņojums, pārbaudīsim pastu no adresāta puses:

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

PatieŔām, upuris veiksmÄ«gi saņēma pikŔķerÄ“Å”anas e-pastu ar lÅ«gumu sekot saitei, lai mainÄ«tu sava uzņēmuma konta paroli. Mēs veicam pieprasÄ«tās darbÄ«bas, tiekam nosÅ«tÄ«ti uz galvenajām lapām, kā ir ar statistiku?

1. Lietotāju apmācÄ«ba informācijas droŔības pamatos. Cīņa ar pikŔķerÄ“Å”anu

Rezultātā mÅ«su lietotājs noklikŔķināja uz pikŔķerÄ“Å”anas saites, kurā viņŔ, iespējams, varēja atstāt sava konta informāciju.

Autora piezÄ«me: datu ievades process netika reÄ£istrēts testa izkārtojuma izmantoÅ”anas dēļ, taču Ŕāda iespēja pastāv. Tomēr saturs nav Å”ifrēts un tiek glabāts GoPhish datu bāzē. LÅ«dzu, ņemiet to vērā.

Tā vietā, lai noslēgtu

Å odien mēs pieskārāmies aktuālajai tēmai par darbinieku automatizētu apmācÄ«bu veikÅ”anu, lai pasargātu viņus no pikŔķerÄ“Å”anas uzbrukumiem un attÄ«stÄ«tu viņos IT pratÄ«bu. Gophish tika izvietots kā pieņemams risinājums, kas uzrādÄ«ja labus rezultātus izvietoÅ”anas laika un rezultāta ziņā. Izmantojot Å”o pieejamo rÄ«ku, varat pārbaudÄ«t savus darbiniekus un izveidot ziņojumus par viņu uzvedÄ«bu. Ja jÅ«s interesē Å”is produkts, mēs piedāvājam palÄ«dzÄ«bu tā ievieÅ”anā un darbinieku auditÄ“Å”anā ([e-pasts aizsargāts]).

Taču neapstāties pie viena risinājuma pārskatÄ«Å”anas un plānojam turpināt ciklu, kur runāsim par Enterprise risinājumiem apmācÄ«bu procesa automatizÄ“Å”anai un darbinieku droŔības uzraudzÄ«bai. Paliec ar mums un esi modrs!

Avots: www.habr.com

Pievieno komentāru