ProHoster > Blog > administracja > 2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman
2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman
Kontynuujemy wprowadzanie Was w świat, który walczy z phishingiem, uczy się podstaw socjotechniki i nie zapomina o szkoleniu swojego personelu. Dziś gościem jest produkt firmy Phishman. To jeden z partnerów TS Solution, który dostarcza zautomatyzowany system do testowania i szkolenia pracowników. Krótko o jego koncepcji:
Identyfikacja potrzeb szkoleniowych konkretnych pracowników.
Kursy praktyczne i teoretyczne dla pracowników poprzez portal edukacyjny.
Elastyczny system automatyzacji pracy systemu.
Wprowadzenie produktów
spółka Rybak Od 2016 roku rozwija oprogramowanie związane z systemem testowania i szkolenia pracowników dużych firm z zakresu cyberbezpieczeństwa. Wśród klientów są różni przedstawiciele branż: finansowej, ubezpieczeniowej, handlowej, surowcowej oraz giganci przemysłowi - od M.Video po Rosatom.
Sugerowane rozwiązania
Phishman współpracuje z różnymi firmami (od małych firm po duże korporacje), początkowo wystarczy mieć 10 pracowników. Rozważ politykę cenową i licencyjną:
Dla małych firm:
A) Phishman Lite - wersja produktu od 10 do 249 pracowników z ceną wywoławczą za licencję od 875 rubli. Zawiera główne moduły: zbieranie informacji (testowe wysyłanie wiadomości phishingowych), szkolenie (3 podstawowe kursy z zakresu bezpieczeństwa informacji), automatyzacja (ustawienie ogólnego trybu testowania).
B) Standard Phishmana- wersja produktu od 10 do 999 pracowników z ceną wywoławczą za licencję od 1120 rubli. W odróżnieniu od wersji Lite posiada możliwość synchronizacji z firmowym serwerem AD, moduł szkoleniowy zawiera 5 kursów.
Dla dużego biznesu:
A) Firma Phishman— w tym rozwiązaniu liczba pracowników nie jest ograniczona, zapewnia kompleksowy proces podnoszenia świadomości personelu w zakresie bezpieczeństwa informacji dla firm dowolnej wielkości z możliwością dostosowania kursów do potrzeb klienta i biznesu. Dostępna jest synchronizacja z systemami AD, SIEM, DLP w celu zbierania informacji o pracownikach i identyfikowania użytkowników, którzy potrzebują przeszkolenia. Istnieje wsparcie dla integracji z istniejącym systemem nauczania na odległość (LMS), sam abonament zawiera 7 podstawowych kursów IB, 4 zaawansowane i 3 gry. Obsługuje również ciekawą opcję szkolenia ataku z wykorzystaniem dysków USB (kart flash).
B) Phishman Enterprise+ - wersja rozszerzona zawiera wszystkie opcje Enterpise, możliwe staje się tworzenie własnych konektorów i raportów (z pomocą inżynierów Phishman).
Dzięki temu produkt można elastycznie konfigurować do zadań konkretnego biznesu i integrować z istniejącymi systemami szkoleń z zakresu bezpieczeństwa informacji.
Wprowadzenie do systemu
Do napisania artykułu wdrożyliśmy układ o następujących cechach:
Serwer Ubuntu od wersji 16.04.
4 GB pamięci RAM, 50 GB miejsca na dysku twardym, procesor 1 GHz lub szybszy.
Serwer Windows z rolą DNS, AD, MAIL.
Ogólnie rzecz biorąc, zestaw jest standardowy i nie wymaga dużych zasobów, zwłaszcza biorąc pod uwagę, że zwykle masz już serwer AD. Podczas wdrożenia zostanie zainstalowany kontener Docker, który automatycznie skonfiguruje dostęp do portalu zarządzania i szkolenia.
Pod spoilerem typowy schemat sieci z Fishmanem
Typowy schemat sieci
Następnie zapoznamy się z interfejsem systemu, opcjami administracyjnymi i oczywiście funkcjami.
Zaloguj się do portalu zarządzania
Portal administracyjny Phishman służy do zarządzania listą działów i pracowników firmy. Uruchamia ataki w celu wysyłania wiadomości phishingowych (w ramach szkolenia), wyniki są generowane w raportach. Możesz przejść do niego za pomocą adresu IP lub nazwy domeny, które określisz podczas wdrażania systemu.
Autoryzacja na portalu Phishman
Wygodne widżety ze statystykami Twoich pracowników będą dostępne na stronie głównej:
Strona główna Phishmana
Dodawanie pracowników do interakcji
Z menu głównego możesz przejść do sekcji "Pracownicy", gdzie znajduje się lista wszystkich pracowników firmy z podziałem na działy (ręcznie lub przez AD). Zawiera narzędzia do zarządzania swoimi danymi, możliwe jest zbudowanie struktury zgodnej ze stanem.
Panel sterowania użytkownikaKarta tworzenia pracownika
Opcjonalny: dostępna jest integracja z AD, co pozwala w wygodny sposób zautomatyzować proces szkolenia nowych pracowników oraz prowadzić ogólne statystyki.
Uruchomienie szkoleń pracowniczych
Po dodaniu informacji o pracownikach firmy możliwe staje się wysyłanie ich na szkolenia. Kiedy może się przydać:
nowy pracownik;
zaplanowane szkolenie;
kurs pilny (jest okazja informacyjna, trzeba ostrzec).
Ewidencja dostępna jest zarówno dla pojedynczego pracownika, jak i dla całego działu.
Formacja kursu szkoleniowego
Gdzie opcje:
tworzą grupę badawczą (łączą użytkowników);
wybór szkolenia (ilość w zależności od licencji);
dostęp (stały lub czasowy z terminami).
Ważne!
Gdy pracownik zapisze się na kurs po raz pierwszy, otrzyma wiadomość e-mail z danymi logowania do portalu edukacyjnego. Interfejs zaproszenia jest szablonem, dostępnym do zmiany według uznania Klienta.
Wzór listu z zaproszeniem na studia
Jeśli klikniesz w link, pracownik zostanie przeniesiony do portalu szkoleniowego, gdzie jego postępy zostaną automatycznie odnotowane i wyświetlone w statystykach administratora Phishmana.
Przykład kursu uruchomionego przez użytkownika
Praca z wzorcami ataków
Szablony umożliwiają wysyłanie ukierunkowanych szkoleniowych e-maili phishingowych z naciskiem na socjotechnikę.
Sekcja „Szablony”
Szablony znajdują się wewnątrz kategorii, na przykład:
Zakładka wyszukiwania wbudowanych szablonów z różnych kategorii
Znajdują się tam informacje o każdym z gotowych szablonów, w tym o wydajności.
Przykład szablonu „Newsletter na Twitterze”.
Warto również wspomnieć o wygodnej możliwości tworzenia własnych szablonów: wystarczy skopiować tekst z listu, a zostanie on automatycznie przekonwertowany na kod HTML.
Uwaga:
powrót do treści 1 artykuły, wtedy musieliśmy ręcznie wybrać szablon do przygotowania ataku phishingowego. Rozwiązanie Phishman Enterprise ma dużą liczbę zintegrowanych szablonów i obsługuje wygodne narzędzia do tworzenia własnych. Ponadto sprzedawca aktywnie wspiera klientów i może pomóc w dodawaniu unikalnych szablonów, co naszym zdaniem jest wielokrotnie wydajniejsze.
Ogólna konfiguracja i pomoc
W sekcji „Ustawienia” parametry systemu Phishman zmieniają się w zależności od poziomu dostępu bieżącego użytkownika (ze względu na ograniczenia układu nie były dla nas w pełni dostępne).
wybór systemu szkoleniowego (obsługa integracji z innymi LMS);
edycja szablonów wysyłania i szkolenia;
czarna lista adresów pocztowych (ważna możliwość wykluczenia udziału w wysyłkach phishingowych np. dla kadry zarządzającej firmy);
zarządzanie użytkownikami (tworzenie, edycja kont dostępowych);
aktualizacja (widok stanu i planowanie).
Dla administratorów przydatna będzie sekcja „Pomoc”, w której znajduje się instrukcja obsługi ze szczegółową analizą pracy z Phishmanem, adres serwisu wsparcia oraz informacje o stanie systemu.
Interfejs sekcji pomocyInformacje o stanie systemu
Atak i trening
Po zapoznaniu się z podstawowymi opcjami i ustawieniami systemu przeprowadzimy atak szkoleniowy, w tym celu otworzymy sekcję „Ataki”.
Interfejs panelu sterowania „Ataki”
Możemy w nim zobaczyć wyniki już rozpoczętych ataków, stworzyć nowe i tak dalej. Opiszmy kroki, które należy wykonać, aby uruchomić kampanię.
Rozpoczęcie ataku
1) Nazwijmy nowy atak „wyciekiem danych”.
Zdefiniuj następujące ustawienia:
Gdzie:
Nadawca → podana jest domena mailingowa (domyślnie od dostawcy).
Formularze phishingowe → są używane w szablonach do próby wydobycia danych od użytkowników, podczas gdy rejestrowany jest tylko fakt wejścia, dane nie są zapisywane.
Przekazywanie połączeń → przekierowanie na stronę wskazywane jest po przejściu użytkownika.
2) Na etapie dystrybucji wskazany jest tryb propagacji ataku
Gdzie:
Typ ataku → określa, w jaki sposób i jak długo będzie miał miejsce atak. (opcja obejmuje niejednolity tryb nadawania itp.)
Czas rozpoczęcia wysyłania → określ godzinę rozpoczęcia wysyłania wiadomości.
3) Na etapie „Cele” pracownicy są wskazywani według działów lub indywidualnie
4) Następnie wskazujemy szablony ataku już przez nas dotkniętego:
Tak więc, aby rozpocząć atak, potrzebowaliśmy:
a) stworzyć szablon ataku;
b) określić tryb dystrybucji;
c) wybrać cele;
d) określić szablon wiadomości phishingowej.
Sprawdzanie wyników ataku
Wstępnie mamy:
Od strony użytkownika widoczna jest nowa wiadomość e-mail:
Jeśli jest otwarty:
Jeśli klikniesz w link, zostaniesz poproszony o podanie danych z poczty:
Równolegle przyglądamy się statystykom ataku:
Ważne!
Polityka firmy Phishman polega na ścisłym przestrzeganiu norm prawnych i etycznych, dlatego dane wprowadzone przez użytkownika nie są nigdzie przechowywane, rejestrowany jest jedynie fakt wycieku.
Raporty
Wszystko, co zostało zrobione powyżej, powinno być poparte różnymi statystykami i ogólnymi informacjami o poziomie przygotowania pracowników. Oddzielna sekcja „Raporty” służy do monitorowania.
Obejmuje:
Raport ze szkolenia odzwierciedlający informacje o wynikach ukończenia kursu w okresie sprawozdawczym.
Raport z ataku pokazujący wynik ataków phishingowych (liczba incydentów, czas itp.).
Raport postępów w nauce, który pokazuje wydajność Twoich pracowników.
Raport dotyczący dynamiki podatności na phishing (podsumowanie informacji o incydentach).
Raport analityczny (reakcja pracowników na zdarzenia przed/po).
Praca z raportem
1) Uruchommy „Utwórz raport”.
2) Określ dział/pracowników do wygenerowania raportu.
3) Wybierz okres
4) Określ interesujące Cię kursy
5) Sporządzamy raport końcowy
Tym samym raporty pomagają odzwierciedlać statystyki w wygodnej formie i monitorować wyniki portalu szkoleniowego, a także zachowania pracowników.
Automatyzacja uczenia się
Osobno warto wspomnieć o możliwości tworzenia automatycznych reguł, które pomogą administratorom dostosować logikę Phishmana.
Pisanie automatycznego skryptu
Aby skonfigurować, przejdź do sekcji „Reguły”. Oferujemy:
1) Podaj nazwę i ustaw czas sprawdzania warunku.
2) Utwórz zdarzenie na podstawie jednego ze źródeł (Phishing, Szkolenie, Użytkownicy), jeśli jest ich kilka, możesz użyć operatora logicznego (AND/OR).
W naszym przykładzie utworzyliśmy następującą regułę: „Jeśli użytkownik kliknie złośliwy odsyłacz z jednego z naszych ataków phishingowych, zostanie automatycznie zapisany na szkolenie, w związku z czym otrzyma zaproszenie e-mailem, a postępy zostaną być śledzonym.
Opcjonalny:
—> Istnieje wsparcie dla tworzenia różnych reguł według źródła (DLP, SIEM, antywirus, zasoby ludzkie itp.).
Scenariusz: „Jeśli użytkownik wyśle poufne informacje, DLP przechwytuje zdarzenie i wysyła dane do Phishmana, gdzie uruchamiana jest reguła: przydziel kurs pracownikowi odpowiedzialnemu za informacje poufne”.
W ten sposób administrator może ograniczyć niektóre rutynowe procesy (wysyłanie pracowników na szkolenia, przeprowadzanie planowanych ataków itp.).
Zamiast zawierania
Dziś poznaliśmy rosyjskie rozwiązanie do automatyzacji procesu testowania i szkolenia pracowników. Pomaga w przygotowaniu firmy do zgodności z ustawą federalną 187, PCI DSS, ISO 27001. Korzyści płynące ze szkolenia przez Phishman obejmują:
Personalizacja kursów – możliwość zmiany treści kursów;
Branding - stworzenie platformy cyfrowej zgodnie ze standardami Twojej firmy;
Pracuj offline - instalacja na własnym serwerze;
Automatyzacja - tworzenie reguł (skryptów) dla pracowników;
Raportowanie - statystyki dotyczące interesujących nas wydarzeń;
Elastyczność licencjonowania - wsparcie od 10 użytkowników.
Jeśli jesteś zainteresowany tym rozwiązaniem, zawsze możesz się skontaktować nas, pomożemy zorganizować pilotaż i skonsultujemy się wspólnie z przedstawicielami Phishman. To wszystko na dziś, ucz się i szkol swoich pracowników, do zobaczenia!