2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Kontynuujemy wprowadzanie Was w świat, który walczy z phishingiem, uczy się podstaw socjotechniki i nie zapomina o szkoleniu swojego personelu. Dziś gościem jest produkt firmy Phishman. To jeden z partnerów TS Solution, który dostarcza zautomatyzowany system do testowania i szkolenia pracowników. Krótko o jego koncepcji:

  • Identyfikacja potrzeb szkoleniowych konkretnych pracowników.

  • Kursy praktyczne i teoretyczne dla pracowników poprzez portal edukacyjny.

  • Elastyczny system automatyzacji pracy systemu.

Wprowadzenie produktów

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

spółka Rybak Od 2016 roku rozwija oprogramowanie związane z systemem testowania i szkolenia pracowników dużych firm z zakresu cyberbezpieczeństwa. Wśród klientów są różni przedstawiciele branż: finansowej, ubezpieczeniowej, handlowej, surowcowej oraz giganci przemysłowi - od M.Video po Rosatom.

Sugerowane rozwiązania

Phishman współpracuje z różnymi firmami (od małych firm po duże korporacje), początkowo wystarczy mieć 10 pracowników. Rozważ politykę cenową i licencyjną:

  1. Dla małych firm:

    A) Phishman Lite - wersja produktu od 10 do 249 pracowników z ceną wywoławczą za licencję od 875 rubli. Zawiera główne moduły: zbieranie informacji (testowe wysyłanie wiadomości phishingowych), szkolenie (3 podstawowe kursy z zakresu bezpieczeństwa informacji), automatyzacja (ustawienie ogólnego trybu testowania).

    B) Standard Phishmana - wersja produktu od 10 do 999 pracowników z ceną wywoławczą za licencję od 1120 rubli. W odróżnieniu od wersji Lite posiada możliwość synchronizacji z firmowym serwerem AD, moduł szkoleniowy zawiera 5 kursów.

  2. Dla dużego biznesu:

    A) Firma Phishman — w tym rozwiązaniu liczba pracowników nie jest ograniczona, zapewnia kompleksowy proces podnoszenia świadomości personelu w zakresie bezpieczeństwa informacji dla firm dowolnej wielkości z możliwością dostosowania kursów do potrzeb klienta i biznesu. Dostępna jest synchronizacja z systemami AD, SIEM, DLP w celu zbierania informacji o pracownikach i identyfikowania użytkowników, którzy potrzebują przeszkolenia. Istnieje wsparcie dla integracji z istniejącym systemem nauczania na odległość (LMS), sam abonament zawiera 7 podstawowych kursów IB, 4 zaawansowane i 3 gry. Obsługuje również ciekawą opcję szkolenia ataku z wykorzystaniem dysków USB (kart flash).

    B) Phishman Enterprise+ - wersja rozszerzona zawiera wszystkie opcje Enterpise, możliwe staje się tworzenie własnych konektorów i raportów (z pomocą inżynierów Phishman).

    Dzięki temu produkt można elastycznie konfigurować do zadań konkretnego biznesu i integrować z istniejącymi systemami szkoleń z zakresu bezpieczeństwa informacji.

Wprowadzenie do systemu

Do napisania artykułu wdrożyliśmy układ o następujących cechach:

  1. Serwer Ubuntu od wersji 16.04.

  2. 4 GB pamięci RAM, 50 GB miejsca na dysku twardym, procesor 1 GHz lub szybszy.

  3. Serwer Windows z rolą DNS, AD, MAIL.

Ogólnie rzecz biorąc, zestaw jest standardowy i nie wymaga dużych zasobów, zwłaszcza biorąc pod uwagę, że zwykle masz już serwer AD. Podczas wdrożenia zostanie zainstalowany kontener Docker, który automatycznie skonfiguruje dostęp do portalu zarządzania i szkolenia.

Pod spoilerem typowy schemat sieci z Fishmanem

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanTypowy schemat sieci

Następnie zapoznamy się z interfejsem systemu, opcjami administracyjnymi i oczywiście funkcjami.

Zaloguj się do portalu zarządzania

Portal administracyjny Phishman służy do zarządzania listą działów i pracowników firmy. Uruchamia ataki w celu wysyłania wiadomości phishingowych (w ramach szkolenia), wyniki są generowane w raportach. Możesz przejść do niego za pomocą adresu IP lub nazwy domeny, które określisz podczas wdrażania systemu.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanAutoryzacja na portalu Phishman

Wygodne widżety ze statystykami Twoich pracowników będą dostępne na stronie głównej:

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanStrona główna Phishmana

Dodawanie pracowników do interakcji

Z menu głównego możesz przejść do sekcji "Pracownicy", gdzie znajduje się lista wszystkich pracowników firmy z podziałem na działy (ręcznie lub przez AD). Zawiera narzędzia do zarządzania swoimi danymi, możliwe jest zbudowanie struktury zgodnej ze stanem.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanPanel sterowania użytkownika2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanKarta tworzenia pracownika

Opcjonalny: dostępna jest integracja z AD, co pozwala w wygodny sposób zautomatyzować proces szkolenia nowych pracowników oraz prowadzić ogólne statystyki.

Uruchomienie szkoleń pracowniczych

Po dodaniu informacji o pracownikach firmy możliwe staje się wysyłanie ich na szkolenia. Kiedy może się przydać:

  • nowy pracownik;

  • zaplanowane szkolenie;

  • kurs pilny (jest okazja informacyjna, trzeba ostrzec).

Ewidencja dostępna jest zarówno dla pojedynczego pracownika, jak i dla całego działu.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanFormacja kursu szkoleniowego

Gdzie opcje:

  • tworzą grupę badawczą (łączą użytkowników);

  • wybór szkolenia (ilość w zależności od licencji);

  • dostęp (stały lub czasowy z terminami).

Ważne!

Gdy pracownik zapisze się na kurs po raz pierwszy, otrzyma wiadomość e-mail z danymi logowania do portalu edukacyjnego. Interfejs zaproszenia jest szablonem, dostępnym do zmiany według uznania Klienta.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanWzór listu z zaproszeniem na studia

Jeśli klikniesz w link, pracownik zostanie przeniesiony do portalu szkoleniowego, gdzie jego postępy zostaną automatycznie odnotowane i wyświetlone w statystykach administratora Phishmana.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanPrzykład kursu uruchomionego przez użytkownika

Praca z wzorcami ataków

Szablony umożliwiają wysyłanie ukierunkowanych szkoleniowych e-maili phishingowych z naciskiem na socjotechnikę.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanSekcja „Szablony”

Szablony znajdują się wewnątrz kategorii, na przykład:

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanZakładka wyszukiwania wbudowanych szablonów z różnych kategorii

Znajdują się tam informacje o każdym z gotowych szablonów, w tym o wydajności.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanPrzykład szablonu „Newsletter na Twitterze”.

Warto również wspomnieć o wygodnej możliwości tworzenia własnych szablonów: wystarczy skopiować tekst z listu, a zostanie on automatycznie przekonwertowany na kod HTML.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Uwaga:

powrót do treści 1 artykuły, wtedy musieliśmy ręcznie wybrać szablon do przygotowania ataku phishingowego. Rozwiązanie Phishman Enterprise ma dużą liczbę zintegrowanych szablonów i obsługuje wygodne narzędzia do tworzenia własnych. Ponadto sprzedawca aktywnie wspiera klientów i może pomóc w dodawaniu unikalnych szablonów, co naszym zdaniem jest wielokrotnie wydajniejsze.  

Ogólna konfiguracja i pomoc

W sekcji „Ustawienia” parametry systemu Phishman zmieniają się w zależności od poziomu dostępu bieżącego użytkownika (ze względu na ograniczenia układu nie były dla nas w pełni dostępne).

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanInterfejs sekcji „Ustawienia”.

Wymieńmy pokrótce opcje dostosowywania:

  • parametry sieciowe (adres serwera pocztowego, port, szyfrowanie, uwierzytelnianie);

  • wybór systemu szkoleniowego (obsługa integracji z innymi LMS);

  • edycja szablonów wysyłania i szkolenia;

  • czarna lista adresów pocztowych (ważna możliwość wykluczenia udziału w wysyłkach phishingowych np. dla kadry zarządzającej firmy);

  • zarządzanie użytkownikami (tworzenie, edycja kont dostępowych);

  • aktualizacja (widok stanu i planowanie).

Dla administratorów przydatna będzie sekcja „Pomoc”, w której znajduje się instrukcja obsługi ze szczegółową analizą pracy z Phishmanem, adres serwisu wsparcia oraz informacje o stanie systemu.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanInterfejs sekcji pomocy2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanInformacje o stanie systemu

Atak i trening

Po zapoznaniu się z podstawowymi opcjami i ustawieniami systemu przeprowadzimy atak szkoleniowy, w tym celu otworzymy sekcję „Ataki”.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. PhishmanInterfejs panelu sterowania „Ataki”

Możemy w nim zobaczyć wyniki już rozpoczętych ataków, stworzyć nowe i tak dalej. Opiszmy kroki, które należy wykonać, aby uruchomić kampanię.

Rozpoczęcie ataku

1) Nazwijmy nowy atak „wyciekiem danych”.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Zdefiniuj następujące ustawienia:

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Gdzie:

Nadawca → podana jest domena mailingowa (domyślnie od dostawcy).

Formularze phishingowe → są używane w szablonach do próby wydobycia danych od użytkowników, podczas gdy rejestrowany jest tylko fakt wejścia, dane nie są zapisywane.

Przekazywanie połączeń → przekierowanie na stronę wskazywane jest po przejściu użytkownika.

2) Na etapie dystrybucji wskazany jest tryb propagacji ataku

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Gdzie:

Typ ataku → określa, w jaki sposób i jak długo będzie miał miejsce atak. (opcja obejmuje niejednolity tryb nadawania itp.)

Czas rozpoczęcia wysyłania → określ godzinę rozpoczęcia wysyłania wiadomości.

3) Na etapie „Cele” pracownicy są wskazywani według działów lub indywidualnie

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

4) Następnie wskazujemy szablony ataku już przez nas dotkniętego:

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Tak więc, aby rozpocząć atak, potrzebowaliśmy:

a) stworzyć szablon ataku;

b) określić tryb dystrybucji;

c) wybrać cele;

d) określić szablon wiadomości phishingowej.

Sprawdzanie wyników ataku

Wstępnie mamy:

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Od strony użytkownika widoczna jest nowa wiadomość e-mail:

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Jeśli jest otwarty:

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Jeśli klikniesz w link, zostaniesz poproszony o podanie danych z poczty:

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Równolegle przyglądamy się statystykom ataku:

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Ważne!

Polityka firmy Phishman polega na ścisłym przestrzeganiu norm prawnych i etycznych, dlatego dane wprowadzone przez użytkownika nie są nigdzie przechowywane, rejestrowany jest jedynie fakt wycieku.

Raporty

Wszystko, co zostało zrobione powyżej, powinno być poparte różnymi statystykami i ogólnymi informacjami o poziomie przygotowania pracowników. Oddzielna sekcja „Raporty” służy do monitorowania.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Obejmuje:

  • Raport ze szkolenia odzwierciedlający informacje o wynikach ukończenia kursu w okresie sprawozdawczym.

  • Raport z ataku pokazujący wynik ataków phishingowych (liczba incydentów, czas itp.).

  • Raport postępów w nauce, który pokazuje wydajność Twoich pracowników.

  • Raport dotyczący dynamiki podatności na phishing (podsumowanie informacji o incydentach).

  • Raport analityczny (reakcja pracowników na zdarzenia przed/po).

Praca z raportem

1) Uruchommy „Utwórz raport”.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

2) Określ dział/pracowników do wygenerowania raportu.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

3) Wybierz okres

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

4) Określ interesujące Cię kursy

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

5) Sporządzamy raport końcowy

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

Tym samym raporty pomagają odzwierciedlać statystyki w wygodnej formie i monitorować wyniki portalu szkoleniowego, a także zachowania pracowników.

Automatyzacja uczenia się

Osobno warto wspomnieć o możliwości tworzenia automatycznych reguł, które pomogą administratorom dostosować logikę Phishmana.

Pisanie automatycznego skryptu

Aby skonfigurować, przejdź do sekcji „Reguły”. Oferujemy:

1) Podaj nazwę i ustaw czas sprawdzania warunku.

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

2) Utwórz zdarzenie na podstawie jednego ze źródeł (Phishing, Szkolenie, Użytkownicy), jeśli jest ich kilka, możesz użyć operatora logicznego (AND/OR). 

2. Szkolenie użytkowników z podstaw bezpieczeństwa informacji. Phishman

W naszym przykładzie utworzyliśmy następującą regułę: „Jeśli użytkownik kliknie złośliwy odsyłacz z jednego z naszych ataków phishingowych, zostanie automatycznie zapisany na szkolenie, w związku z czym otrzyma zaproszenie e-mailem, a postępy zostaną być śledzonym.

Opcjonalny:

—> Istnieje wsparcie dla tworzenia różnych reguł według źródła (DLP, SIEM, antywirus, zasoby ludzkie itp.). 

Scenariusz: „Jeśli użytkownik wyśle ​​poufne informacje, DLP przechwytuje zdarzenie i wysyła dane do Phishmana, gdzie uruchamiana jest reguła: przydziel kurs pracownikowi odpowiedzialnemu za informacje poufne”.

W ten sposób administrator może ograniczyć niektóre rutynowe procesy (wysyłanie pracowników na szkolenia, przeprowadzanie planowanych ataków itp.).

Zamiast zawierania

Dziś poznaliśmy rosyjskie rozwiązanie do automatyzacji procesu testowania i szkolenia pracowników. Pomaga w przygotowaniu firmy do zgodności z ustawą federalną 187, PCI DSS, ISO 27001. Korzyści płynące ze szkolenia przez Phishman obejmują:

  • Personalizacja kursów – możliwość zmiany treści kursów;

  • Branding - stworzenie platformy cyfrowej zgodnie ze standardami Twojej firmy;

  • Pracuj offline - instalacja na własnym serwerze;

  • Automatyzacja - tworzenie reguł (skryptów) dla pracowników;

  • Raportowanie - statystyki dotyczące interesujących nas wydarzeń;

  • Elastyczność licencjonowania - wsparcie od 10 użytkowników. 

Jeśli jesteś zainteresowany tym rozwiązaniem, zawsze możesz się skontaktować nas, pomożemy zorganizować pilotaż i skonsultujemy się wspólnie z przedstawicielami Phishman. To wszystko na dziś, ucz się i szkol swoich pracowników, do zobaczenia!

Źródło: www.habr.com

Dodaj komentarz