2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Continuamos a apresentar-lhe um mundo que luta contra o phishing, aprende os fundamentos da engenharia social e não se esquece de formar o seu pessoal. Hoje temos um produto Phishman como convidado. Este é um dos parceiros da TS Solution, que disponibiliza um sistema automatizado para testes e treinamento de colaboradores. Brevemente sobre seu conceito:

  • Identificação das necessidades de formação de colaboradores específicos.

  • Cursos práticos e teóricos para colaboradores através do portal de aprendizagem.

  • Sistema flexível de automação da operação do sistema.

Introdução do produto

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

companhia Pescador Desde 2016, desenvolve software relacionado ao sistema de teste e treinamento para funcionários de grandes empresas na área de cibersegurança. Entre os clientes estão vários representantes das indústrias: financeiras, seguradoras, comerciais, matérias-primas e gigantes industriais - de M.Video a Rosatom.

Soluções sugeridas

A Phishman coopera com várias empresas (desde pequenas empresas até grandes corporações), inicialmente basta ter 10 funcionários. Considere a política de preços e licenciamento:

  1. Para pequenas empresas:

    A) Phishman Lite - versão do produto de 10 a 249 funcionários com preço inicial de licença de 875 rublos. Ele contém os principais módulos: coleta de informações (envio de teste de e-mails de phishing), treinamento (3 cursos básicos sobre segurança da informação), automação (configuração de um modo de teste geral).

    B) Padrão Phishman - versão do produto de 10 a 999 funcionários com preço inicial de licença de 1120 rublos. Ao contrário da versão Lite, tem a capacidade de sincronizar com seu servidor AD corporativo, o módulo de treinamento contém 5 cursos.

  2. Para grandes negócios:

    A) Empresa Phishman — nesta solução, o número de colaboradores não é limitado, proporciona um processo integral de sensibilização do pessoal na área da segurança da informação para empresas de qualquer dimensão com capacidade de adaptar os cursos às necessidades do cliente e do negócio. A sincronização com os sistemas AD, SIEM e DLP está disponível para coletar informações sobre funcionários e identificar usuários que precisam de treinamento. Há suporte para integração com um sistema de ensino à distância (LMS) existente, a própria assinatura contém 7 cursos IB básicos, 4 avançados e 3 jogos. Também oferece suporte a uma opção interessante para treinamento de ataque usando drives USB (cartões flash).

    B) Phishman Enterprise+ - a versão aprimorada inclui todas as opções do Enterpise, torna-se possível desenvolver seus próprios conectores e relatórios (com a ajuda dos engenheiros da Phishman).

    Assim, o produto pode ser configurado de forma flexível para as tarefas de um determinado negócio e integrado aos sistemas de treinamento de segurança da informação existentes.

Introdução ao sistema

Para escrever o artigo, implantamos um layout com as seguintes características:

  1. Ubuntu Server da versão 16.04.

  2. 4 GB de RAM, 50 GB de espaço em disco rígido, processador de 1 GHz ou mais rápido.

  3. Servidor Windows com a função de DNS, AD, MAIL.

Em geral, o conjunto é padrão e não exige muitos recursos, principalmente considerando que normalmente você já possui um servidor AD. Durante a implantação, será instalado um container Docker, que configurará automaticamente o acesso ao portal de gerenciamento e treinamento.

Sob o spoiler, um diagrama de rede típico com Fishman

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanDiagrama de rede típico

A seguir, conheceremos a interface do sistema, as opções de administração e, claro, as funções.

Acesse o portal de gerenciamento

O Portal de Administração Phishman é usado para gerenciar a lista de departamentos e funcionários da empresa. Lança ataques para enviar e-mails de phishing (como parte do treinamento), os resultados são gerados em relatórios. Você pode acessá-lo por endereço IP ou nome de domínio especificado ao implantar o sistema.

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanAutorização no portal Phishman

Widgets convenientes com estatísticas sobre seus funcionários estarão disponíveis para você na página principal:

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishmanpágina principal do Phishman

Adicionando funcionários para interações

No menu principal, você pode ir para a seção "Funcionários", onde consta a listagem de todo o pessoal da empresa discriminado por departamento (manualmente ou via AD). Contém ferramentas para gerenciamento de seus dados, sendo possível montar uma estrutura de acordo com o estado.

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanPainel de controle do usuário2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanCartão de criação de funcionário

Opcional: está disponível a integração com o AD, que permite automatizar convenientemente o processo de treinamento de novos funcionários e manter estatísticas gerais.

Lançamento do treinamento de funcionários

Depois de adicionar informações sobre os funcionários da empresa, torna-se possível encaminhá-los para cursos de treinamento. Quando pode ser útil:

  • novo empregado;

  • treinamento planejado;

  • curso urgente (há uma ocasião informativa, é necessário avisar).

O registro está disponível tanto para um funcionário individual quanto para todo o departamento.

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanFormação do curso de formação

onde opções:

  • formar um grupo de estudo (combinar usuários);

  • escolha do curso de treinamento (número dependendo da licença);

  • acesso (permanente ou temporário com datas).

Importante!

Na primeira vez que um funcionário se inscrever em um curso, ele receberá um e-mail com os dados de login do Portal de Aprendizagem. A interface do convite é um modelo, disponível para alteração a critério do Cliente.

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanExemplo de carta de convite para estudar

Se você clicar no link, o funcionário será direcionado ao portal de treinamento, onde seu progresso será registrado automaticamente e exibido nas estatísticas do administrador do Phishman.

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanExemplo de curso lançado pelo usuário

Trabalhando com padrões de ataque

Os modelos permitem que você envie e-mails de phishing de treinamento direcionados com foco em engenharia social.

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanSeção "Modelos"

Os modelos estão localizados dentro de categorias, por exemplo:

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanGuia de pesquisa para modelos integrados de várias categorias

Há informações sobre cada um dos modelos prontos, incluindo eficiência.

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanUm exemplo de modelo "Twitter Newsletter"

Também vale a pena mencionar a conveniente capacidade de criar seus próprios modelos: basta copiar o texto da carta e ele será convertido automaticamente em código HTML.

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Nota:

de volta ao conteúdo 1 artigos, tivemos que selecionar manualmente um modelo para preparar um ataque de phishing. A solução Enterprise da Phishman possui um grande número de modelos integrados e há suporte para ferramentas convenientes para criar o seu próprio. Além disso, o fornecedor oferece suporte ativo aos clientes e pode ajudar a adicionar modelos exclusivos, o que acreditamos ser muitas vezes mais eficiente.  

Configuração geral e ajuda

Na seção "Configurações", os parâmetros do sistema Phishman mudam dependendo do nível de acesso do usuário atual (devido a restrições de layout, eles não estavam totalmente disponíveis para nós).

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanInterface da seção "Configurações"

Vamos listar brevemente as opções de customização:

  • parâmetros de rede (endereço do servidor de correio, porta, criptografia, autenticação);

  • escolha do sistema de treinamento (a integração com outro LMS é suportada);

  • editar modelos de envio e treinamento;

  • lista negra de endereços de correio (uma oportunidade importante para excluir a participação em correspondências de phishing, por exemplo, para executivos da empresa);

  • gestão de utilizadores (criação, edição de contas de acesso);

  • atualização (visualização de status e agendamento).

Os administradores acharão útil a seção “Ajuda”, ela tem acesso ao manual do usuário com uma análise detalhada de como trabalhar com o Phishman, o endereço do serviço de suporte e informações sobre o estado do sistema.

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanInterface da seção de ajuda2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanInformações sobre o estado do sistema

Ataque e treinamento

Após revisar as opções básicas e configurações do sistema, realizaremos um ataque de treinamento, para isso abriremos a seção “Ataques”.

2. Treinamento de usuários nos fundamentos da segurança da informação. PhishmanInterface do painel de controle "Ataques"

Nele, podemos ver os resultados dos ataques já lançados, criar novos e assim por diante. Vamos descrever as etapas para lançar uma campanha.

lançamento de ataque

1) Vamos chamar o novo ataque de "vazamento de dados".

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Defina as seguintes configurações:

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Em que:

Remetente → o domínio de correspondência é especificado (por padrão, do fornecedor).

Formulários de phishing → são usados ​​em modelos para tentar obter dados dos usuários, enquanto apenas o fato de entrar é registrado, os dados não são salvos.

Redirecionamentos → um redirecionamento para a página é indicado após a navegação do usuário.

2) Na fase de distribuição, o modo de propagação do ataque é indicado

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Em que:

tipo de ataque → especifica como e por quanto tempo o ataque ocorrerá. (opção inclui modo de transmissão não uniforme, etc.)

Hora de início do envio → especifique a hora de início para o envio de mensagens.

3) Na etapa “Metas” os colaboradores são indicados por departamento ou individualmente

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

4) Depois disso, indicamos os modelos para o ataque já afetado por nós:

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Então, para lançar o ataque, precisávamos:

a) criar um modelo de ataque;

b) especificar o modo de distribuição;

c) escolher objetivos;

d) determinar o modelo de e-mail de phishing.

Verificando os resultados de um ataque

Inicialmente temos:

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Do lado do usuário, uma nova mensagem de e-mail é visível:

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Se for aberto:

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Se você clicar no link, será solicitado a inserir os dados do e-mail:

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Paralelamente, olhamos para as estatísticas sobre o ataque:

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Importante!

A política da Phishman é seguir rigorosamente as normas regulatórias e éticas, por isso os dados inseridos pelo usuário não são armazenados em nenhum lugar, apenas o fato do vazamento é registrado.

relatórios

Tudo o que foi feito acima deve ser apoiado por várias estatísticas e informações gerais sobre o nível de preparação dos funcionários. Há uma seção separada “Relatórios” para monitoramento.

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Inclui:

  • Um relatório de treinamento que reflete informações sobre os resultados da conclusão do curso no período do relatório.

  • Relatório de ataque mostrando o resultado de ataques de phishing (número de incidentes, tempo, etc.).

  • Um relatório de progresso de aprendizagem que exibe o desempenho de seus funcionários.

  • Relatório sobre a dinâmica das vulnerabilidades de phishing (informações resumidas sobre incidentes).

  • Relatório analítico (reação dos funcionários a eventos antes/depois).

Trabalhando com um relatório

1) Vamos executar "Criar um relatório".

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

2) Especifique o departamento/funcionários para gerar o relatório.

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

3) Escolha um período

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

4) Especifique os cursos de interesse

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

5) Formamos o relatório final

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Assim, os relatórios ajudam a refletir as estatísticas de forma conveniente e monitorar os resultados do portal de treinamento, bem como o comportamento dos funcionários.

Automação de Aprendizagem

Separadamente, vale mencionar a capacidade de criar regras automáticas que ajudarão os administradores a personalizar a lógica do Phishman.

Escrevendo um script automático

Para configurar, vá para a seção "Regras". Nos são oferecidos:

1) Especifique um nome e defina o tempo para verificar a condição.

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

2) Crie um evento com base em uma das fontes (Phishing, Treinamento, Usuários), se houver várias delas, você pode usar o operador lógico (E / OU). 

2. Treinamento de usuários nos fundamentos da segurança da informação. Phishman

Em nosso exemplo, criamos a seguinte regra: “Se um usuário clicar em um link malicioso de um de nossos ataques de phishing, ele será automaticamente inscrito em um curso de treinamento e, consequentemente, receberá um convite por e-mail e o progresso será ser rastreado.

Opcional:

—> Há suporte para a criação de várias regras por fonte (DLP, SIEM, antivírus, recursos humanos, etc.). 

Cenário: “Se o usuário enviar informações confidenciais, o DLP captura o evento e envia os dados para Phishman, onde a regra é acionada: atribuir um curso ao trabalhador de informações confidenciais.”

Assim, o administrador pode reduzir alguns dos processos rotineiros (enviar funcionários para treinamento, realizar ataques planejados, etc.).

Em vez de uma conclusão

Hoje conhecemos a solução russa para automatizar o processo de teste e treinamento de funcionários. Ele ajuda a preparar a empresa para a conformidade com a Lei Federal 187, PCI DSS, ISO 27001. Os benefícios do treinamento através do Phishman incluem:

  • Customização de cursos - a possibilidade de alterar o conteúdo dos cursos;

  • Branding - criar uma plataforma digital de acordo com seus padrões corporativos;

  • Trabalhe offline - instalação em seu próprio servidor;

  • Automação - criação de regras (scripts) para funcionários;

  • Reporting - estatísticas sobre eventos de interesse;

  • Flexibilidade de licenciamento - suporte de 10 usuários. 

Se está interessado nesta solução, pode sempre contactar nós, ajudaremos a organizar o piloto e consultaremos os representantes da Phishman. Por hoje é só, aprenda você mesmo e treine seus funcionários, até breve!

Fonte: habr.com

Adicionar um comentário