1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Dinten ayeuna, administrator jaringan atanapi insinyur kaamanan inpormasi nyéépkeun seueur waktos sareng usaha pikeun ngajagi perimeter jaringan perusahaan tina sagala rupa ancaman, ngawasaan sistem énggal pikeun nyegah sareng ngawaskeun acara, tapi ieu henteu ngajamin kaamanan lengkep. Rékayasa sosial aktip dianggo ku panyerang sareng tiasa gaduh akibat anu serius.

Sabaraha sering anjeun nyekel diri mikir: "Éta bakal hadé pikeun ngatur tés pikeun staf ngeunaan literasi kaamanan informasi"? Hanjakal, pikiran ngajalankeun kana témbok salah paham dina bentuk angka nu gede ngarupakeun tugas atawa waktu kawates dina poé gawé. Kami ngarencanakeun pikeun nyarioskeun ka anjeun ngeunaan produk sareng téknologi modéren dina bidang automation pelatihan personel, anu henteu peryogi latihan anu panjang pikeun piloting atanapi palaksanaan, tapi ngeunaan sadayana dina urutan.

Dasar téoritis

Ayeuna, langkung ti 80% file jahat disebarkeun via email (data dicandak tina laporan ti spesialis Check Point salami taun katukang nganggo jasa Laporan Intelijen).

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishingLaporkeun 30 dinten ka pengker dina vektor serangan pikeun distribusi file jahat (Rusia) - Check Point

Ieu nunjukkeun yén eusi dina pesen email rada rentan ka eksploitasi ku panyerang. Lamun urang nganggap format file jahat nu pang populerna di kantétan (EXE, RTF, DOC), eta sia noting yén maranéhna, sakumaha aturan, ngandung elemen otomatis tina palaksanaan kode (naskah, macros).

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishingLaporan taunan ngeunaan format file dina pesen jahat anu ditampi - Check Point

Kumaha cara nungkulan vektor serangan ieu? Mariksa surat ngalibatkeun ngagunakeun alat kaamanan: 

  • Antipirus - deteksi tanda tangan ancaman.

  • Émulasi - kotak pasir anu kantétan dibuka dina lingkungan anu terasing.

  • Kasadaran eusi - extracting elemen aktip ti dokumén. Pamaké nampi dokumén anu dibersihkeun (biasana dina format PDF).

  • AntiSpam — mariksa domain panarima/pangirim pikeun reputasi.

Na, dina tiori, ieu cukup, tapi aya sejen sumberdaya sarua berharga pikeun parusahaan - data perusahaan tur pribadi karyawan. Dina taun-taun ayeuna, popularitas jinis panipuan Internét di handap ieu aktip ngembang:

Phising (phishing Inggris, ti fishing - fishing, fishing) - tipe panipuan Internet. Tujuanana pikeun meunangkeun data idéntifikasi pamaké. Ieu kalebet maling kecap akses, nomer kartu kiridit, rekening bank sareng inpormasi sénsitip anu sanés.

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Penyerang ningkatkeun metode serangan phishing, alihan pamundut DNS tina situs populér, sareng ngaluncurkeun sadayana kampanye nganggo rékayasa sosial pikeun ngirim email. 

Janten, pikeun ngajagi email perusahaan anjeun tina phishing, disarankeun pikeun ngagunakeun dua pendekatan, sareng panggunaan gabunganna nyababkeun hasil anu pangsaéna:

  1. Alat panyalindungan teknis. Sakumaha didadarkeun di saméméhna, rupa-rupa téknologi dipaké pikeun mariksa jeung neraskeun ukur surat sah.

  2. Latihan téoritis tanaga. Éta diwangun ku uji komprehensif personel pikeun ngaidentipikasi korban poténsial. Teras aranjeunna dilatih deui sareng statistik terus dirékam.   

Entong percanten sareng pariksa

Dinten ieu kami bakal ngobrol ngeunaan pendekatan kadua pikeun nyegah serangan phishing, nyaéta latihan tanaga otomatis dina raraga ngaronjatkeun tingkat sakabéh kaamanan data perusahaan tur pribadi. Naha ieu tiasa bahaya pisan?

rékayasa sosial - manipulasi psikologis jalma pikeun ngalakukeun tindakan anu tangtu atanapi nyingkab inpormasi rahasia (dina hubunganana sareng kaamanan inpormasi).

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishingDiagram tina skenario panyebaran serangan phishing anu biasa

Hayu urang tingali bagan alur anu pikaresepeun anu ngajelaskeun sacara ringkes perjalanan kampanye phishing. Éta ngagaduhan tahapan anu béda:

  1. Ngumpulkeun data primér.

    Dina abad ka-21, hese neangan jalma anu teu didaptarkeun dina sagala jaringan sosial atawa dina sagala rupa forum tematik. Alami, loba urang ninggalkeun inpo wincik ngeunaan diri: tempat gawe ayeuna, grup pikeun kolega, telepon, mail, jsb. Tambihkeun kana inpormasi pribadi ieu ngeunaan kapentingan jalma sareng anjeun gaduh data pikeun ngabentuk template phishing. Sanaos urang henteu tiasa mendakan jalma anu gaduh inpormasi sapertos kitu, sok aya situs wéb perusahaan dimana urang tiasa mendakan sadaya inpormasi anu urang pikahoyong (email domain, kontak, sambungan).

  2. Peluncuran kampanye.

    Sakali anjeun gaduh springboard di tempat, anjeun tiasa nganggo parabot haratis atawa mayar pikeun ngajalankeun kampanye phishing sasaran Anjeun sorangan. Salila prosés milis, anjeun bakal ngumpulkeun statistik: surat dikirimkeun, surat dibuka, tumbu diklik, kredensial diasupkeun, jsb.

Produk dina pasaran

Phishing tiasa dianggo ku panyerang sareng karyawan kaamanan inpormasi perusahaan pikeun ngalaksanakeun pamariksaan paripolah karyawan. Naon pasar solusi gratis sareng komérsial pikeun sistem pelatihan otomatis pikeun karyawan perusahaan nawiskeun kami:

  1. GoPhish mangrupikeun proyék open source anu ngamungkinkeun anjeun nyebarkeun kampanye phishing pikeun mariksa literasi IT karyawan anjeun. Abdi nganggap kaunggulan janten betah panyebaran sareng syarat sistem minimal. Kakurangan nyaéta kurangna témplat surat anu siap, kurangna tés sareng bahan pelatihan pikeun staf.

  2. KnowBe4 - situs kalayan sajumlah ageung produk anu sayogi pikeun nguji tanaga.

  3. Phishman - sistem otomatis pikeun nguji sareng pelatihan karyawan. Mibanda rupa-rupa versi produk ngarojong ti 10 nepi ka leuwih ti 1000 pagawé. Kursus-kursus pelatihan kalebet téori sareng tugas praktis; kamungkinan pikeun ngaidentipikasi kabutuhan dumasar kana statistik anu dicandak saatos kampanye phishing. Solusina komersil sareng kamungkinan pamakean percobaan.

  4. Anti phishing - pelatihan otomatis sareng sistem ngawaskeun kaamanan. Produk komérsial nawiskeun serangan latihan périodik, pelatihan karyawan, jsb. Kampanye ditawarkeun salaku versi demo produk, anu kalebet nyebarkeun template sareng ngalaksanakeun tilu serangan latihan.

Solusi di luhur ngan ukur bagian tina produk anu sayogi dina pasar pelatihan tanaga otomatis. Tangtu, unggal boga kaunggulan jeung kalemahan sorangan. Dinten ieu kami bakal kenal sareng GoPhish, simulasi serangan phishing, sarta ngajalajah pilihan sadia.

GoPhish

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Janten, waktosna latihan. GoPhish henteu dipilih ku kasempetan: éta mangrupikeun alat anu ramah-pamaké sareng fitur-fitur ieu:

  1. Pamasangan saderhana sareng ngamimitian.

  2. rojongan API REST. Ngidinan anjeun nyiptakeun patarosan tina dokuméntasi sareng nerapkeun skrip otomatis. 

  3. panganteur kontrol grafis merenah.

  4. Cross-platform.

Tim pamekaran parantos nyiapkeun anu saé гайд dina nyebarkeun sareng ngonpigurasikeun GoPhish. Kanyataanna, sadaya anu anjeun kedah laksanakeun nyaéta angkat ka gudang, unduh arsip ZIP pikeun OS anu saluyu, jalankeun file binér internal, saatos éta alatna bakal dipasang.

CATETAN PENTING!

Hasilna, anjeun kedah nampi inpormasi terminal ngeunaan portal anu disebarkeun, ogé data otorisasina (relevan pikeun vérsi anu langkung lami tibatan vérsi 0.10.1). Tong hilap ngamankeun kecap konci pikeun diri anjeun!

msg="Please login with the username admin and the password <ПАРОЛЬ>"

Ngartos setelan GoPhish

Saatos instalasi, file konfigurasi (config.json) bakal dijieun dina diréktori aplikasi. Hayu urang ngajelaskeun parameter pikeun ngarobah éta:

konci

Nilai (standar)

gambaran

admin_server.listen_url

127.0.0.1:3333

Alamat IP pangladén GoPhish

admin_server.use_tls

palsu

Nyaeta TLS dipaké pikeun nyambung ka server GoPhish

admin_server.cert_path

conto.crt

Jalur ka sertipikat SSL pikeun portal admin GoPhish

admin_server.key_path

conto.konci

Jalur ka konci SSL swasta

phish_server.listen_url

0.0.0.0:80

Alamat IP sareng port dimana halaman phishing di-host (sacara standar di-host dina server GoPhish sorangan dina port 80)

-> Pindah ka portal manajemén. Dina kasus urang: https://127.0.0.1:3333

-> Anjeun bakal dipenta pikeun ngarobah kecap akses anu cukup panjang ka anu langkung saderhana atanapi sabalikna.

Nyieun profil pangirim

Pindah ka tab "Kirim Profil" sareng masihan inpormasi ngeunaan pangguna anu mana milis kami bakal asalna:

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

dimana:

nami

Ngaran pangirim

ti

Surélék pangirim

nu boga imah

Alamat IP pangladén surat ti mana surat asup bakal didangukeun.

ngaran nu maké

Login akun pamaké server mail.

password

sandi akun pamaké server mail.

Anjeun oge bisa ngirim pesen test pikeun mastikeun kasuksésan pangiriman. Simpen setélan nganggo tombol "Simpen profil".

Nyieun grup panarima

Salajengna, anjeun kedah ngabentuk grup panarima "huruf ranté". Pindah ka "Pamaké & Grup" → "Grup Anyar". Aya dua cara pikeun nambihan: sacara manual atanapi ngimpor file CSV.

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Metodeu kadua merlukeun widang diperlukeun handap:

  • Nami payun

  • Nami pengker

  • surélék

  • posisi

Salaku conto:

First Name,Last Name,Position,Email
Richard,Bourne,CEO,[email protected]
Boyd,Jenius,Systems Administrator,[email protected]
Haiti,Moreo,Sales &amp; Marketing,[email protected]

Nyieun Citakan Email Phishing

Sakali kami parantos ngaidentipikasi panyerang imajinér sareng calon korban, urang kedah nyiptakeun template kalayan pesen. Jang ngalampahkeun ieu, buka "Email Citakan" → "Citakan Anyar" bagian.

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Nalika ngabentuk témplat, pendekatan téknis sareng kréatif dianggo; pesen ti jasa kedah disebatkeun anu bakal wawuh ka pangguna korban atanapi bakal nyababkeun réaksi anu tangtu. Pilihan anu mungkin:

nami

Ngaran template

taluk

Judul matuh

Téks/HTML

Widang pikeun nuliskeun téks atanapi kode HTML

Gophish ngadukung ngimpor hurup, tapi kami bakal nyiptakeun sorangan. Jang ngalampahkeun ieu, urang simulate skenario a: pamaké parusahaan narima surat nanya manehna ngarobah sandi tina email perusahaan na. Salajengna, hayu urang analisa réaksina sareng tingali "nyekel" urang.

Kami bakal ngagunakeun variabel anu diwangun dina citakan. Langkung rinci tiasa dipendakan di luhur pituduh bagean Citakan Rujukan.

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Mimiti, hayu urang muatkeun téks di handap ieu:

{{.FirstName}},

The password for {{.Email}} has expired. Please reset your password here.

Thanks,
IT Team

Sasuai, ngaran pamaké bakal otomatis diasupkeun (nurutkeun item "Grup Anyar" saméméhna dieusian) jeung alamat pos na bakal dituduhkeun.

Salajengna, urang kedah nyayogikeun tautan kana sumber daya phishing urang. Jang ngalampahkeun ieu, nyorot kecap "di dieu" dina téks tur pilih "Link" pilihan dina panel kontrol.

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Urang bakal nyetel URL kana variabel diwangun-di {{.URL}}, nu urang eusian engké. Éta bakal otomatis diselapkeun dina téks email phishing.

Sateuacan nyimpen témplat, tong hilap ngaktifkeun pilihan "Tambahkeun Gambar Pelacak". Ieu bakal nambihan unsur média piksel 1x1 anu bakal ngalacak naha pangguna parantos muka email.

Janten, henteu seueur anu tinggaleun, tapi mimitina urang bakal nyimpulkeun léngkah-léngkah anu diperyogikeun saatos asup kana portal Gophish: 

  1. Jieun profil pangirim;

  2. Jieun grup distribusi dimana anjeun nangtukeun pamaké;

  3. Jieun template email phishing.

Satuju, setelanna henteu nyandak seueur waktos sareng kami ampir siap pikeun ngaluncurkeun kampanye kami. Sadaya anu tetep nyaéta nambihan halaman phishing.

Nyieun kaca phishing

Pindah ka tab "Halaman badarat".

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Urang bakal dipenta pikeun nangtukeun nami objék. Kasebut nyaéta dimungkinkeun pikeun ngimpor situs sumber. Dina conto urang, kuring nyobian nangtukeun portal wéb anu dianggo pikeun server surat. Sasuai, ieu diimpor salaku kode HTML (sanajan teu lengkep). Salajengna aya pilihan anu pikaresepeun pikeun nyandak input pangguna:

  • Candak Data Dikintunkeun. Upami halaman situs anu ditangtukeun ngandung rupa-rupa bentuk input, maka sadaya data bakal dirékam.

  • Capture Sandi - candak kecap akses diasupkeun. Data ditulis kana database GoPhish tanpa énkripsi, sakumaha anu kasebut.

Salaku tambahan, urang tiasa nganggo pilihan "Alihan ka", anu bakal alihan pangguna ka halaman anu ditangtukeun saatos ngalebetkeun kredensial. Hayu atuh ngingetan yén kami geus nyetel skenario dimana pamaké dipenta pikeun ngarobah sandi pikeun email perusahaan. Jang ngalampahkeun ieu, anjeunna ditawarkeun kaca portal otorisasina surat palsu, nu satutasna pamaké bisa dikirim ka sagala sumberdaya parusahaan sadia.

Tong hilap simpen halaman anu parantos réngsé sareng angkat ka bagian "Kampanye Anyar".

Peluncuran GoPhish fishing

Kami parantos nyayogikeun sadaya inpormasi anu diperyogikeun. Dina tab "Kampanye Anyar", jieun kampanye anyar.

peluncuran kampanye

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

dimana:

nami

Ngaran kampanye

Citakan Email

Citakan pesen

badarat Page

Kaca phishing

URL

IP server GoPhish anjeun (kudu gaduh jangkauan jaringan sareng host korban)

peluncuran Tanggal

Tanggal ngamimitian kampanye

Kirim surélék Ku

Tanggal bérés kampanye (mail disebarkeun merata)

Ngirimkeun Propil

Profil pangirim

Grup

Grup panarima surat

Sanggeus mimiti, urang salawasna bisa meunang acquainted jeung statistik, nu nunjukkeun: pesen dikirim, pesen dibuka, clicks on Tumbu, ditinggalkeun data dibikeun ka spam.

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Tina statistik urang ningali yén 1 pesen dikirim, hayu urang pariksa surat ti sisi panarima:

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Mémang, korban suksés nampi email phishing anu naroskeun anjeunna nuturkeun tautan pikeun ngarobih sandi akun perusahaan na. Kami ngalaksanakeun tindakan anu dipénta, kami dikirim ka Halaman Landasan, kumaha upami statistik?

1. Pelatihan pamaké dina dasar kaamanan informasi. Ngalawan phishing

Hasilna, pamaké urang ngaklik tumbu phishing, dimana anjeunna berpotensi ninggalkeun informasi akun na.

Catetan pangarang: prosés Éntri data teu kacatet alatan pamakéan tata perenah test, tapi pilihan misalna hiji aya. Nanging, eusina henteu énkripsi sareng disimpen dina pangkalan data GoPhish, punten émut.

Gantina kacindekan

Dinten ieu kami keuna kana topik ayeuna ngalaksanakeun pelatihan otomatis pikeun pagawé pikeun ngajagi aranjeunna tina serangan phishing sareng ngembangkeun literasi IT di aranjeunna. Gophish ieu deployed salaku solusi affordable, nu némbongkeun hasil alus dina watesan waktu deployment jeung hasil. Kalayan alat anu tiasa diaksés ieu, anjeun tiasa ngaudit karyawan anjeun sareng ngahasilkeun laporan ngeunaan paripolahna. Upami anjeun resep kana produk ieu, kami nawiskeun bantosan dina nyebarkeun éta sareng ngaudit karyawan anjeun ([email dijaga]).

Najan kitu, urang moal eureun di reviewing hiji solusi sarta rencanana neruskeun siklus, dimana urang bakal ngobrol ngeunaan solusi Enterprise pikeun automating prosés latihan jeung ngawas kaamanan pagawe. Tetep sareng kami sareng waspada!

sumber: www.habr.com

Tambahkeun komentar