1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

ทุกวันนี้ ผู้ดูแลระบบเครือข่ายหรือวิศวกรความปลอดภัยของข้อมูลใช้เวลาและความพยายามอย่างมากในการปกป้องขอบเขตของเครือข่ายองค์กรจากภัยคุกคามต่างๆ เชี่ยวชาญระบบใหม่สำหรับการป้องกันและติดตามเหตุการณ์ แต่ถึงกระนั้นก็ไม่ได้รับประกันความปลอดภัยที่สมบูรณ์ ผู้โจมตีใช้วิศวกรรมสังคมอย่างจริงจังและอาจส่งผลร้ายแรง

บ่อยแค่ไหนที่คุณคิดว่า: “คงจะดีไม่น้อยหากจัดให้มีการทดสอบสำหรับเจ้าหน้าที่ในเรื่องความรู้ด้านความปลอดภัยของข้อมูล” น่าเสียดายที่ความคิดมักวิ่งเข้าไปในกำแพงแห่งความเข้าใจผิดในรูปแบบของงานจำนวนมากหรือมีเวลาจำกัดในวันทำงาน เราวางแผนที่จะบอกคุณเกี่ยวกับผลิตภัณฑ์และเทคโนโลยีที่ทันสมัยในด้านการฝึกอบรมบุคลากรอัตโนมัติซึ่งไม่จำเป็นต้องมีการฝึกอบรมที่ยาวนานสำหรับการนำร่องหรือการนำไปใช้งาน แต่เกี่ยวกับทุกสิ่งตามลำดับ

รากฐานทางทฤษฎี

ปัจจุบัน ไฟล์ที่เป็นอันตรายมากกว่า 80% ได้รับการเผยแพร่ทางอีเมล (ข้อมูลที่นำมาจากรายงานจากผู้เชี่ยวชาญของ Check Point ในปีที่ผ่านมาโดยใช้บริการรายงานอัจฉริยะ)

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่งรายงาน 30 วันที่ผ่านมาเกี่ยวกับเวกเตอร์การโจมตีเพื่อแจกจ่ายไฟล์ที่เป็นอันตราย (รัสเซีย) - จุดตรวจสอบ

สิ่งนี้ชี้ให้เห็นว่าเนื้อหาในข้อความอีเมลค่อนข้างเสี่ยงต่อการถูกโจมตีโดยผู้โจมตี หากเราพิจารณารูปแบบไฟล์ที่เป็นอันตรายที่ได้รับความนิยมสูงสุดในไฟล์แนบ (EXE, RTF, DOC) เป็นที่น่าสังเกตว่าตามกฎแล้วจะมีองค์ประกอบการเรียกใช้โค้ดอัตโนมัติ (สคริปต์, มาโคร)

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่งรายงานประจำปีเกี่ยวกับรูปแบบไฟล์ที่ได้รับข้อความอันตราย - Check Point

จะจัดการกับเวกเตอร์การโจมตีนี้อย่างไร? การตรวจสอบเมลเกี่ยวข้องกับการใช้เครื่องมือรักษาความปลอดภัย: 

  • โปรแกรมป้องกันไวรัส — การตรวจจับภัยคุกคามตามลายเซ็น

  • การแข่งขัน - แซนด์บ็อกซ์สำหรับเปิดไฟล์แนบในสภาพแวดล้อมที่แยกจากกัน

  • การรับรู้เนื้อหา — แยกองค์ประกอบที่ใช้งานออกจากเอกสาร ผู้ใช้ได้รับเอกสารที่ทำความสะอาดแล้ว (โดยปกติจะอยู่ในรูปแบบ PDF)

  • ป้องกันสแปม — ตรวจสอบชื่อเสียงของโดเมนผู้รับ/ผู้ส่ง

และตามทฤษฎีแล้วนี่ก็เพียงพอแล้ว แต่มีทรัพยากรอื่นที่มีคุณค่าเท่าเทียมกันสำหรับ บริษัท - ข้อมูลองค์กรและข้อมูลส่วนบุคคลของพนักงาน ในช่วงไม่กี่ปีที่ผ่านมา ความนิยมของการฉ้อโกงทางอินเทอร์เน็ตประเภทต่อไปนี้มีการเติบโตอย่างแข็งขัน:

ฟิชชิ่ง (ฟิชชิ่งภาษาอังกฤษตั้งแต่การตกปลา - การตกปลาการตกปลา) - การฉ้อโกงทางอินเทอร์เน็ตประเภทหนึ่ง มีวัตถุประสงค์เพื่อรับข้อมูลการระบุตัวตนผู้ใช้ ซึ่งรวมถึงการขโมยรหัสผ่าน หมายเลขบัตรเครดิต บัญชีธนาคาร และข้อมูลที่ละเอียดอ่อนอื่นๆ

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

ผู้โจมตีกำลังปรับปรุงวิธีการโจมตีแบบฟิชชิ่ง เปลี่ยนเส้นทางคำขอ DNS จากไซต์ยอดนิยม และเปิดตัวแคมเปญทั้งหมดโดยใช้วิศวกรรมสังคมเพื่อส่งอีเมล 

ดังนั้น เพื่อปกป้องอีเมลองค์กรของคุณจากฟิชชิ่ง ขอแนะนำให้ใช้สองวิธี และการใช้งานร่วมกันจะนำไปสู่ผลลัพธ์ที่ดีที่สุด:

  1. เครื่องมือป้องกันทางเทคนิค. ดังที่ได้กล่าวไว้ก่อนหน้านี้ มีการใช้เทคโนโลยีต่างๆ เพื่อตรวจสอบและส่งต่อเฉพาะจดหมายที่ถูกต้องเท่านั้น

  2. การฝึกอบรมบุคลากรภาคทฤษฎี. ประกอบด้วยการทดสอบบุคลากรอย่างครอบคลุมเพื่อระบุตัวผู้ที่อาจเป็นเหยื่อ จากนั้นจะมีการฝึกอบรมใหม่และบันทึกสถิติอย่างต่อเนื่อง   

อย่าวางใจและตรวจสอบ

วันนี้เราจะพูดถึงแนวทางที่สองในการป้องกันการโจมตีแบบฟิชชิ่ง ได้แก่ การฝึกอบรมบุคลากรแบบอัตโนมัติเพื่อเพิ่มระดับความปลอดภัยโดยรวมของข้อมูลองค์กรและข้อมูลส่วนบุคคล ทำไมสิ่งนี้ถึงเป็นอันตรายได้?

วิศวกรรมสังคม — การบิดเบือนทางจิตวิทยาของผู้คนเพื่อดำเนินการบางอย่างหรือเปิดเผยข้อมูลที่เป็นความลับ (ที่เกี่ยวข้องกับความปลอดภัยของข้อมูล)

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่งแผนภาพแสดงสถานการณ์การใช้งานการโจมตีแบบฟิชชิ่งทั่วไป

มาดูผังงานสนุกๆ ที่สรุปคร่าวๆ เกี่ยวกับการเดินทางของแคมเปญฟิชชิ่งกัน มันมีขั้นตอนที่แตกต่างกัน:

  1. การรวบรวมข้อมูลปฐมภูมิ

    ในศตวรรษที่ 21 เป็นการยากที่จะค้นหาบุคคลที่ไม่ได้ลงทะเบียนในเครือข่ายโซเชียลใด ๆ หรือในฟอรัมเฉพาะเรื่องต่างๆ โดยปกติแล้ว พวกเราหลายคนทิ้งข้อมูลโดยละเอียดเกี่ยวกับตัวเรา เช่น สถานที่ทำงานปัจจุบัน กลุ่มสำหรับเพื่อนร่วมงาน โทรศัพท์ จดหมาย ฯลฯ เพิ่มข้อมูลส่วนบุคคลเกี่ยวกับความสนใจของบุคคลและคุณมีข้อมูลเพื่อสร้างเทมเพลตฟิชชิ่ง แม้ว่าเราจะไม่พบบุคคลที่มีข้อมูลดังกล่าว แต่ก็มีเว็บไซต์ของบริษัทที่เราสามารถค้นหาข้อมูลทั้งหมดที่เราสนใจได้เสมอ (อีเมลโดเมน ผู้ติดต่อ การเชื่อมต่อ)

  2. เปิดตัวแคมเปญ

    เมื่อคุณมีกระดานกระโดดน้ำแล้ว คุณสามารถใช้เครื่องมือฟรีหรือมีค่าใช้จ่ายเพื่อเปิดตัวแคมเปญฟิชชิ่งแบบกำหนดเป้าหมายของคุณเองได้ ในระหว่างกระบวนการส่งไปรษณีย์ คุณจะสะสมสถิติ: จดหมายที่ส่ง, จดหมายที่เปิด, ลิงก์ที่คลิก, ข้อมูลประจำตัวที่ป้อน ฯลฯ

สินค้าในตลาด

ผู้โจมตีและพนักงานรักษาความปลอดภัยข้อมูลของบริษัทสามารถใช้ฟิชชิ่งได้ เพื่อดำเนินการตรวจสอบพฤติกรรมของพนักงานอย่างต่อเนื่อง ตลาดโซลูชันเชิงพาณิชย์และฟรีสำหรับระบบการฝึกอบรมอัตโนมัติสำหรับพนักงานบริษัทเสนออะไรให้เราบ้าง:

  1. โกฟิช เป็นโครงการโอเพ่นซอร์สที่ให้คุณปรับใช้แคมเปญฟิชชิ่งเพื่อตรวจสอบความรู้ด้านไอทีของพนักงานของคุณ ฉันจะพิจารณาข้อดีคือความง่ายในการปรับใช้และความต้องการระบบขั้นต่ำ ข้อเสียคือการไม่มีเทมเพลตการส่งจดหมายสำเร็จรูป การขาดแบบทดสอบและเอกสารการฝึกอบรมสำหรับพนักงาน

  2. KnowBe4 — ไซต์ที่มีผลิตภัณฑ์จำนวนมากสำหรับบุคลากรการทดสอบ

  3. ฟิชแมน — ระบบอัตโนมัติสำหรับการทดสอบและฝึกอบรมพนักงาน มีผลิตภัณฑ์หลากหลายเวอร์ชันที่รองรับพนักงานตั้งแต่ 10 คนไปจนถึงมากกว่า 1000 คน หลักสูตรการฝึกอบรมประกอบด้วยการมอบหมายภาคทฤษฎีและภาคปฏิบัติ โดยสามารถระบุความต้องการตามสถิติที่ได้รับหลังจากแคมเปญฟิชชิ่ง โซลูชันนี้เป็นเชิงพาณิชย์โดยสามารถทดลองใช้งานได้

  4. แอนตี้ฟิชชิ่ง — การฝึกอบรมอัตโนมัติและระบบตรวจสอบความปลอดภัย ผลิตภัณฑ์เชิงพาณิชย์มีการฝึกการโจมตีเป็นระยะ การฝึกอบรมพนักงาน ฯลฯ แคมเปญนำเสนอเป็นเวอร์ชันสาธิตของผลิตภัณฑ์ ซึ่งรวมถึงการปรับใช้เทมเพลตและการดำเนินการฝึกการโจมตีสามครั้ง

โซลูชันข้างต้นเป็นเพียงส่วนหนึ่งของผลิตภัณฑ์ที่มีอยู่ในตลาดการฝึกอบรมบุคลากรแบบอัตโนมัติ แน่นอนว่าแต่ละคนมีข้อดีและข้อเสียของตัวเอง วันนี้เราจะมาทำความรู้จักกับ โกฟิชจำลองการโจมตีแบบฟิชชิ่ง และสำรวจตัวเลือกที่มี

โกฟิช

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

ถึงเวลาฝึกฝนแล้ว GoPhish ไม่ได้ถูกเลือกโดยบังเอิญ แต่เป็นเครื่องมือที่ใช้งานง่ายพร้อมคุณสมบัติดังต่อไปนี้:

  1. การติดตั้งและการเริ่มต้นที่ง่ายขึ้น

  2. รองรับ REST API ช่วยให้คุณสร้างแบบสอบถามจาก เอกสาร และใช้สคริปต์อัตโนมัติ 

  3. อินเทอร์เฟซการควบคุมแบบกราฟิกที่สะดวก

  4. ข้ามแพลตฟอร์ม

ทางทีมพัฒนาได้เตรียมการไว้อย่างดีเยี่ยม คู่มือ ในการปรับใช้และกำหนดค่า GoPhish ที่จริงแล้วสิ่งที่คุณต้องทำคือไปที่ ที่เก็บดาวน์โหลดไฟล์ ZIP สำหรับระบบปฏิบัติการที่เกี่ยวข้อง เรียกใช้ไฟล์ไบนารีภายใน หลังจากนั้นเครื่องมือจะถูกติดตั้ง

ประกาศสำคัญ!

ด้วยเหตุนี้ คุณควรได้รับข้อมูลเทอร์มินัลเกี่ยวกับพอร์ทัลที่ปรับใช้ รวมถึงข้อมูลการอนุญาต (เกี่ยวข้องกับเวอร์ชันที่เก่ากว่าเวอร์ชัน 0.10.1) อย่าลืมรักษาความปลอดภัยรหัสผ่านให้กับตัวคุณเอง!

msg="Please login with the username admin and the password <ПАРОЛЬ>"

ทำความเข้าใจกับการตั้งค่า GoPhish

หลังจากการติดตั้ง ไฟล์การกำหนดค่า (config.json) จะถูกสร้างขึ้นในไดเร็กทอรีแอปพลิเคชัน อธิบายพารามิเตอร์สำหรับการเปลี่ยนแปลง:

คีย์

ค่า (ค่าเริ่มต้น)

ลักษณะ

admin_server.listen_url

127.0.0.1:3333

ที่อยู่ IP ของเซิร์ฟเวอร์ GoPhish

admin_server.use_tls

เท็จ

TLS ใช้เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ GoPhish หรือไม่

admin_server.cert_path

example.crt

เส้นทางไปยังใบรับรอง SSL สำหรับพอร์ทัลผู้ดูแลระบบ GoPhish

admin_server.key_path

ตัวอย่าง.คีย์

เส้นทางไปยังคีย์ SSL ส่วนตัว

phish_server.listen_url

0.0.0.0:80

ที่อยู่ IP และพอร์ตที่โฮสต์หน้าฟิชชิ่ง (โดยค่าเริ่มต้นจะโฮสต์บนเซิร์ฟเวอร์ GoPhish บนพอร์ต 80)

-> ไปที่พอร์ทัลการจัดการ ในกรณีของเรา: https://127.0.0.1:3333

-> คุณจะถูกขอให้เปลี่ยนรหัสผ่านที่ค่อนข้างยาวให้เป็นรหัสผ่านที่ง่ายกว่าหรือในทางกลับกัน

การสร้างโปรไฟล์ผู้ส่ง

ไปที่แท็บ "การส่งโปรไฟล์" และให้ข้อมูลเกี่ยวกับผู้ใช้ที่ส่งจดหมายของเรา:

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

ที่ไหน:

Name

ชื่อผู้ส่ง

จาก

อีเมลของผู้ส่ง

เจ้าของห้องพัก

ที่อยู่ IP ของเมลเซิร์ฟเวอร์ที่จะรับฟังเมลขาเข้า

ชื่อผู้ใช้

การเข้าสู่ระบบบัญชีผู้ใช้เมลเซิร์ฟเวอร์

รหัสผ่าน

รหัสผ่านบัญชีผู้ใช้เมลเซิร์ฟเวอร์

คุณยังสามารถส่งข้อความทดสอบเพื่อให้แน่ใจว่าการจัดส่งจะประสบความสำเร็จ บันทึกการตั้งค่าโดยใช้ปุ่ม "บันทึกโปรไฟล์"

การสร้างกลุ่มผู้รับ

ถัดไป คุณควรสร้างกลุ่มผู้รับ "จดหมายลูกโซ่" ไปที่ “ผู้ใช้และกลุ่ม” → “กลุ่มใหม่” มีสองวิธีในการเพิ่ม: ด้วยตนเองหรือการนำเข้าไฟล์ CSV

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

วิธีที่สองต้องการฟิลด์ที่จำเป็นต่อไปนี้:

  • ชื่อ

  • นามสกุล

  • อีเมลล์

  • ตำแหน่ง

ตัวอย่างเช่น:

First Name,Last Name,Position,Email
Richard,Bourne,CEO,[email protected]
Boyd,Jenius,Systems Administrator,[email protected]
Haiti,Moreo,Sales &amp; Marketing,[email protected]

การสร้างเทมเพลตอีเมลฟิชชิ่ง

เมื่อเราระบุผู้โจมตีในจินตนาการและผู้ที่อาจตกเป็นเหยื่อได้แล้ว เราจำเป็นต้องสร้างเทมเพลตพร้อมข้อความ หากต้องการทำสิ่งนี้ ให้ไปที่ส่วน "เทมเพลตอีเมล" → "เทมเพลตใหม่"

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

เมื่อสร้างเทมเพลตจะใช้แนวทางด้านเทคนิคและสร้างสรรค์ควรระบุข้อความจากบริการที่จะทำให้ผู้ใช้ที่เป็นเหยื่อคุ้นเคยหรือจะทำให้เกิดปฏิกิริยาบางอย่าง ตัวเลือกที่เป็นไปได้:

Name

ชื่อเทมเพลต

หัวข้อ

หัวเรื่องจดหมาย

ข้อความ / HTML

ช่องสำหรับป้อนข้อความหรือโค้ด HTML

Gophish รองรับการนำเข้าจดหมาย แต่เราจะสร้างของเราเอง ในการดำเนินการนี้ เราจำลองสถานการณ์: ผู้ใช้ของบริษัทได้รับจดหมายขอให้เขาเปลี่ยนรหัสผ่านจากอีเมลของบริษัท ต่อไป มาวิเคราะห์ปฏิกิริยาของเขาและดู "สิ่งที่จับได้" ของเรา

เราจะใช้ตัวแปรบิวท์อินในเทมเพลต รายละเอียดเพิ่มเติมสามารถดูได้จากด้านบน แนะนำ ส่วน การอ้างอิงแม่แบบ.

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

ขั้นแรก ให้โหลดข้อความต่อไปนี้:

{{.FirstName}},

The password for {{.Email}} has expired. Please reset your password here.

Thanks,
IT Team

ดังนั้นชื่อผู้ใช้จะถูกป้อนโดยอัตโนมัติ (ตามรายการ "กลุ่มใหม่" ที่ระบุไว้ก่อนหน้านี้) และที่อยู่ทางไปรษณีย์ของเขาจะถูกระบุ

ต่อไป เราควรระบุลิงก์ไปยังแหล่งข้อมูลฟิชชิ่งของเรา ในการดำเนินการนี้ ให้ไฮไลต์คำว่า "ที่นี่" ในข้อความแล้วเลือกตัวเลือก "ลิงก์" บนแผงควบคุม

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

เราจะตั้งค่า URL เป็นตัวแปรบิวท์อิน {{.URL}} ซึ่งเราจะกรอกในภายหลัง มันจะถูกฝังอยู่ในข้อความของอีเมลฟิชชิ่งโดยอัตโนมัติ

ก่อนบันทึกเทมเพลต อย่าลืมเปิดใช้งานตัวเลือก "เพิ่มรูปภาพการติดตาม" สิ่งนี้จะเพิ่มองค์ประกอบสื่อพิกเซล 1x1 ที่จะติดตามว่าผู้ใช้เปิดอีเมลหรือไม่

เหลืออีกไม่มากแล้ว แต่ก่อนอื่นเราจะสรุปขั้นตอนที่จำเป็นหลังจากเข้าสู่ระบบพอร์ทัล Gophish: 

  1. สร้างโปรไฟล์ผู้ส่ง

  2. สร้างกลุ่มการแจกจ่ายที่คุณระบุผู้ใช้

  3. สร้างเทมเพลตอีเมลฟิชชิ่ง

เห็นด้วย การตั้งค่าใช้เวลาไม่นาน และเราเกือบจะพร้อมที่จะเปิดตัวแคมเปญของเราแล้ว สิ่งที่เหลืออยู่คือการเพิ่มหน้าฟิชชิ่ง

การสร้างหน้าฟิชชิ่ง

ไปที่แท็บ "หน้า Landing Page"

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

เราจะได้รับแจ้งให้ระบุชื่อของวัตถุ สามารถนำเข้าไซต์ต้นทางได้ ในตัวอย่างของเรา ฉันพยายามระบุเว็บพอร์ทัลที่ใช้งานได้ของเมลเซิร์ฟเวอร์ ดังนั้นจึงนำเข้าเป็นโค้ด HTML (แม้ว่าจะไม่สมบูรณ์ก็ตาม) ต่อไปนี้เป็นตัวเลือกที่น่าสนใจสำหรับการบันทึกข้อมูลเข้าของผู้ใช้:

  • จับภาพข้อมูลที่ส่ง หากหน้าเว็บไซต์ที่ระบุมีแบบฟอร์มการป้อนข้อมูลที่หลากหลาย ข้อมูลทั้งหมดจะถูกบันทึก

  • จับรหัสผ่าน - จับรหัสผ่านที่ป้อน ข้อมูลถูกเขียนลงในฐานข้อมูล GoPhish โดยไม่มีการเข้ารหัสดังที่เป็นอยู่

นอกจากนี้ เราสามารถใช้ตัวเลือก "เปลี่ยนเส้นทางไปยัง" ซึ่งจะเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าที่ระบุหลังจากป้อนข้อมูลประจำตัวแล้ว ฉันขอเตือนคุณว่าเราได้ตั้งค่าสถานการณ์ที่ผู้ใช้ได้รับแจ้งให้เปลี่ยนรหัสผ่านสำหรับอีเมลของบริษัท ในการทำเช่นนี้ เขาจะได้รับข้อเสนอหน้าพอร์ทัลการอนุญาตเมลปลอม หลังจากนั้นผู้ใช้สามารถส่งผู้ใช้ไปยังทรัพยากรของบริษัทที่มีอยู่ได้

อย่าลืมบันทึกหน้าที่เสร็จสมบูรณ์แล้วไปที่ส่วน "แคมเปญใหม่"

เปิดตัวการตกปลา GoPhish

เราได้ให้ข้อมูลที่จำเป็นทั้งหมดแล้ว ในแท็บ "แคมเปญใหม่" ให้สร้างแคมเปญใหม่

เปิดตัวแคมเปญ

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

ที่ไหน:

Name

ชื่อแคมเปญ

เทมเพลตอีเมล

แม่แบบข้อความ

เชื่อมโยงไปถึงหน้า

หน้าฟิชชิ่ง

URL

IP ของเซิร์ฟเวอร์ GoPhish ของคุณ (ต้องสามารถเข้าถึงเครือข่ายกับโฮสต์ของเหยื่อ)

วันที่เปิดตัว

วันที่เริ่มต้นแคมเปญ

ส่งอีเมล์โดย

วันที่สิ้นสุดแคมเปญ (จัดส่งทางไปรษณีย์เท่าๆ กัน)

กำลังส่งโปรไฟล์

โปรไฟล์ผู้ส่ง

กลุ่ม

กลุ่มผู้รับจดหมาย

หลังจากเริ่มต้นเราสามารถทำความคุ้นเคยกับสถิติได้ตลอดเวลาซึ่งระบุ: ข้อความที่ส่ง, ข้อความที่เปิด, การคลิกลิงก์, ข้อมูลที่เหลือถูกถ่ายโอนไปยังสแปม

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

จากสถิติเราพบว่ามีข้อความถูกส่งไป 1 ข้อความ เรามาตรวจสอบอีเมลจากฝั่งผู้รับกันดีกว่า:

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

แท้จริงแล้ว เหยื่อได้รับอีเมลฟิชชิ่งสำเร็จโดยขอให้เขาคลิกลิงก์เพื่อเปลี่ยนรหัสผ่านบัญชีบริษัทของเขา เราดำเนินการตามที่ร้องขอ เราถูกส่งไปยังหน้า Landing Page แล้วสถิติล่ะ?

1. การฝึกอบรมผู้ใช้เกี่ยวกับพื้นฐานของความปลอดภัยของข้อมูล ต่อสู้กับฟิชชิ่ง

ด้วยเหตุนี้ ผู้ใช้ของเราจึงคลิกลิงก์ฟิชชิ่ง ซึ่งอาจทิ้งข้อมูลบัญชีไว้ได้

หมายเหตุของผู้เขียน: กระบวนการป้อนข้อมูลไม่ได้รับการบันทึกเนื่องจากการใช้รูปแบบการทดสอบ แต่มีตัวเลือกดังกล่าวอยู่ อย่างไรก็ตาม เนื้อหาไม่ได้เข้ารหัสและถูกจัดเก็บไว้ในฐานข้อมูล GoPhish โปรดจำไว้เสมอ

แทนการสรุป

วันนี้เราได้กล่าวถึงหัวข้อปัจจุบันของการดำเนินการฝึกอบรมอัตโนมัติสำหรับพนักงาน เพื่อปกป้องพวกเขาจากการโจมตีแบบฟิชชิ่ง และพัฒนาความรู้ด้านไอทีในพวกเขา Gophish ได้รับการปรับใช้เป็นโซลูชันราคาประหยัด ซึ่งแสดงผลลัพธ์ที่ดีทั้งในแง่ของเวลาและผลลัพธ์ในการปรับใช้ ด้วยเครื่องมือที่สามารถเข้าถึงได้นี้ คุณสามารถตรวจสอบพนักงานของคุณและสร้างรายงานเกี่ยวกับพฤติกรรมของพวกเขาได้ หากคุณสนใจผลิตภัณฑ์นี้ เราให้ความช่วยเหลือในการปรับใช้และตรวจสอบพนักงานของคุณ ([ป้องกันอีเมล]).

อย่างไรก็ตาม เราจะไม่หยุดที่การตรวจสอบโซลูชันเดียวและวางแผนที่จะดำเนินการต่อไป โดยเราจะพูดถึงโซลูชันระดับองค์กรเพื่อทำให้กระบวนการฝึกอบรมเป็นอัตโนมัติและติดตามความปลอดภัยของพนักงาน อยู่กับเราและระวัง!

ที่มา: will.com

เพิ่มความคิดเห็น