ทุกวันนี้ ผู้ดูแลระบบเครือข่ายหรือวิศวกรความปลอดภัยของข้อมูลใช้เวลาและความพยายามอย่างมากในการปกป้องขอบเขตของเครือข่ายองค์กรจากภัยคุกคามต่างๆ เชี่ยวชาญระบบใหม่สำหรับการป้องกันและติดตามเหตุการณ์ แต่ถึงกระนั้นก็ไม่ได้รับประกันความปลอดภัยที่สมบูรณ์ ผู้โจมตีใช้วิศวกรรมสังคมอย่างจริงจังและอาจส่งผลร้ายแรง
บ่อยแค่ไหนที่คุณคิดว่า: “คงจะดีไม่น้อยหากจัดให้มีการทดสอบสำหรับเจ้าหน้าที่ในเรื่องความรู้ด้านความปลอดภัยของข้อมูล” น่าเสียดายที่ความคิดมักวิ่งเข้าไปในกำแพงแห่งความเข้าใจผิดในรูปแบบของงานจำนวนมากหรือมีเวลาจำกัดในวันทำงาน เราวางแผนที่จะบอกคุณเกี่ยวกับผลิตภัณฑ์และเทคโนโลยีที่ทันสมัยในด้านการฝึกอบรมบุคลากรอัตโนมัติซึ่งไม่จำเป็นต้องมีการฝึกอบรมที่ยาวนานสำหรับการนำร่องหรือการนำไปใช้งาน แต่เกี่ยวกับทุกสิ่งตามลำดับ
รากฐานทางทฤษฎี
ปัจจุบัน ไฟล์ที่เป็นอันตรายมากกว่า 80% ได้รับการเผยแพร่ทางอีเมล (ข้อมูลที่นำมาจากรายงานจากผู้เชี่ยวชาญของ Check Point ในปีที่ผ่านมาโดยใช้บริการรายงานอัจฉริยะ)
รายงาน 30 วันที่ผ่านมาเกี่ยวกับเวกเตอร์การโจมตีเพื่อแจกจ่ายไฟล์ที่เป็นอันตราย (รัสเซีย) - จุดตรวจสอบ
สิ่งนี้ชี้ให้เห็นว่าเนื้อหาในข้อความอีเมลค่อนข้างเสี่ยงต่อการถูกโจมตีโดยผู้โจมตี หากเราพิจารณารูปแบบไฟล์ที่เป็นอันตรายที่ได้รับความนิยมสูงสุดในไฟล์แนบ (EXE, RTF, DOC) เป็นที่น่าสังเกตว่าตามกฎแล้วจะมีองค์ประกอบการเรียกใช้โค้ดอัตโนมัติ (สคริปต์, มาโคร)
รายงานประจำปีเกี่ยวกับรูปแบบไฟล์ที่ได้รับข้อความอันตราย - Check Point
จะจัดการกับเวกเตอร์การโจมตีนี้อย่างไร? การตรวจสอบเมลเกี่ยวข้องกับการใช้เครื่องมือรักษาความปลอดภัย:
-
โปรแกรมป้องกันไวรัส — การตรวจจับภัยคุกคามตามลายเซ็น
-
การแข่งขัน - แซนด์บ็อกซ์สำหรับเปิดไฟล์แนบในสภาพแวดล้อมที่แยกจากกัน
-
การรับรู้เนื้อหา — แยกองค์ประกอบที่ใช้งานออกจากเอกสาร ผู้ใช้ได้รับเอกสารที่ทำความสะอาดแล้ว (โดยปกติจะอยู่ในรูปแบบ PDF)
-
ป้องกันสแปม — ตรวจสอบชื่อเสียงของโดเมนผู้รับ/ผู้ส่ง
และตามทฤษฎีแล้วนี่ก็เพียงพอแล้ว แต่มีทรัพยากรอื่นที่มีคุณค่าเท่าเทียมกันสำหรับ บริษัท - ข้อมูลองค์กรและข้อมูลส่วนบุคคลของพนักงาน ในช่วงไม่กี่ปีที่ผ่านมา ความนิยมของการฉ้อโกงทางอินเทอร์เน็ตประเภทต่อไปนี้มีการเติบโตอย่างแข็งขัน:
ฟิชชิ่ง (ฟิชชิ่งภาษาอังกฤษตั้งแต่การตกปลา - การตกปลาการตกปลา) - การฉ้อโกงทางอินเทอร์เน็ตประเภทหนึ่ง มีวัตถุประสงค์เพื่อรับข้อมูลการระบุตัวตนผู้ใช้ ซึ่งรวมถึงการขโมยรหัสผ่าน หมายเลขบัตรเครดิต บัญชีธนาคาร และข้อมูลที่ละเอียดอ่อนอื่นๆ
ผู้โจมตีกำลังปรับปรุงวิธีการโจมตีแบบฟิชชิ่ง เปลี่ยนเส้นทางคำขอ DNS จากไซต์ยอดนิยม และเปิดตัวแคมเปญทั้งหมดโดยใช้วิศวกรรมสังคมเพื่อส่งอีเมล
ดังนั้น เพื่อปกป้องอีเมลองค์กรของคุณจากฟิชชิ่ง ขอแนะนำให้ใช้สองวิธี และการใช้งานร่วมกันจะนำไปสู่ผลลัพธ์ที่ดีที่สุด:
-
เครื่องมือป้องกันทางเทคนิค. ดังที่ได้กล่าวไว้ก่อนหน้านี้ มีการใช้เทคโนโลยีต่างๆ เพื่อตรวจสอบและส่งต่อเฉพาะจดหมายที่ถูกต้องเท่านั้น
-
การฝึกอบรมบุคลากรภาคทฤษฎี. ประกอบด้วยการทดสอบบุคลากรอย่างครอบคลุมเพื่อระบุตัวผู้ที่อาจเป็นเหยื่อ จากนั้นจะมีการฝึกอบรมใหม่และบันทึกสถิติอย่างต่อเนื่อง
อย่าวางใจและตรวจสอบ
วันนี้เราจะพูดถึงแนวทางที่สองในการป้องกันการโจมตีแบบฟิชชิ่ง ได้แก่ การฝึกอบรมบุคลากรแบบอัตโนมัติเพื่อเพิ่มระดับความปลอดภัยโดยรวมของข้อมูลองค์กรและข้อมูลส่วนบุคคล ทำไมสิ่งนี้ถึงเป็นอันตรายได้?
วิศวกรรมสังคม — การบิดเบือนทางจิตวิทยาของผู้คนเพื่อดำเนินการบางอย่างหรือเปิดเผยข้อมูลที่เป็นความลับ (ที่เกี่ยวข้องกับความปลอดภัยของข้อมูล)
แผนภาพแสดงสถานการณ์การใช้งานการโจมตีแบบฟิชชิ่งทั่วไป
มาดูผังงานสนุกๆ ที่สรุปคร่าวๆ เกี่ยวกับการเดินทางของแคมเปญฟิชชิ่งกัน มันมีขั้นตอนที่แตกต่างกัน:
-
การรวบรวมข้อมูลปฐมภูมิ
ในศตวรรษที่ 21 เป็นการยากที่จะค้นหาบุคคลที่ไม่ได้ลงทะเบียนในเครือข่ายโซเชียลใด ๆ หรือในฟอรัมเฉพาะเรื่องต่างๆ โดยปกติแล้ว พวกเราหลายคนทิ้งข้อมูลโดยละเอียดเกี่ยวกับตัวเรา เช่น สถานที่ทำงานปัจจุบัน กลุ่มสำหรับเพื่อนร่วมงาน โทรศัพท์ จดหมาย ฯลฯ เพิ่มข้อมูลส่วนบุคคลเกี่ยวกับความสนใจของบุคคลและคุณมีข้อมูลเพื่อสร้างเทมเพลตฟิชชิ่ง แม้ว่าเราจะไม่พบบุคคลที่มีข้อมูลดังกล่าว แต่ก็มีเว็บไซต์ของบริษัทที่เราสามารถค้นหาข้อมูลทั้งหมดที่เราสนใจได้เสมอ (อีเมลโดเมน ผู้ติดต่อ การเชื่อมต่อ)
-
เปิดตัวแคมเปญ
เมื่อคุณมีกระดานกระโดดน้ำแล้ว คุณสามารถใช้เครื่องมือฟรีหรือมีค่าใช้จ่ายเพื่อเปิดตัวแคมเปญฟิชชิ่งแบบกำหนดเป้าหมายของคุณเองได้ ในระหว่างกระบวนการส่งไปรษณีย์ คุณจะสะสมสถิติ: จดหมายที่ส่ง, จดหมายที่เปิด, ลิงก์ที่คลิก, ข้อมูลประจำตัวที่ป้อน ฯลฯ
สินค้าในตลาด
ผู้โจมตีและพนักงานรักษาความปลอดภัยข้อมูลของบริษัทสามารถใช้ฟิชชิ่งได้ เพื่อดำเนินการตรวจสอบพฤติกรรมของพนักงานอย่างต่อเนื่อง ตลาดโซลูชันเชิงพาณิชย์และฟรีสำหรับระบบการฝึกอบรมอัตโนมัติสำหรับพนักงานบริษัทเสนออะไรให้เราบ้าง:
-
โกฟิช เป็นโครงการโอเพ่นซอร์สที่ให้คุณปรับใช้แคมเปญฟิชชิ่งเพื่อตรวจสอบความรู้ด้านไอทีของพนักงานของคุณ ฉันจะพิจารณาข้อดีคือความง่ายในการปรับใช้และความต้องการระบบขั้นต่ำ ข้อเสียคือการไม่มีเทมเพลตการส่งจดหมายสำเร็จรูป การขาดแบบทดสอบและเอกสารการฝึกอบรมสำหรับพนักงาน -
KnowBe4 — ไซต์ที่มีผลิตภัณฑ์จำนวนมากสำหรับบุคลากรการทดสอบ -
ฟิชแมน — ระบบอัตโนมัติสำหรับการทดสอบและฝึกอบรมพนักงาน มีผลิตภัณฑ์หลากหลายเวอร์ชันที่รองรับพนักงานตั้งแต่ 10 คนไปจนถึงมากกว่า 1000 คน หลักสูตรการฝึกอบรมประกอบด้วยการมอบหมายภาคทฤษฎีและภาคปฏิบัติ โดยสามารถระบุความต้องการตามสถิติที่ได้รับหลังจากแคมเปญฟิชชิ่ง โซลูชันนี้เป็นเชิงพาณิชย์โดยสามารถทดลองใช้งานได้ -
แอนตี้ฟิชชิ่ง — การฝึกอบรมอัตโนมัติและระบบตรวจสอบความปลอดภัย ผลิตภัณฑ์เชิงพาณิชย์มีการฝึกการโจมตีเป็นระยะ การฝึกอบรมพนักงาน ฯลฯ แคมเปญนำเสนอเป็นเวอร์ชันสาธิตของผลิตภัณฑ์ ซึ่งรวมถึงการปรับใช้เทมเพลตและการดำเนินการฝึกการโจมตีสามครั้ง
โซลูชันข้างต้นเป็นเพียงส่วนหนึ่งของผลิตภัณฑ์ที่มีอยู่ในตลาดการฝึกอบรมบุคลากรแบบอัตโนมัติ แน่นอนว่าแต่ละคนมีข้อดีและข้อเสียของตัวเอง วันนี้เราจะมาทำความรู้จักกับ
โกฟิช
ถึงเวลาฝึกฝนแล้ว GoPhish ไม่ได้ถูกเลือกโดยบังเอิญ แต่เป็นเครื่องมือที่ใช้งานง่ายพร้อมคุณสมบัติดังต่อไปนี้:
-
การติดตั้งและการเริ่มต้นที่ง่ายขึ้น
-
รองรับ REST API ช่วยให้คุณสร้างแบบสอบถามจาก
เอกสาร และใช้สคริปต์อัตโนมัติ -
อินเทอร์เฟซการควบคุมแบบกราฟิกที่สะดวก
-
ข้ามแพลตฟอร์ม
ทางทีมพัฒนาได้เตรียมการไว้อย่างดีเยี่ยม
ประกาศสำคัญ!
ด้วยเหตุนี้ คุณควรได้รับข้อมูลเทอร์มินัลเกี่ยวกับพอร์ทัลที่ปรับใช้ รวมถึงข้อมูลการอนุญาต (เกี่ยวข้องกับเวอร์ชันที่เก่ากว่าเวอร์ชัน 0.10.1) อย่าลืมรักษาความปลอดภัยรหัสผ่านให้กับตัวคุณเอง!
msg="Please login with the username admin and the password <ПАРОЛЬ>"
ทำความเข้าใจกับการตั้งค่า GoPhish
หลังจากการติดตั้ง ไฟล์การกำหนดค่า (config.json) จะถูกสร้างขึ้นในไดเร็กทอรีแอปพลิเคชัน อธิบายพารามิเตอร์สำหรับการเปลี่ยนแปลง:
คีย์
ค่า (ค่าเริ่มต้น)
ลักษณะ
admin_server.listen_url
127.0.0.1:3333
ที่อยู่ IP ของเซิร์ฟเวอร์ GoPhish
admin_server.use_tls
เท็จ
TLS ใช้เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ GoPhish หรือไม่
admin_server.cert_path
example.crt
เส้นทางไปยังใบรับรอง SSL สำหรับพอร์ทัลผู้ดูแลระบบ GoPhish
admin_server.key_path
ตัวอย่าง.คีย์
เส้นทางไปยังคีย์ SSL ส่วนตัว
phish_server.listen_url
0.0.0.0:80
ที่อยู่ IP และพอร์ตที่โฮสต์หน้าฟิชชิ่ง (โดยค่าเริ่มต้นจะโฮสต์บนเซิร์ฟเวอร์ GoPhish บนพอร์ต 80)
-> ไปที่พอร์ทัลการจัดการ ในกรณีของเรา: https://127.0.0.1:3333
-> คุณจะถูกขอให้เปลี่ยนรหัสผ่านที่ค่อนข้างยาวให้เป็นรหัสผ่านที่ง่ายกว่าหรือในทางกลับกัน
การสร้างโปรไฟล์ผู้ส่ง
ไปที่แท็บ "การส่งโปรไฟล์" และให้ข้อมูลเกี่ยวกับผู้ใช้ที่ส่งจดหมายของเรา:
ที่ไหน:
Name
ชื่อผู้ส่ง
จาก
อีเมลของผู้ส่ง
เจ้าของห้องพัก
ที่อยู่ IP ของเมลเซิร์ฟเวอร์ที่จะรับฟังเมลขาเข้า
ชื่อผู้ใช้
การเข้าสู่ระบบบัญชีผู้ใช้เมลเซิร์ฟเวอร์
รหัสผ่าน
รหัสผ่านบัญชีผู้ใช้เมลเซิร์ฟเวอร์
คุณยังสามารถส่งข้อความทดสอบเพื่อให้แน่ใจว่าการจัดส่งจะประสบความสำเร็จ บันทึกการตั้งค่าโดยใช้ปุ่ม "บันทึกโปรไฟล์"
การสร้างกลุ่มผู้รับ
ถัดไป คุณควรสร้างกลุ่มผู้รับ "จดหมายลูกโซ่" ไปที่ “ผู้ใช้และกลุ่ม” → “กลุ่มใหม่” มีสองวิธีในการเพิ่ม: ด้วยตนเองหรือการนำเข้าไฟล์ CSV
วิธีที่สองต้องการฟิลด์ที่จำเป็นต่อไปนี้:
-
ชื่อ
-
นามสกุล
-
อีเมลล์
-
ตำแหน่ง
ตัวอย่างเช่น:
First Name,Last Name,Position,Email
Richard,Bourne,CEO,[email protected]
Boyd,Jenius,Systems Administrator,[email protected]
Haiti,Moreo,Sales & Marketing,[email protected]
การสร้างเทมเพลตอีเมลฟิชชิ่ง
เมื่อเราระบุผู้โจมตีในจินตนาการและผู้ที่อาจตกเป็นเหยื่อได้แล้ว เราจำเป็นต้องสร้างเทมเพลตพร้อมข้อความ หากต้องการทำสิ่งนี้ ให้ไปที่ส่วน "เทมเพลตอีเมล" → "เทมเพลตใหม่"
เมื่อสร้างเทมเพลตจะใช้แนวทางด้านเทคนิคและสร้างสรรค์ควรระบุข้อความจากบริการที่จะทำให้ผู้ใช้ที่เป็นเหยื่อคุ้นเคยหรือจะทำให้เกิดปฏิกิริยาบางอย่าง ตัวเลือกที่เป็นไปได้:
Name
ชื่อเทมเพลต
หัวข้อ
หัวเรื่องจดหมาย
ข้อความ / HTML
ช่องสำหรับป้อนข้อความหรือโค้ด HTML
Gophish รองรับการนำเข้าจดหมาย แต่เราจะสร้างของเราเอง ในการดำเนินการนี้ เราจำลองสถานการณ์: ผู้ใช้ของบริษัทได้รับจดหมายขอให้เขาเปลี่ยนรหัสผ่านจากอีเมลของบริษัท ต่อไป มาวิเคราะห์ปฏิกิริยาของเขาและดู "สิ่งที่จับได้" ของเรา
เราจะใช้ตัวแปรบิวท์อินในเทมเพลต รายละเอียดเพิ่มเติมสามารถดูได้จากด้านบน
ขั้นแรก ให้โหลดข้อความต่อไปนี้:
{{.FirstName}},
The password for {{.Email}} has expired. Please reset your password here.
Thanks,
IT Team
ดังนั้นชื่อผู้ใช้จะถูกป้อนโดยอัตโนมัติ (ตามรายการ "กลุ่มใหม่" ที่ระบุไว้ก่อนหน้านี้) และที่อยู่ทางไปรษณีย์ของเขาจะถูกระบุ
ต่อไป เราควรระบุลิงก์ไปยังแหล่งข้อมูลฟิชชิ่งของเรา ในการดำเนินการนี้ ให้ไฮไลต์คำว่า "ที่นี่" ในข้อความแล้วเลือกตัวเลือก "ลิงก์" บนแผงควบคุม
เราจะตั้งค่า URL เป็นตัวแปรบิวท์อิน {{.URL}} ซึ่งเราจะกรอกในภายหลัง มันจะถูกฝังอยู่ในข้อความของอีเมลฟิชชิ่งโดยอัตโนมัติ
ก่อนบันทึกเทมเพลต อย่าลืมเปิดใช้งานตัวเลือก "เพิ่มรูปภาพการติดตาม" สิ่งนี้จะเพิ่มองค์ประกอบสื่อพิกเซล 1x1 ที่จะติดตามว่าผู้ใช้เปิดอีเมลหรือไม่
เหลืออีกไม่มากแล้ว แต่ก่อนอื่นเราจะสรุปขั้นตอนที่จำเป็นหลังจากเข้าสู่ระบบพอร์ทัล Gophish:
-
สร้างโปรไฟล์ผู้ส่ง
-
สร้างกลุ่มการแจกจ่ายที่คุณระบุผู้ใช้
-
สร้างเทมเพลตอีเมลฟิชชิ่ง
เห็นด้วย การตั้งค่าใช้เวลาไม่นาน และเราเกือบจะพร้อมที่จะเปิดตัวแคมเปญของเราแล้ว สิ่งที่เหลืออยู่คือการเพิ่มหน้าฟิชชิ่ง
การสร้างหน้าฟิชชิ่ง
ไปที่แท็บ "หน้า Landing Page"
เราจะได้รับแจ้งให้ระบุชื่อของวัตถุ สามารถนำเข้าไซต์ต้นทางได้ ในตัวอย่างของเรา ฉันพยายามระบุเว็บพอร์ทัลที่ใช้งานได้ของเมลเซิร์ฟเวอร์ ดังนั้นจึงนำเข้าเป็นโค้ด HTML (แม้ว่าจะไม่สมบูรณ์ก็ตาม) ต่อไปนี้เป็นตัวเลือกที่น่าสนใจสำหรับการบันทึกข้อมูลเข้าของผู้ใช้:
-
จับภาพข้อมูลที่ส่ง หากหน้าเว็บไซต์ที่ระบุมีแบบฟอร์มการป้อนข้อมูลที่หลากหลาย ข้อมูลทั้งหมดจะถูกบันทึก
-
จับรหัสผ่าน - จับรหัสผ่านที่ป้อน ข้อมูลถูกเขียนลงในฐานข้อมูล GoPhish โดยไม่มีการเข้ารหัสดังที่เป็นอยู่
นอกจากนี้ เราสามารถใช้ตัวเลือก "เปลี่ยนเส้นทางไปยัง" ซึ่งจะเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าที่ระบุหลังจากป้อนข้อมูลประจำตัวแล้ว ฉันขอเตือนคุณว่าเราได้ตั้งค่าสถานการณ์ที่ผู้ใช้ได้รับแจ้งให้เปลี่ยนรหัสผ่านสำหรับอีเมลของบริษัท ในการทำเช่นนี้ เขาจะได้รับข้อเสนอหน้าพอร์ทัลการอนุญาตเมลปลอม หลังจากนั้นผู้ใช้สามารถส่งผู้ใช้ไปยังทรัพยากรของบริษัทที่มีอยู่ได้
อย่าลืมบันทึกหน้าที่เสร็จสมบูรณ์แล้วไปที่ส่วน "แคมเปญใหม่"
เปิดตัวการตกปลา GoPhish
เราได้ให้ข้อมูลที่จำเป็นทั้งหมดแล้ว ในแท็บ "แคมเปญใหม่" ให้สร้างแคมเปญใหม่
เปิดตัวแคมเปญ
ที่ไหน:
Name
ชื่อแคมเปญ
เทมเพลตอีเมล
แม่แบบข้อความ
เชื่อมโยงไปถึงหน้า
หน้าฟิชชิ่ง
URL
IP ของเซิร์ฟเวอร์ GoPhish ของคุณ (ต้องสามารถเข้าถึงเครือข่ายกับโฮสต์ของเหยื่อ)
วันที่เปิดตัว
วันที่เริ่มต้นแคมเปญ
ส่งอีเมล์โดย
วันที่สิ้นสุดแคมเปญ (จัดส่งทางไปรษณีย์เท่าๆ กัน)
กำลังส่งโปรไฟล์
โปรไฟล์ผู้ส่ง
กลุ่ม
กลุ่มผู้รับจดหมาย
หลังจากเริ่มต้นเราสามารถทำความคุ้นเคยกับสถิติได้ตลอดเวลาซึ่งระบุ: ข้อความที่ส่ง, ข้อความที่เปิด, การคลิกลิงก์, ข้อมูลที่เหลือถูกถ่ายโอนไปยังสแปม
จากสถิติเราพบว่ามีข้อความถูกส่งไป 1 ข้อความ เรามาตรวจสอบอีเมลจากฝั่งผู้รับกันดีกว่า:
แท้จริงแล้ว เหยื่อได้รับอีเมลฟิชชิ่งสำเร็จโดยขอให้เขาคลิกลิงก์เพื่อเปลี่ยนรหัสผ่านบัญชีบริษัทของเขา เราดำเนินการตามที่ร้องขอ เราถูกส่งไปยังหน้า Landing Page แล้วสถิติล่ะ?
ด้วยเหตุนี้ ผู้ใช้ของเราจึงคลิกลิงก์ฟิชชิ่ง ซึ่งอาจทิ้งข้อมูลบัญชีไว้ได้
หมายเหตุของผู้เขียน: กระบวนการป้อนข้อมูลไม่ได้รับการบันทึกเนื่องจากการใช้รูปแบบการทดสอบ แต่มีตัวเลือกดังกล่าวอยู่ อย่างไรก็ตาม เนื้อหาไม่ได้เข้ารหัสและถูกจัดเก็บไว้ในฐานข้อมูล GoPhish โปรดจำไว้เสมอ
แทนการสรุป
วันนี้เราได้กล่าวถึงหัวข้อปัจจุบันของการดำเนินการฝึกอบรมอัตโนมัติสำหรับพนักงาน เพื่อปกป้องพวกเขาจากการโจมตีแบบฟิชชิ่ง และพัฒนาความรู้ด้านไอทีในพวกเขา Gophish ได้รับการปรับใช้เป็นโซลูชันราคาประหยัด ซึ่งแสดงผลลัพธ์ที่ดีทั้งในแง่ของเวลาและผลลัพธ์ในการปรับใช้ ด้วยเครื่องมือที่สามารถเข้าถึงได้นี้ คุณสามารถตรวจสอบพนักงานของคุณและสร้างรายงานเกี่ยวกับพฤติกรรมของพวกเขาได้ หากคุณสนใจผลิตภัณฑ์นี้ เราให้ความช่วยเหลือในการปรับใช้และตรวจสอบพนักงานของคุณ ([ป้องกันอีเมล]).
อย่างไรก็ตาม เราจะไม่หยุดที่การตรวจสอบโซลูชันเดียวและวางแผนที่จะดำเนินการต่อไป โดยเราจะพูดถึงโซลูชันระดับองค์กรเพื่อทำให้กระบวนการฝึกอบรมเป็นอัตโนมัติและติดตามความปลอดภัยของพนักงาน อยู่กับเราและระวัง!
ที่มา: will.com