1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

آج، ایک نیٹ ورک ایڈمنسٹریٹر یا انفارمیشن سیکیورٹی انجینئر انٹرپرائز نیٹ ورک کے دائرہ کو مختلف خطرات سے بچانے کے لیے بہت زیادہ وقت اور کوشش صرف کرتا ہے، واقعات کی روک تھام اور نگرانی کے لیے نئے نظاموں میں مہارت حاصل کرتا ہے، لیکن یہ بھی مکمل حفاظت کی ضمانت نہیں دیتا۔ سوشل انجینئرنگ کو حملہ آوروں کے ذریعے فعال طور پر استعمال کیا جاتا ہے اور اس کے سنگین نتائج ہو سکتے ہیں۔

آپ نے کتنی بار اپنے آپ کو یہ سوچتے ہوئے پکڑا ہے: "انفارمیشن سیکیورٹی لٹریسی پر عملے کے لیے ٹیسٹ کا اہتمام کرنا اچھا ہوگا"؟ بدقسمتی سے، کاموں کی ایک بڑی تعداد یا کام کے دن میں محدود وقت کی صورت میں خیالات غلط فہمی کی دیوار بن جاتے ہیں۔ ہم آپ کو عملے کی تربیت کے آٹومیشن کے شعبے میں جدید پروڈکٹس اور ٹیکنالوجیز کے بارے میں بتانے کا ارادہ رکھتے ہیں، جن کے لیے پائلٹنگ یا عمل درآمد کے لیے طویل تربیت کی ضرورت نہیں ہو گی، بلکہ ہر چیز کے بارے میں ترتیب دیا جائے گا۔

نظریاتی بنیاد

آج، 80% سے زیادہ بدنیتی پر مبنی فائلیں ای میل کے ذریعے تقسیم کی جاتی ہیں (انٹیلی جنس رپورٹس سروس کا استعمال کرتے ہوئے گزشتہ سال چیک پوائنٹ کے ماہرین کی رپورٹوں سے لیا گیا ڈیٹا)۔

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنابدنیتی پر مبنی فائلوں کی تقسیم کے اٹیک ویکٹر پر پچھلے 30 دنوں کی رپورٹ (روس) - چیک پوائنٹ

اس سے پتہ چلتا ہے کہ ای میل پیغامات میں موجود مواد حملہ آوروں کے استحصال کا کافی خطرہ ہے۔ اگر ہم اٹیچمنٹ (EXE, RTF, DOC) میں سب سے زیادہ مقبول بدنیتی پر مبنی فائل فارمیٹس پر غور کریں تو یہ بات قابل غور ہے کہ ان میں، ایک اصول کے طور پر، کوڈ پر عمل درآمد کے خودکار عناصر (اسکرپٹس، میکرو) ہوتے ہیں۔

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑناموصول ہونے والے بدنیتی پر مبنی پیغامات میں فائل فارمیٹس پر سالانہ رپورٹ - چیک پوائنٹ

اس حملے کے ویکٹر سے کیسے نمٹا جائے؟ میل چیک کرنے میں سیکیورٹی ٹولز کا استعمال شامل ہے: 

  • ینٹیوائرس - خطرات کے دستخط کا پتہ لگانا۔

  • ینترانکرن - ایک سینڈ باکس جس کے ساتھ منسلکات الگ تھلگ ماحول میں کھولے جاتے ہیں۔

  • مواد سے آگاہی - دستاویزات سے فعال عناصر کو نکالنا۔ صارف کو ایک صاف شدہ دستاویز موصول ہوتی ہے (عام طور پر پی ڈی ایف فارمیٹ میں)۔

  • اینٹی سپیم - ساکھ کے لیے وصول کنندہ/ بھیجنے والے کے ڈومین کی جانچ کرنا۔

اور، نظریہ میں، یہ کافی ہے، لیکن کمپنی کے لئے ایک اور یکساں قیمتی وسیلہ ہے - کارپوریٹ اور ملازمین کا ذاتی ڈیٹا۔ حالیہ برسوں میں، درج ذیل قسم کے انٹرنیٹ فراڈ کی مقبولیت میں تیزی سے اضافہ ہو رہا ہے:

فشنگ (انگریزی phishing, from fishing - fishing, fishing) - انٹرنیٹ فراڈ کی ایک قسم۔ اس کا مقصد صارف کی شناخت کا ڈیٹا حاصل کرنا ہے۔ اس میں پاس ورڈ، کریڈٹ کارڈ نمبر، بینک اکاؤنٹس اور دیگر حساس معلومات کی چوری شامل ہے۔

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

حملہ آور فشنگ حملوں کے طریقوں کو بہتر بنا رہے ہیں، مقبول سائٹس سے ڈی این ایس کی درخواستوں کو ری ڈائریکٹ کر رہے ہیں، اور ای میلز بھیجنے کے لیے سوشل انجینئرنگ کا استعمال کرتے ہوئے پوری مہمات شروع کر رہے ہیں۔ 

اس طرح، اپنے کارپوریٹ ای میل کو فشنگ سے بچانے کے لیے، دو طریقوں کو استعمال کرنے کی سفارش کی جاتی ہے، اور ان کا مشترکہ استعمال بہترین نتائج کا باعث بنتا ہے:

  1. تکنیکی تحفظ کے اوزار. جیسا کہ پہلے ذکر کیا گیا ہے، مختلف ٹیکنالوجیز کا استعمال صرف جائز میل کو چیک کرنے اور آگے بڑھانے کے لیے کیا جاتا ہے۔

  2. اہلکاروں کی نظریاتی تربیت. یہ ممکنہ متاثرین کی شناخت کے لیے اہلکاروں کی جامع جانچ پر مشتمل ہے۔ پھر انہیں دوبارہ تربیت دی جاتی ہے اور اعدادوشمار کو مسلسل ریکارڈ کیا جاتا ہے۔   

بھروسہ اور جانچ نہ کریں۔

آج ہم فشنگ حملوں کو روکنے کے لیے دوسرے طریقہ کار کے بارے میں بات کریں گے، یعنی کارپوریٹ اور ذاتی ڈیٹا کی مجموعی سطح کی حفاظت کو بڑھانے کے لیے خودکار اہلکاروں کی تربیت۔ یہ اتنا خطرناک کیوں ہو سکتا ہے؟

معاشرتی انجینرنگ - بعض اعمال انجام دینے یا خفیہ معلومات (معلومات کی حفاظت کے سلسلے میں) کو ظاہر کرنے کے لیے لوگوں کی نفسیاتی ہیرا پھیری۔

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑناایک عام فشنگ حملے کی تعیناتی کے منظر نامے کا خاکہ

آئیے ایک تفریحی فلو چارٹ پر ایک نظر ڈالتے ہیں جو مختصراً فشنگ مہم کے سفر کا خاکہ پیش کرتا ہے۔ اس کے مختلف مراحل ہیں:

  1. بنیادی ڈیٹا جمع کرنا۔

    21ویں صدی میں ایسے شخص کو تلاش کرنا مشکل ہے جو کسی بھی سوشل نیٹ ورک یا مختلف موضوعاتی فورمز پر رجسٹرڈ نہ ہو۔ قدرتی طور پر، ہم میں سے بہت سے لوگ اپنے بارے میں تفصیلی معلومات چھوڑتے ہیں: موجودہ کام کی جگہ، ساتھیوں کے لیے گروپ، ٹیلی فون، میل وغیرہ۔ کسی شخص کی دلچسپیوں کے بارے میں اس ذاتی معلومات میں شامل کریں اور آپ کے پاس فشنگ ٹیمپلیٹ بنانے کا ڈیٹا ہے۔ یہاں تک کہ اگر ہم ایسی معلومات والے لوگوں کو تلاش نہیں کر پاتے ہیں، تو ہمیشہ کمپنی کی ایک ویب سائٹ موجود ہوتی ہے جہاں ہم وہ تمام معلومات تلاش کر سکتے ہیں جن میں ہماری دلچسپی ہے (ڈومین ای میل، رابطے، رابطے)۔

  2. مہم کا آغاز۔

    ایک بار جب آپ کے پاس اسپرنگ بورڈ ہو جائے تو، آپ اپنی ٹارگٹڈ فشنگ مہم شروع کرنے کے لیے مفت یا بامعاوضہ ٹولز استعمال کر سکتے ہیں۔ میلنگ کے عمل کے دوران، آپ اعداد و شمار جمع کریں گے: میل ڈیلیور، میل کھولی گئی، لنک پر کلک کیا گیا، اسناد داخل کی گئیں، وغیرہ۔

مارکیٹ میں مصنوعات

ملازمین کے رویے کا جاری آڈٹ کرنے کے لیے حملہ آوروں اور کمپنی کے انفارمیشن سیکیورٹی ملازمین دونوں کے ذریعے فشنگ کا استعمال کیا جا سکتا ہے۔ کمپنی کے ملازمین کے لیے خودکار تربیتی نظام کے لیے مفت اور تجارتی حل کی مارکیٹ ہمیں کیا پیش کرتی ہے:

  1. گو فش ایک اوپن سورس پروجیکٹ ہے جو آپ کو اپنے ملازمین کی IT خواندگی کو چیک کرنے کے لیے ایک فشنگ مہم کو تعینات کرنے کی اجازت دیتا ہے۔ میں فوائد کو تعیناتی میں آسانی اور کم سے کم سسٹم کی ضروریات پر غور کروں گا۔ نقصانات میں ریڈی میڈ میلنگ ٹیمپلیٹس کی کمی، عملے کے لیے ٹیسٹ اور تربیتی مواد کی کمی ہے۔

  2. نال بی 4 - جانچ کرنے والے اہلکاروں کے لیے دستیاب مصنوعات کی ایک بڑی تعداد والی سائٹ۔

  3. فشمان - ملازمین کی جانچ اور تربیت کے لیے خودکار نظام۔ 10 سے 1000 سے زیادہ ملازمین کی معاونت کرنے والی مصنوعات کے مختلف ورژن ہیں۔ تربیتی کورسز میں تھیوری اور پریکٹیکل اسائنمنٹس شامل ہیں؛ فشنگ مہم کے بعد حاصل کردہ اعدادوشمار کی بنیاد پر ضروریات کی نشاندہی کرنا ممکن ہے۔ حل تجارتی ہے آزمائشی استعمال کے امکان کے ساتھ۔

  4. اینٹی فشنگ - خودکار تربیت اور حفاظتی نگرانی کا نظام۔ تجارتی مصنوعات وقتا فوقتا تربیتی حملوں، ملازمین کی تربیت وغیرہ پیش کرتی ہے۔ ایک مہم کو پروڈکٹ کے ڈیمو ورژن کے طور پر پیش کیا جاتا ہے، جس میں ٹیمپلیٹس کی تعیناتی اور تین تربیتی حملے شامل ہیں۔

مندرجہ بالا حل خودکار پرسنل ٹریننگ مارکیٹ میں دستیاب مصنوعات کا صرف ایک حصہ ہیں۔ یقینا، ہر ایک کے اپنے فوائد اور نقصانات ہیں۔ آج ہم اس سے واقف ہوں گے۔ گو فش، ایک فشنگ حملے کی نقل بنائیں، اور دستیاب اختیارات کو دریافت کریں۔

گو فش

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

تو، یہ مشق کرنے کا وقت ہے. GoPhish کا انتخاب اتفاق سے نہیں کیا گیا تھا: یہ درج ذیل خصوصیات کے ساتھ صارف دوست ٹول ہے۔

  1. آسان تنصیب اور آغاز۔

  2. REST API سپورٹ۔ آپ کو اس سے سوالات بنانے کی اجازت دیتا ہے۔ دستاویزات اور خودکار اسکرپٹ کا اطلاق کریں۔ 

  3. آسان گرافیکل کنٹرول انٹرفیس۔

  4. کراس پلیٹ فارم۔

ترقیاتی ٹیم نے ایک بہترین تیاری کی ہے۔ رہنمائی GoPhish کی تعیناتی اور تشکیل پر۔ درحقیقت، آپ کو بس جانے کی ضرورت ہے۔ ذخیرہمتعلقہ OS کے لیے زپ آرکائیو ڈاؤن لوڈ کریں، اندرونی بائنری فائل چلائیں، جس کے بعد ٹول انسٹال ہو جائے گا۔

اہم نوٹس!

نتیجے کے طور پر، آپ کو ٹرمینل میں تعینات کردہ پورٹل کے بارے میں معلومات کے ساتھ ساتھ اجازت کا ڈیٹا (ورژن 0.10.1 سے پرانے ورژن کے لیے متعلقہ) موصول ہونا چاہیے۔ اپنے لیے پاس ورڈ محفوظ کرنا نہ بھولیں!

msg="Please login with the username admin and the password <ПАРОЛЬ>"

GoPhish سیٹ اپ کو سمجھنا

انسٹالیشن کے بعد، ایپلی کیشن ڈائرکٹری میں ایک کنفیگریشن فائل (config.json) بنائی جائے گی۔ آئیے اسے تبدیل کرنے کے پیرامیٹرز کی وضاحت کریں:

کلیدی

قدر (پہلے سے طے شدہ)

تفصیل

admin_server.listen_url

127.0.0.1:3333

GoPhish سرور IP ایڈریس

admin_server.use_tls

جھوٹی

کیا TLS کو GoPhish سرور سے منسلک کرنے کے لیے استعمال کیا جاتا ہے۔

admin_server.cert_path

example.crt

GoPhish ایڈمن پورٹل کے لیے SSL سرٹیفکیٹ کا راستہ

admin_server.key_path

example.key

نجی SSL کلید کا راستہ

phish_server.listen_url

0.0.0.0:80

IP ایڈریس اور پورٹ جہاں فشنگ پیج کی میزبانی کی جاتی ہے (بطور ڈیفالٹ یہ پورٹ 80 پر ہی GoPhish سرور پر ہوسٹ کیا جاتا ہے)

-> مینجمنٹ پورٹل پر جائیں۔ ہمارے معاملے میں: https://127.0.0.1:3333

—> آپ سے کافی لمبا پاس ورڈ تبدیل کرنے کے لیے کہا جائے گا یا اس کے برعکس۔

بھیجنے والے کا پروفائل بنانا

"پروفائل بھیجنا" ٹیب پر جائیں اور اس صارف کے بارے میں معلومات فراہم کریں جس سے ہماری میلنگ شروع ہو گی:

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

کہاں:

نام

بھیجنے والے کا نام

سے

بھیجنے والے کا ای میل

میزبان

میل سرور کا IP ایڈریس جس سے آنے والی میل سنی جائے گی۔

صارف کا نام

میل سرور صارف اکاؤنٹ لاگ ان۔

پاس ورڈ

میل سرور صارف اکاؤنٹ کا پاس ورڈ۔

آپ ڈیلیوری کی کامیابی کو یقینی بنانے کے لیے ایک ٹیسٹ پیغام بھی بھیج سکتے ہیں۔ "پروفائل محفوظ کریں" بٹن کا استعمال کرتے ہوئے ترتیبات کو محفوظ کریں۔

وصول کنندگان کا ایک گروپ بنانا

اگلا، آپ کو "چین لیٹر" وصول کنندگان کا ایک گروپ بنانا چاہیے۔ "صارف اور گروپس" → "نیا گروپ" پر جائیں۔ شامل کرنے کے دو طریقے ہیں: دستی طور پر یا CSV فائل درآمد کرنا۔

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

دوسرا طریقہ درج ذیل مطلوبہ فیلڈز کی ضرورت ہے:

  • پہلا نام

  • آخری نام

  • دوستوں کوارسال کریں

  • پوزیشن

ایک مثال کے طور:

First Name,Last Name,Position,Email
Richard,Bourne,CEO,[email protected]
Boyd,Jenius,Systems Administrator,[email protected]
Haiti,Moreo,Sales &amp; Marketing,[email protected]

فشنگ ای میل ٹیمپلیٹ بنانا

ایک بار جب ہم خیالی حملہ آور اور ممکنہ متاثرین کی شناخت کر لیتے ہیں، تو ہمیں پیغام کے ساتھ ایک ٹیمپلیٹ بنانے کی ضرورت ہوتی ہے۔ ایسا کرنے کے لیے، "ای میل ٹیمپلیٹس" → "نئے ٹیمپلیٹس" سیکشن پر جائیں۔

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

ٹیمپلیٹ بناتے وقت، ایک تکنیکی اور تخلیقی نقطہ نظر استعمال کیا جاتا ہے؛ سروس کی طرف سے ایک پیغام بیان کیا جانا چاہیے جو متاثرہ صارفین کے لیے واقف ہو یا ان کے لیے ایک خاص ردعمل کا باعث بنے۔ ممکنہ اختیارات:

نام

ٹیمپلیٹ کا نام

مضمون

خط کا موضوع۔

متن/HTML

متن یا HTML کوڈ داخل کرنے کے لیے فیلڈ

گوفش حروف کو درآمد کرنے کی حمایت کرتا ہے، لیکن ہم خود بنائیں گے۔ ایسا کرنے کے لیے، ہم ایک منظر نامے کی تقلید کرتے ہیں: کمپنی کے صارف کو ایک خط موصول ہوتا ہے جس میں اس سے اپنے کارپوریٹ ای میل سے پاس ورڈ تبدیل کرنے کے لیے کہا جاتا ہے۔ اگلا، آئیے اس کے ردعمل کا تجزیہ کریں اور اپنے "کیچ" کو دیکھیں۔

ہم ٹیمپلیٹ میں بلٹ ان متغیرات استعمال کریں گے۔ مزید تفصیلات اوپر میں مل سکتی ہیں۔ رہنما حصے سانچہ حوالہ.

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

سب سے پہلے، آئیے درج ذیل متن کو لوڈ کرتے ہیں:

{{.FirstName}},

The password for {{.Email}} has expired. Please reset your password here.

Thanks,
IT Team

اس کے مطابق، صارف کا نام خود بخود درج ہو جائے گا (پہلے بیان کردہ "نئے گروپ" آئٹم کے مطابق) اور اس کا پوسٹل ایڈریس ظاہر کیا جائے گا۔

اگلا، ہمیں اپنے فشنگ وسائل کا لنک فراہم کرنا چاہیے۔ ایسا کرنے کے لیے، متن میں لفظ "یہاں" کو نمایاں کریں اور کنٹرول پینل پر "لنک" کا اختیار منتخب کریں۔

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

ہم URL کو پہلے سے موجود متغیر {{.URL}} پر سیٹ کریں گے، جسے ہم بعد میں بھریں گے۔ یہ خود بخود فشنگ ای میل کے متن میں سرایت کر جائے گا۔

ٹیمپلیٹ کو محفوظ کرنے سے پہلے، "ٹریکنگ امیج شامل کریں" کے اختیار کو فعال کرنا نہ بھولیں۔ یہ ایک 1x1 پکسل میڈیا عنصر کا اضافہ کرے گا جو یہ ٹریک کرے گا کہ آیا صارف نے ای میل کھولی ہے۔

لہذا، بہت کچھ باقی نہیں ہے، لیکن پہلے ہم Gophish پورٹل میں لاگ ان ہونے کے بعد مطلوبہ اقدامات کا خلاصہ کریں گے: 

  1. بھیجنے والے کا پروفائل بنائیں؛

  2. ایک ڈسٹری بیوشن گروپ بنائیں جہاں آپ صارفین کی وضاحت کرتے ہیں۔

  3. ایک فشنگ ای میل ٹیمپلیٹ بنائیں۔

متفق ہوں، سیٹ اپ میں زیادہ وقت نہیں لگا اور ہم اپنی مہم شروع کرنے کے لیے تقریباً تیار ہیں۔ صرف ایک فشنگ صفحہ شامل کرنا باقی ہے۔

ایک فشنگ صفحہ بنانا

"لینڈنگ پیجز" ٹیب پر جائیں۔

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

ہمیں اعتراض کا نام بتانے کے لیے کہا جائے گا۔ سورس سائٹ کو درآمد کرنا ممکن ہے۔ ہماری مثال میں، میں نے میل سرور کے ورکنگ ویب پورٹل کی وضاحت کرنے کی کوشش کی۔ اس کے مطابق، اسے HTML کوڈ کے طور پر درآمد کیا گیا تھا (اگرچہ مکمل طور پر نہیں)۔ صارف کے ان پٹ کو حاصل کرنے کے لیے درج ذیل دلچسپ اختیارات ہیں:

  • جمع کردہ ڈیٹا کیپچر کریں۔ اگر مخصوص سائٹ کا صفحہ مختلف ان پٹ فارمز پر مشتمل ہے، تو تمام ڈیٹا ریکارڈ کیا جائے گا۔

  • کیپچر پاس ورڈز - داخل کردہ پاس ورڈز کو کیپچر کریں۔ ڈیٹا GoPhish ڈیٹا بیس میں بغیر خفیہ کاری کے لکھا جاتا ہے، جیسا کہ ہے۔

مزید برآں، ہم "ری ڈائریکٹ ٹو" آپشن استعمال کر سکتے ہیں، جو صارف کو اسناد داخل کرنے کے بعد ایک مخصوص صفحہ پر بھیج دے گا۔ میں آپ کو یاد دلاتا ہوں کہ ہم نے ایک منظر نامہ ترتیب دیا ہے جہاں صارف کو کارپوریٹ ای میل کے لیے پاس ورڈ تبدیل کرنے کا اشارہ کیا جاتا ہے۔ ایسا کرنے کے لیے، اسے جعلی میل کی اجازت دینے والے پورٹل کا صفحہ پیش کیا جاتا ہے، جس کے بعد صارف کو کسی بھی دستیاب کمپنی کے وسائل پر بھیجا جا سکتا ہے۔

مکمل شدہ صفحہ کو محفوظ کرنا اور "نئی مہم" سیکشن میں جانا نہ بھولیں۔

GoPhish ماہی گیری کا آغاز

ہم نے تمام ضروری معلومات فراہم کر دی ہیں۔ "نئی مہم" ٹیب میں، ایک نئی مہم بنائیں۔

مہم کا آغاز

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

کہاں:

نام

مہم کا نام

ای میل سانچہ

پیغام کا سانچہ

لینڈنگ پیج

فشنگ صفحہ

URL

آپ کے GoPhish سرور کا IP (متاثرہ کے میزبان کے ساتھ نیٹ ورک کی قابل رسائی ہونا ضروری ہے)

تاریخ اجراء

مہم شروع ہونے کی تاریخ

بذریعہ ای میل بھیجیں۔

مہم ختم ہونے کی تاریخ (میلنگ یکساں طور پر تقسیم کی گئی)

پروفائل بھیج رہا ہے۔

بھیجنے والے کا پروفائل

گروپس

میلنگ وصول کنندہ گروپ

آغاز کے بعد، ہم ہمیشہ ان اعدادوشمار سے واقف ہو سکتے ہیں، جو اس بات کی نشاندہی کرتے ہیں: بھیجے گئے پیغامات، کھولے گئے پیغامات، لنکس پر کلکس، چھوڑے گئے ڈیٹا کو اسپام میں منتقل کیا گیا ہے۔

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

اعداد و شمار سے ہم دیکھتے ہیں کہ 1 پیغام بھیجا گیا تھا، آئیے وصول کنندہ کی طرف سے میل چیک کریں:

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

درحقیقت، متاثرہ کو کامیابی کے ساتھ ایک فشنگ ای میل موصول ہوئی جس میں اس سے اپنے کارپوریٹ اکاؤنٹ کا پاس ورڈ تبدیل کرنے کے لیے ایک لنک پر عمل کرنے کو کہا گیا۔ ہم درخواست کردہ کارروائیوں کو انجام دیتے ہیں، ہمیں لینڈنگ پیجز پر بھیجا جاتا ہے، اعداد و شمار کا کیا ہوگا؟

1. صارفین کو معلومات کی حفاظت کی بنیادی باتوں میں تربیت دینا۔ فشنگ سے لڑنا

نتیجے کے طور پر، ہمارے صارف نے فشنگ لنک پر کلک کیا، جہاں وہ ممکنہ طور پر اپنے اکاؤنٹ کی معلومات چھوڑ سکتا ہے۔

مصنف کا نوٹ: ٹیسٹ لے آؤٹ کے استعمال کی وجہ سے ڈیٹا انٹری کا عمل ریکارڈ نہیں کیا گیا، لیکن ایسا آپشن موجود ہے۔ تاہم، مواد کو خفیہ نہیں کیا گیا ہے اور اسے GoPhish ڈیٹا بیس میں محفوظ کیا گیا ہے، براہ کرم اسے ذہن میں رکھیں۔

اس کے بجائے کسی نتیجے کے

آج ہم نے ملازمین کو فشنگ حملوں سے بچانے اور ان میں IT خواندگی کو فروغ دینے کے لیے ان کے لیے خودکار تربیت کے انعقاد کے موجودہ موضوع پر بات کی۔ گوفش کو ایک سستی حل کے طور پر تعینات کیا گیا تھا، جس نے تعیناتی کے وقت اور نتیجہ کے لحاظ سے اچھے نتائج ظاہر کیے تھے۔ اس قابل رسائی ٹول کے ذریعے، آپ اپنے ملازمین کا آڈٹ کر سکتے ہیں اور ان کے رویے پر رپورٹس تیار کر سکتے ہیں۔ اگر آپ اس پروڈکٹ میں دلچسپی رکھتے ہیں، تو ہم اسے تعینات کرنے اور آپ کے ملازمین کا آڈٹ کرنے میں مدد فراہم کرتے ہیں ([ای میل محفوظ]).

تاہم، ہم ایک حل پر نظرثانی کرنے سے باز نہیں آئیں گے اور سائیکل کو جاری رکھنے کی منصوبہ بندی کریں گے، جہاں ہم تربیتی عمل کو خودکار بنانے اور ملازمین کی حفاظت کی نگرانی کے لیے انٹرپرائز سلوشنز کے بارے میں بات کریں گے۔ ہمارے ساتھ رہیں اور چوکس رہیں!

ماخذ: www.habr.com

نیا تبصرہ شامل کریں