Как да използвате фишинг симулации на Gophish, за да научите служителите си да идентифицират фишинг имейли

Фишинг имейлите са основна заплаха за сигурността за фирми от всякакъв размер. Всъщност те са начин номер едно, по който хакерите получават достъп до фирмените мрежи.

какво причинява нарушения на данните през 2022 г

Ето защо е толкова важно служителите да могат да идентифицират фишинг имейли, когато ги видят.

 

В тази публикация в блога ще обсъдим как можете да използвате фишинг симулации на GoPhish, за да научите служителите си как да разпознават фишинг атаки.

Ще предоставим и някои съвети как можете да намалите риска вашият бизнес да бъде компрометиран от фишинг атака.

таблото за управление на последните кампании на gophish

Какво е GoPhish?

Ако не сте запознати с Gophish, това е инструмент, който ви позволява да изпращате симулирани фишинг имейли до вашите служители.

Това е чудесен начин да ги обучите как да идентифицират фишинг имейли, както и да тествате знанията им по темата.

Как можете да използвате GoPhish?

Етап 1. Стартирайте GoPhish

За да използвате Gophish, ще ви трябва Linux сървър с инсталирани Golang и GoPhish.

Можете да настроите свой собствен GoPhish сървър и да създадете свои собствени шаблони и целеви страници.
Като алтернатива, ако искате да спестите време и да получите достъп до нашите шаблони и поддръжка, можете да създадете акаунт на един от нашите сървъри, работещи с GoPhish, и след това да конфигурирате настройките си.

Стъпка 2. Вземете работещ SMTP сървър

Ако вече имате SMTP сървър, можете да пропуснете това.

Ако нямате SMTP сървър, закопчайте се!

Много големи доставчици на облачни услуги и доставчици на имейл услуги затрудняват програмното изпращане на имейли.

Преди можехте да използвате услуги като Gmail, Outlook или Yahoo за тестване на фишинг, но тъй като опции като „Активиране на достъп до по-малко защитено приложение“ са деактивирани от тези услуги за поддръжка на POP3/IMAP, тези опции намаляват.

И така, какво е червен отбор или кибер защита консултант да направя?

Отговорът е да настроите свой собствен SMTP сървър на удобен за SMTP виртуален частен сървър (VPS) хост.

Тук съм подготвил ръководство за основните SMTP-приятелски VPS хостове и как можете лесно да настроите свой собствен защитен SMTP сървър с възможност за производство, като използвате Poste.io и Contabo като пример: https://hailbytes.com/how -за-настройване-на-работещ-smtp-имейл-сървър-за-фиш тестване/

Стъпка #3. Създайте свои симулации за фиш тестване

След като имате работещ имейл сървър, можете да започнете да създавате своите симулации.

Когато създавате вашите симулации, е важно да ги направите възможно най-реалистични. Това означава да използвате истински фирмени лога и брандиране, както и действителни имена на служители.

пример за фишинг имейл за университет

Трябва също да опитате да имитирате стила на фишинг имейлите, които в момента се изпращат от хакери. Правейки това, вие ще можете да осигурите на служителите си възможно най-доброто обучение.

Стъпка #4. Изпращане на фиш тестови симулации

След като създадете вашите симулации, можете да ги изпратите на вашите служители.

Важно е да се отбележи, че не трябва да изпращате твърде много симулации наведнъж, тъй като това може да ги претовари.

Също така, ако изпращате повече от 100 служители фиш тествайки симулации наведнъж, ще искате да сте сигурни, че загрявате IP адреса на вашия SMTP сървър, за да избегнете проблеми с доставката.

Можете да разгледате моето ръководство за IP затопляне тук: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Трябва също така да дадете на служителите достатъчно време, за да завършат симулацията, така че да не се чувстват припряни.

24-72 часа е подходящо време за повечето тестови ситуации.

#5. Разпитайте персонала си

След като завършат симулацията, можете да ги информирате какво са направили добре и къде биха могли да се подобрят.

Разборът на вашия персонал може да включва преглед на общите резултати от кампанията, покриване на начини за идентифициране на фишинг симулацията, използвана в теста, и подчертаване на постижения като потребители, които са докладвали за фишинг симулацията.

Чрез използването на фишинг симулации на GoPhish ще можете да научите служителите си как да идентифицират фишинг имейли бързо и безопасно.

Това ще помогне за намаляване на риска вашият бизнес да бъде компрометиран от истинска фишинг атака.

Ако не сте запознати с Gophish, препоръчваме ви да го проверите. Това е страхотен инструмент, който може да помогне на вашия бизнес да остане в безопасност от фишинг атаки.

Можете да стартирате готова за използване версия на GoPhish на AWS с поддръжка от Hailbytes тук.

Опитайте GoPhish безплатно на AWS днес

Ако сте намерили тази публикация в блога за полезна, препоръчваме ви да я споделите с вашата мрежа. Също така ви каним да ни следвате в социалните медии за повече съвети как да бъдете в безопасност онлайн. Благодаря за четенето!

Използвате ли GoPhish фишинг симулации във вашата организация?

Тази публикация в блога помогна ли ви да научите нещо ново за Gophish? Кажете ни в коментарите по-долу.


Конфигуриране на Tor Browser за максимална защита

Конфигуриране на Tor Browser за максимална защита

Конфигуриране на браузъра Tor за максимална защита Въведение Защитата на вашата онлайн поверителност и сигурност е от първостепенно значение и един ефективен инструмент за постигане на това е Tor

Прочети повече »
Как да декриптирате хешове

Как да декриптирате хешове

Как да декриптирате хешове Въведение Hashes.com е стабилна платформа, широко използвана при тестване за проникване. Предлага набор от инструменти, включително хеш идентификатори, хеш верификатор,

Прочети повече »