Kaip naudoti „Gophish“ sukčiavimo simuliaciją, kad išmokytumėte savo darbuotojus atpažinti sukčiavimo el.

Phishing laiškai yra didelė grėsmė saugumui bet kokio dydžio įmonėms. Tiesą sakant, jie yra pirmasis būdas įsilaužėliams gauti prieigą prie įmonės tinklų.

kas sukelia duomenų pažeidimus 2022 m

Štai kodėl taip svarbu, kad darbuotojai galėtų atpažinti sukčiavimo el. laiškus juos pamatę.

 

Šiame tinklaraščio įraše aptarsime, kaip galite naudoti GoPhish sukčiavimo modeliavimą, kad išmokytumėte savo darbuotojus atpažinti sukčiavimo atakas.

Taip pat pateiksime keletą patarimų, kaip sumažinti riziką, kad jūsų verslui bus pakenkta sukčiavimo atakai.

gophish naujausių kampanijų prietaisų skydelis

Kas yra GoPhish?

Jei nesate susipažinę su Gophish, tai yra įrankis, leidžiantis siųsti imituotus sukčiavimo el. laiškus savo darbuotojams.

Tai puikus būdas išmokyti juos atpažinti sukčiavimo el. laiškus ir patikrinti savo žinias šia tema.

Kaip galite naudoti „GoPhish“?

1 žingsnis. Gaukite „GoPhish Running“.

Norint naudoti Gophish, jums reikės Linux serverio su įdiegtais Golang ir GoPhish.

Galite nustatyti savo „GoPhish“ serverį ir sukurti savo šablonus bei nukreipimo puslapius.
Arba, jei norite sutaupyti laiko ir gauti prieigą prie mūsų šablonų bei palaikymo, galite sukurti paskyrą viename iš mūsų serverių, kuriuose veikia „GoPhish“, ir sukonfigūruoti nustatymus.

2 žingsnis. Įjunkite SMTP serverį

Jei jau turite SMTP serverį, galite tai praleisti.

Jei neturite SMTP serverio, prisijunkite!

Daugelis pagrindinių debesies paslaugų teikėjų ir el. pašto paslaugų teikėjų apsunkina programinį el. pašto siuntimą.

Anksčiau galėjote naudoti paslaugas, pvz., „Gmail“, „Outlook“ ar „Yahoo“, kad patikrintumėte sukčiavimą, tačiau šios parinktys, pvz., „Įgalinti mažiau saugią programų prieigą“, išjungiamos naudojant POP3 / IMAP palaikymą, šios parinktys mažėja.

Taigi, kas yra raudonasis komandos narys arba Kibernetinė sauga konsultantas padaryti?

Atsakymas yra savo SMTP serverio nustatymas SMTP palankioje virtualiojo privataus serverio (VPS) priegloboje.

Čia parengiau vadovą apie pagrindinius SMTP palankius VPS pagrindinius kompiuterius ir apie tai, kaip galite lengvai nustatyti savo saugų gamybinį SMTP serverį naudodami Poste.io ir Contabo kaip pavyzdį: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

3 veiksmas. Sukurkite sukčiavimo bandymų modelius

Kai turėsite veikiantį el. pašto serverį, galėsite pradėti kurti modeliavimus.

Kuriant modelius svarbu, kad jie būtų kuo tikroviškesni. Tai reiškia, kad reikia naudoti tikrus įmonės logotipus ir prekės ženklą, taip pat tikrus darbuotojų vardus.

sukčiavimo el. pašto pavyzdys universitetui

Taip pat turėtumėte pamėginti imituoti sukčiavimo el. laiškų, kuriuos šiuo metu siunčia įsilaužėliai, stilių. Tai darydami galėsite suteikti savo darbuotojams geriausius įmanomus mokymus.

4 veiksmas. Sukčiavimo tikrinimo modelių siuntimas

Sukūrę modeliavimą, galėsite nusiųsti juos savo darbuotojams.

Svarbu pažymėti, kad neturėtumėte siųsti per daug modeliavimų vienu metu, nes tai gali juos priblokšti.

Taip pat, jei siunčiate daugiau nei 100 darbuotojų phish Iš karto išbandydami modeliavimą, norėsite įsitikinti, kad apšildote savo SMTP serverio IP adresą, kad išvengtumėte pristatymo problemų.

Galite peržiūrėti mano IP atšilimo vadovą čia: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Taip pat turėtumėte skirti darbuotojams pakankamai laiko užbaigti modeliavimą, kad jie nesijaustų skubėti.

24–72 valandos yra tinkamas laikas daugeliui bandymo situacijų.

#5. Aptarkite savo darbuotojus

Kai jie baigs modeliavimą, galėsite jiems pasakyti, ką jie padarė gerai ir kur galėtų patobulinti.

Darbuotojų apžvalga gali apimti bendrų kampanijos rezultatų peržiūrą, būdų, kaip identifikuoti bandyme naudojamą sukčiavimo imitavimą, ir laimėjimų, pvz., naudotojų, kurie pranešė apie sukčiavimo modeliavimą, išryškinimą.

Naudodamiesi „GoPhish“ sukčiavimo simuliacijomis, galėsite išmokyti savo darbuotojus greitai ir saugiai atpažinti sukčiavimo el.

Tai padės sumažinti riziką, kad jūsų verslas bus pažeistas dėl tikros sukčiavimo atakos.

Jei nesate susipažinę su Gophish, rekomenduojame jį patikrinti. Tai puikus įrankis, galintis padėti jūsų verslui apsisaugoti nuo sukčiavimo atakų.

Čia galite paleisti paruoštą naudoti „GoPhish“ versiją AWS su „Hailbytes“ palaikymu.

Išbandykite „GoPhish“ nemokamai AWS šiandien

Jei šis tinklaraščio įrašas buvo naudingas, rekomenduojame pasidalinti juo su savo tinklu. Taip pat kviečiame sekti mus socialinėje žiniasklaidoje ir gauti daugiau patarimų, kaip išlikti saugiems internete. Ačiū, kad skaitėte!

Ar savo organizacijoje naudojate „GoPhish“ sukčiavimo modeliavimą?

Ar šis tinklaraščio įrašas padėjo jums sužinoti ką nors naujo apie „Gophish“? Praneškite mums toliau pateiktuose komentaruose.


Google ir inkognito mitas

Google ir inkognito mitas

„Google“ ir inkognito mitas 1 m. balandžio 2024 d. „Google“ sutiko išspręsti ieškinį, sunaikindama milijardus duomenų įrašų, surinktų naudojant inkognito režimą.

Skaityti daugiau "