Як використовувати симуляції фішингу Gophish, щоб навчити своїх співробітників розпізнавати фішингові електронні листи

Фішинг електронні листи становлять серйозну загрозу безпеці для компаній будь-якого розміру. Фактично, це спосіб номер один, за допомогою якого хакери отримують доступ до мереж компанії.

що спричиняє витік даних у 2022 році

Ось чому для співробітників так важливо мати можливість ідентифікувати фішингові електронні листи, коли вони їх бачать.

 

У цій публікації блогу ми обговоримо, як ви можете використовувати моделювання фішингу GoPhish, щоб навчити своїх співробітників виявляти фішингові атаки.

Ми також надамо кілька порад щодо того, як можна зменшити ризик того, що ваш бізнес буде скомпрометовано фішинговою атакою.

інформаційна панель останніх кампаній gophish

Що таке GoPhish?

Якщо ви не знайомі з Gophish, це інструмент, який дозволяє надсилати імітовані фішингові електронні листи своїм співробітникам.

Це чудовий спосіб навчити їх розпізнавати фішингові електронні листи, а також перевірити їхні знання з цієї теми.

Як можна використовувати GoPhish?

Крок 1. Запустіть GoPhish

Щоб використовувати Gophish, вам знадобиться сервер Linux із встановленими Golang і GoPhish.

Ви можете налаштувати власний сервер GoPhish і створювати власні шаблони та цільові сторінки.
Крім того, якщо ви хочете заощадити час і отримати доступ до наших шаблонів і підтримки, ви можете створити обліковий запис на одному з наших серверів, на якому запущено GoPhish, а потім налаштувати свої параметри.

Крок №2. Запустіть сервер SMTP

Якщо у вас уже є сервер SMTP, ви можете пропустити це.

Якщо у вас немає SMTP-сервера, пристебніться!

Багато великих постачальників хмарних послуг і постачальників послуг електронної пошти ускладнюють програмне надсилання електронної пошти.

Раніше ви могли використовувати такі служби, як Gmail, Outlook або Yahoo, для перевірки фішингу, але оскільки параметри на кшталт «Увімкнути менш безпечний доступ додатків» вимкнені цими службами для підтримки POP3/IMAP, цих параметрів стає все менше.

Отже, що таке червоний командник або кібербезпека консультант робити?

Відповідь полягає в налаштуванні власного SMTP-сервера на віртуальному приватному сервері (VPS), який підтримує SMTP.

Тут я підготував посібник про основні VPS-хости, які підтримують SMTP, і про те, як ви можете легко налаштувати власний захищений виробничий SMTP-сервер на прикладі Poste.io та Contabo: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

Крок №3. Створюйте симуляції фіш-тестування

Коли у вас буде запущений сервер електронної пошти, ви можете почати створювати симуляції.

Створюючи симуляції, важливо зробити їх максимально реалістичними. Це означає використання справжніх логотипів і фірмових знаків компанії, а також справжніх імен співробітників.

приклад фішингової електронної пошти для університету

Ви також повинні спробувати імітувати стиль фішингових електронних листів, які зараз розсилають хакери. Роблячи це, ви зможете забезпечити своїм співробітникам найкраще навчання.

Крок №4. Надсилання симуляцій тестування на Phish

Створивши симуляції, ви можете надіслати їх своїм співробітникам.

Важливо зауважити, що ви не повинні надсилати занадто багато симуляцій одночасно, оскільки це може перевантажити їх.

Крім того, якщо ви надсилаєте понад 100 співробітників фіш перевіряючи симуляції відразу, ви захочете переконатися, що ви розігріваєте свою IP-адресу SMTP-сервера, щоб уникнути проблем з доставкою.

Ви можете переглянути мій посібник із підігріву IP-адреси тут: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Ви також повинні дати персоналу достатньо часу для завершення моделювання, щоб вони не поспішали.

24-72 години – це відповідний проміжок часу для більшості ситуацій тестування.

#5. Опитуйте свій персонал

Після того, як вони завершать симуляцію, ви можете пояснити їм, що вони зробили добре та що вони могли б покращити.

Опитування вашого персоналу може включати перегляд загальних результатів кампанії, охоплення способів ідентифікації симуляції фішингу, використаної в тесті, і висвітлення досягнень, наприклад користувачів, які повідомили про симуляцію фішингу.

Використовуючи моделювання фішингу GoPhish, ви зможете навчити своїх співробітників швидко та безпечно розпізнавати фішингові електронні листи.

Це допоможе зменшити ризик того, що ваш бізнес буде скомпрометовано справжньою фішинговою атакою.

Якщо ви не знайомі з Gophish, ми радимо вам перевірити його. Це чудовий інструмент, який може допомогти вашому бізнесу захиститися від фішингових атак.

Ви можете запустити готову до використання версію GoPhish на AWS за підтримки Hailbytes тут.

Спробуйте GoPhish безкоштовно на AWS сьогодні

Якщо ця публікація блогу була для вас корисною, радимо поділитися нею зі своєю мережею. Ми також запрошуємо вас слідкувати за нами в соціальних мережах, щоб отримати більше порад щодо безпеки в Інтернеті. Дякуємо за читання!

Чи використовуєте ви симуляції фішингу GoPhish у своїй організації?

Чи допомогла ця публікація в блозі дізнатися щось нове про Gophish? Дайте нам знати в коментарях нижче.


Google і міф про інкогніто

Google і міф про інкогніто

Google і міф про інкогніто 1 квітня 2024 року Google погодився врегулювати позов, знищивши мільярди записів даних, зібраних у режимі анонімного перегляду.

Детальніше »