როგორ გამოვიყენოთ Gophish ფიშინგის სიმულაციები, რათა ასწავლოთ თქვენს თანამშრომლებს ფიშინგის ელ.ფოსტის იდენტიფიცირება

ფიშინგი ელექტრონული ფოსტა არის უსაფრთხოების მთავარი საფრთხე ყველა ზომის ბიზნესისთვის. სინამდვილეში, ისინი არიან ნომერ პირველი გზა, რომლითაც ჰაკერები იღებენ წვდომას კომპანიის ქსელებზე.

რა იწვევს მონაცემთა დარღვევას 2022 წელს

ამიტომ ძალიან მნიშვნელოვანია, რომ თანამშრომლებმა შეძლონ ფიშინგ ელ. ფოსტის იდენტიფიცირება, როდესაც ხედავენ მათ.

 

ამ ბლოგპოსტში განვიხილავთ, თუ როგორ შეგიძლიათ გამოიყენოთ GoPhish ფიშინგის სიმულაციები, რათა ასწავლოთ თქვენს თანამშრომლებს, თუ როგორ დააფიქსირონ ფიშინგ შეტევები.

ჩვენ ასევე შემოგთავაზებთ რამდენიმე რჩევას იმის შესახებ, თუ როგორ შეგიძლიათ შეამციროთ თქვენი ბიზნესის დათრგუნვის რისკი ფიშინგის შეტევის შედეგად.

gophish ბოლო კამპანიების დაფა

რა არის GoPhish?

თუ არ იცნობთ Gophish-ს, ეს არის ინსტრუმენტი, რომელიც საშუალებას გაძლევთ გაუგზავნოთ იმიტირებული ფიშინგ წერილები თქვენს თანამშრომლებს.

ეს არის შესანიშნავი გზა მათთვის, თუ როგორ უნდა მოამზადონ ფიშინგული ელ.ფოსტის იდენტიფიკაცია, ასევე შეამოწმოთ მათი ცოდნა ამ თემაზე.

როგორ შეგიძლიათ გამოიყენოთ GoPhish?

Ნაბიჯი 1. მიიღეთ GoPhish Running

Gophish-ის გამოსაყენებლად დაგჭირდებათ Linux სერვერი დაყენებული Golang და GoPhish.

შეგიძლიათ დააყენოთ თქვენი საკუთარი GoPhish სერვერი და შექმნათ თქვენი საკუთარი შაბლონები და სადესანტო გვერდები.
ალტერნატიულად, თუ გსურთ დაზოგოთ დრო და მიიღოთ წვდომა ჩვენს შაბლონებზე და მხარდაჭერაზე, შეგიძლიათ შექმნათ ანგარიში ჩვენს ერთ-ერთ სერვერზე, რომელიც მუშაობს GoPhish-ზე და შემდეგ დააკონფიგურიროთ თქვენი პარამეტრები.

ნაბიჯი #2. მიიღეთ SMTP სერვერი გაშვებული

თუ უკვე გაქვთ SMTP სერვერი, შეგიძლიათ გამოტოვოთ ეს.

თუ არ გაქვთ SMTP სერვერი, ჩაერთეთ!

ღრუბლოვანი სერვისების მრავალი ძირითადი პროვაიდერი და ელ.ფოსტის სერვისის პროვაიდერი ართულებს ელ.ფოსტის პროგრამულად გაგზავნას.

თქვენ შეგეძლოთ გამოეყენებინათ ისეთი სერვისები, როგორიცაა Gmail, Outlook ან Yahoo ფიშინგის ტესტირებისთვის, მაგრამ რადგანაც ისეთი ვარიანტები, როგორიცაა „ნაკლებად უსაფრთხო აპებზე წვდომის ჩართვა“ გამორთულია ამ სერვისების მიერ POP3/IMAP მხარდაჭერისთვის, ეს პარამეტრები მცირდება.

მერე რა არის წითელი გუნდი ან კიბერ უსაფრთხოება კონსულტანტი უნდა გააკეთოს?

პასუხი არის საკუთარი SMTP სერვერის დაყენება SMTP მეგობრულ ვირტუალურ კერძო სერვერზე (VPS).

მე მოვამზადე სახელმძღვანელო ძირითადი SMTP მეგობრული VPS ჰოსტების შესახებ და როგორ შეგიძლიათ მარტივად დააყენოთ თქვენი საკუთარი უსაფრთხო წარმოების უნარიანი SMTP სერვერი Poste.io და Contabo-ს გამოყენებით, როგორც მაგალითად: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

ნაბიჯი #3. შექმენით თქვენი ფიშის ტესტირების სიმულაციები

როდესაც თქვენ გაქვთ გაშვებული ელ.ფოსტის სერვერი, შეგიძლიათ დაიწყოთ თქვენი სიმულაციების შექმნა.

თქვენი სიმულაციების შექმნისას მნიშვნელოვანია, რომ ისინი მაქსიმალურად რეალისტური იყოს. ეს ნიშნავს კომპანიის რეალური ლოგოების და ბრენდინგის, ასევე თანამშრომლების რეალური სახელების გამოყენებას.

ფიშინგის ელ.ფოსტის მაგალითი უნივერსიტეტისთვის

თქვენ ასევე უნდა შეეცადოთ მიბაძოთ ფიშინგ ელ.წერილებს, რომლებიც ამჟამად იგზავნება ჰაკერების მიერ. ამით თქვენ შეძლებთ თქვენი თანამშრომლების საუკეთესო ტრენინგს.

ნაბიჯი #4. ფიშის ტესტირების სიმულაციების გაგზავნა

მას შემდეგ რაც შექმნით თქვენს სიმულაციას, შეგიძლიათ შემდეგ გაუგზავნოთ ისინი თქვენს თანამშრომლებს.

მნიშვნელოვანია აღინიშნოს, რომ არ უნდა გამოაგზავნოთ ძალიან ბევრი სიმულაცია ერთდროულად, რადგან ამან შეიძლება გადალახოს ისინი.

ასევე, თუ თქვენ აგზავნით 100-ზე მეტ თანამშრომელს phish სიმულაციების ერთდროულად ტესტირებისას, თქვენ უნდა დარწმუნდეთ, რომ თბება თქვენი SMTP სერვერის IP მისამართი, რათა თავიდან აიცილოთ მიწოდების პრობლემები.

შეგიძლიათ იხილოთ ჩემი სახელმძღვანელო IP დათბობის შესახებ აქ: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

თქვენ ასევე უნდა მისცეთ პერსონალს საკმარისი დრო სიმულაციის დასასრულებლად, რათა მათ არ იგრძნონ აჩქარება.

24-72 საათი არის შესაბამისი დრო ტესტირების სიტუაციების უმრავლესობისთვის.

#5. Debrief თქვენი პერსონალი

მას შემდეგ, რაც დაასრულებენ სიმულაციას, შეგიძლიათ აცნობოთ მათ, თუ რა გააკეთეს კარგად და სად შეიძლება გააუმჯობესონ.

თქვენი პერსონალის განხილვა შეიძლება მოიცავდეს კამპანიის საერთო შედეგების მიმოხილვას, ტესტში გამოყენებული ფიშის სიმულაციის იდენტიფიკაციის გზებს და ისეთი მიღწევების ხაზგასმას, როგორიცაა მომხმარებლები, რომლებმაც შეატყობინეს ფიშინგის სიმულაციას.

GoPhish ფიშინგის სიმულაციების გამოყენებით, თქვენ შეძლებთ ასწავლოთ თქვენს თანამშრომლებს, როგორ ამოიცნონ ფიშინგის ელფოსტა სწრაფად და უსაფრთხოდ.

ეს დაგეხმარებათ შეამციროთ თქვენი ბიზნესის რეალური ფიშინგის შეტევის რისკი.

თუ არ იცნობთ Gophish-ს, გირჩევთ, შეამოწმოთ იგი. ეს არის შესანიშნავი ინსტრუმენტი, რომელიც დაგეხმარებათ თქვენი ბიზნესის დაცვაში ფიშინგის შეტევებისგან.

შეგიძლიათ გაუშვათ GoPhish-ის მზა ვერსია AWS-ზე Hailbytes-ის მხარდაჭერით აქ.

სცადეთ GoPhish უფასოდ დღეს AWS-ზე

თუ ეს ბლოგის პოსტი თქვენთვის სასარგებლო აღმოჩნდა, გირჩევთ, გაუზიაროთ იგი თქვენს ქსელს. ჩვენ ასევე გეპატიჟებით მოგვყვეთ სოციალურ მედიაში დამატებითი რჩევებისა და რჩევების მისაღებად, თუ როგორ უნდა დარჩეთ უსაფრთხო ონლაინ რეჟიმში. Მადლობა წაკითხვისთვის!

იყენებთ თუ არა GoPhish ფიშინგის სიმულაციებს თქვენს ორგანიზაციაში?

დაგეხმარათ თუ არა ეს ბლოგის პოსტი გოფშის შესახებ რაიმე ახალი გაიგოთ? შეგვატყობინეთ ქვემოთ მოცემულ კომენტარებში.


Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგ შეტევები

Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგ შეტევები

Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგის შეტევები 31 წლის 2024 მარტს, Luta Security-მ გამოაქვეყნა სტატია, რომელიც ნათელს ჰფენს ახალ დახვეწილ ფიშინგ ვექტორს, Kobold Letters.

Წაიკითხე მეტი "
Google და ინკოგნიტო მითი

Google და ინკოგნიტო მითი

Google და ინკოგნიტო მითი 1 წლის 2024 აპრილს Google დათანხმდა სარჩელის მოგვარებაზე ინკოგნიტო რეჟიმიდან შეგროვებული მილიარდობით მონაცემთა ჩანაწერის განადგურებით.

Წაიკითხე მეტი "
როგორ გავაფუჭოთ MAC მისამართი

MAC მისამართები და MAC Spoofing: ყოვლისმომცველი გზამკვლევი

MAC მისამართი და MAC Spoofing: ყოვლისმომცველი გზამკვლევი შესავალი კომუნიკაციის ხელშემწყობიდან უსაფრთხო კავშირების ჩართვამდე, MAC მისამართები ფუნდამენტურ როლს თამაშობენ მოწყობილობების იდენტიფიცირებაში

Წაიკითხე მეტი "