Jak korzystać z symulacji phishingu Gophish, aby nauczyć pracowników rozpoznawania e-maili phishingowych

phishing e-maile stanowią poważne zagrożenie bezpieczeństwa dla firm każdej wielkości. W rzeczywistości są one głównym sposobem, w jaki hakerzy uzyskują dostęp do sieci firmowych.

co powoduje naruszenia danych w 2022 r

Dlatego tak ważne jest, aby pracownicy byli w stanie zidentyfikować wiadomości phishingowe, gdy je zobaczą.

 

W tym poście na blogu omówimy, w jaki sposób możesz wykorzystać symulacje phishingu GoPhish, aby nauczyć swoich pracowników, jak wykrywać ataki phishingowe.

Podamy również kilka wskazówek, w jaki sposób możesz zmniejszyć ryzyko narażenia swojej firmy na atak typu phishing.

pulpit nawigacyjny ostatnich kampanii goph

Co to jest GoPhish?

Jeśli nie znasz Gophish, jest to narzędzie, które pozwala wysyłać symulowane wiadomości phishingowe do Twoich pracowników.

To świetny sposób, aby przeszkolić ich w zakresie rozpoznawania wiadomości phishingowych, a także sprawdzić swoją wiedzę na ten temat.

Jak korzystać z GoPhish?

Krok 1. Uruchom GoPhish

Aby korzystać z Gophish, potrzebujesz serwera Linux z zainstalowanymi Golang i GoPhish.

Możesz skonfigurować własny serwer GoPhish i tworzyć własne szablony i strony docelowe.
Alternatywnie, jeśli chcesz zaoszczędzić czas i uzyskać dostęp do naszych szablonów i wsparcia, możesz utworzyć konto na jednym z naszych serwerów obsługujących GoPhish, a następnie skonfigurować swoje ustawienia.

Krok 2. Uruchom serwer SMTP

Jeśli masz już serwer SMTP, możesz to pominąć.

Jeśli nie masz serwera SMTP, zapnij pasy!

Wielu głównych dostawców usług w chmurze i dostawców usług poczty e-mail utrudnia programowe wysyłanie wiadomości e-mail.

Kiedyś można było korzystać z usług takich jak Gmail, Outlook lub Yahoo do testowania phishingu, ale ponieważ opcje takie jak „Włącz mniej bezpieczny dostęp do aplikacji” są wyłączone przez te usługi dla obsługi POP3/IMAP, te opcje się kurczą.

Więc czym jest czerwony teamer lub bezpieczeństwo cybernetyczne konsultant zrobić?

Odpowiedzią jest skonfigurowanie własnego serwera SMTP na przyjaznym dla SMTP hoście wirtualnego serwera prywatnego (VPS).

Przygotowałem tutaj przewodnik na temat głównych hostów VPS przyjaznych SMTP oraz tego, jak łatwo skonfigurować własny bezpieczny serwer SMTP zdolny do produkcji na przykładzie Poste.io i Contabo: https://hailbytes.com/how -to-skonfigurować-działający-serwer-smtp-e-mail-do-testowania-phish/

Krok 3. Twórz symulacje testów phishingowych

Po uruchomieniu serwera poczty e-mail możesz rozpocząć tworzenie symulacji.

Podczas tworzenia symulacji ważne jest, aby były one jak najbardziej realistyczne. Oznacza to używanie prawdziwych logo i brandingu firmy, a także rzeczywistych nazwisk pracowników.

przykład e-maila phishingowego dla uniwersytetu

Powinieneś także spróbować naśladować styl e-maili phishingowych, które są obecnie wysyłane przez hakerów. Dzięki temu będziesz w stanie zapewnić swoim pracownikom jak najlepsze szkolenia.

Krok 4. Wysyłanie symulacji testów phishingowych

Po utworzeniu symulacji możesz wysłać je swoim pracownikom.

Ważne jest, aby pamiętać, że nie należy wysyłać zbyt wielu symulacji naraz, ponieważ może to ich przytłoczyć.

Również, jeśli wysyłasz więcej niż 100 pracowników phish testując symulacje od razu, będziesz chciał się upewnić, że rozgrzewasz adres IP serwera SMTP, aby uniknąć problemów z dostarczaniem.

Możesz sprawdzić mój przewodnik na temat ocieplenia IP tutaj: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Powinieneś także dać pracownikom wystarczająco dużo czasu na ukończenie symulacji, aby nie czuli się pośpiechu.

24-72 godziny to odpowiednia ilość czasu dla większości sytuacji testowych.

#5. Przeanalizuj swój personel

Po zakończeniu symulacji możesz przeprowadzić z nimi podsumowanie, co zrobili dobrze i gdzie powinni się poprawić.

Odprawa personelu może obejmować przegląd ogólnych wyników kampanii, omówienie sposobów zidentyfikowania symulacji phishingu użytej w teście oraz podkreślenie osiągnięć, takich jak użytkownicy, którzy zgłosili symulację phishingu.

Korzystając z symulacji phishingu GoPhish, będziesz mógł nauczyć swoich pracowników, jak szybko i bezpiecznie identyfikować wiadomości phishingowe.

Pomoże to zmniejszyć ryzyko narażenia Twojej firmy na atak typu phishing.

Jeśli nie znasz Gophish, zachęcamy do sprawdzenia. To świetne narzędzie, które może pomóc Twojej firmie zabezpieczyć się przed atakami typu phishing.

Możesz uruchomić gotową do użycia wersję GoPhish na AWS ze wsparciem Hailbytes tutaj.

Wypróbuj GoPhish za darmo na AWS już dziś

Jeśli uznasz ten wpis na blogu za pomocny, zachęcamy do udostępnienia go w swojej sieci. Zapraszamy również do śledzenia nas w mediach społecznościowych, aby uzyskać więcej wskazówek i porad, jak zachować bezpieczeństwo w Internecie. Dziękuje za przeczytanie!

Czy korzystasz z symulacji phishingu GoPhish w swojej organizacji?

Czy ten wpis na blogu pomógł Ci dowiedzieć się czegoś nowego o Gophish? Daj nam znać w komentarzach poniżej.


Google i mit incognito

Google i mit incognito

Google i mit incognito 1 kwietnia 2024 roku Google zgodził się na rozstrzygnięcie pozwu poprzez zniszczenie miliardów rekordów danych zebranych w trybie incognito.

Czytaj więcej »