Икона на страницата HailBytes

Како да користите симулации за фишинг Gophish за да ги научите вашите вработени да ги идентификуваат е-поштата за фишинг

Како да користите симулации за фишинг Gophish за да ги научите вашите вработени да ги идентификуваат е-поштата за фишинг
Распоредете ја платформата за фишинг GoPhish на Ubuntu 18.04 во AWS

Phishing е-поштата се голема безбедносна закана за бизнисите од сите големини. Всушност, тие се број еден начин на кој хакерите добиваат пристап до мрежите на компаниите.

Затоа е толку важно вработените да можат да ги идентификуваат е-поштата за фишинг кога ќе ги видат.

 

Во овој блог пост, ќе разговараме за тоа како можете да ги користите симулациите за фишинг GoPhish за да ги научите вашите вработени како да забележат напади на фишинг.

Исто така, ќе обезбедиме неколку совети за тоа како можете да го намалите ризикот вашиот бизнис да биде компромитиран од напад на фишинг.

Што е GoPhish?

Ако не сте запознаени со Gophish, тоа е алатка која ви овозможува да испраќате симулирани фишинг-мејлови до вашите вработени.

Ова е одличен начин да ги обучите како да ги идентификуваат е-поштата за фишинг, како и да го тестирате нивното знаење на оваа тема.

Како можете да користите GoPhish?

Чекор 1. Добијте го GoPhish Running

За да користите Gophish, ќе ви треба сервер за Linux со инсталирани Golang и GoPhish.

Можете да поставите сопствен GoPhish сервер и да креирате сопствени шаблони и целни страници.
Алтернативно, ако сакате да заштедите време и да добиете пристап до нашите шаблони и поддршка, можете да креирате сметка на еден од нашите сервери со GoPhish и потоа да ги конфигурирате вашите поставки.

Чекор #2. Земете SMTP сервер кој работи

Ако веќе имате SMTP сервер, можете да го прескокнете ова.

Ако немате SMTP сервер, приклучете се!

Многу главни даватели на услуги во облак и даватели на услуги за е-пошта го отежнуваат програмското испраќање е-пошта.

Порано можевте да користите услуги како Gmail, Outlook или Yahoo за тестирање на фишинг, но бидејќи опциите како „Овозможи помалку безбеден пристап до апликации“ се оневозможени од овие услуги за поддршка за POP3/IMAP, овие опции се намалуваат.

Па што е црвен тимар или cybersecurity консултант да се направи?

Одговорот е поставување на сопствен SMTP-сервер на SMTP-пријателски виртуелен приватен сервер (VPS).

Подготвив водич овде за главните SMTP-пријателски VPS-домаќини и како можете лесно да поставите свој заштитен SMTP-сервер способен за производство користејќи Poste.io и Contabo како пример: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

Чекор #3. Создадете ги вашите симулации за тестирање на фиш

Откако ќе имате активен сервер за е-пошта, можете да започнете да ги креирате вашите симулации.

Кога ги креирате вашите симулации, важно е да ги направите што е можно пореални. Ова значи користење на вистински логоа и брендирање на компанијата, како и вистински имиња на вработени.

Исто така, треба да се обидете да го имитирате стилот на фишинг-мејловите што моментално ги испраќаат хакери. Со тоа ќе можете да им обезбедите на своите вработени најдобра можна обука.

Чекор # 4. Испраќање симулации за тестирање на Phish

Откако ќе ги креирате вашите симулации, потоа можете да ги испратите до вашите вработени.

Важно е да се напомене дека не треба да испраќате премногу симулации одеднаш, бидејќи тоа може да ги совлада.

Исто така, ако испраќате повеќе од 100 вработени фиш тестирајќи симулации одеднаш, ќе сакате да се уверите дека ја загревате IP адресата на вашиот SMTP сервер за да избегнете проблеми со испораката.

Можете да го погледнете мојот водич за затоплување на IP овде: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Исто така, треба да му дадете доволно време на персоналот да ја заврши симулацијата, за да не се чувствуваат избрзани.

24-72 часа е соодветно време за повеќето ситуации на тестирање.

#5. Дебрифирајте го вашиот персонал

Откако ќе ја завршат симулацијата, потоа можете да ги информирате за тоа што направиле добро и каде би можеле да се подобрат.

Дебрифирањето на вашиот персонал може да вклучи прегледување на вкупните резултати од кампањата, покривање на начините за идентификување на симулацијата на фишинг користена во тестот и истакнување достигнувања како што се корисниците кои ја пријавиле симулацијата на фишинг.

Со користење на симулации за фишинг GoPhish, ќе можете да ги научите вашите вработени како брзо и безбедно да ги идентификуваат е-поштата за фишинг.

Ова ќе помогне да се намали ризикот вашиот бизнис да биде компромитиран од вистински фишинг напад.

Ако не сте запознаени со Gophish, ве охрабруваме да го проверите. Тоа е одлична алатка која може да му помогне на вашиот бизнис да остане безбеден од напади на фишинг.

Можете да стартувате подготвена за употреба верзија на GoPhish на AWS со поддршка од Hailbytes овде.

Ако овој блог пост ви беше корисен, ве охрабруваме да го споделите со вашата мрежа. Исто така, ве покануваме да не следите на социјалните мрежи за повеќе совети и совети како да останете безбедни на интернет. Ви благодариме за читањето!

Дали користите GoPhish симулации за фишинг во вашата организација?

Дали овој блог пост ви помогна да научите нешто ново за Gophish? Известете ни во коментарите подолу.


https://www.youtube.com/watch?v=CQi6O92FtcE
Распоредете ја платформата за фишинг GoPhish на Ubuntu 18.04 во AWS
Излезете од мобилната верзија