כיצד להשתמש בסימולציות של Gophish Phishing כדי ללמד את העובדים שלך לזהות הודעות דוא"ל דיוג

דיוג אימיילים הם איום אבטחה מרכזי לעסקים בכל הגדלים. למעשה, הם הדרך מספר אחת שבה האקרים מקבלים גישה לרשתות החברה.

מה גורם לפרצות נתונים בשנת 2022

לכן זה כל כך חשוב לעובדים להיות מסוגלים לזהות מיילים דיוג כשהם רואים אותם.

 

בפוסט זה בבלוג, נדון כיצד תוכל להשתמש בסימולציות דיוג של GoPhish כדי ללמד את העובדים שלך כיצד לזהות התקפות דיוג.

אנו גם נספק כמה טיפים כיצד תוכל להפחית את הסיכון שהעסק שלך ייפגע על ידי מתקפת דיוג.

לוח המחוונים של מסעות הפרסום האחרונים של gophish

מה זה GoPhish?

אם אינכם מכירים את Gophish, זהו כלי המאפשר לכם לשלוח מיילים מדומה של פישינג לעובדים שלכם.

זוהי דרך מצוינת לאמן אותם כיצד לזהות מיילים דיוגים, כמו גם לבחון את הידע שלהם בנושא.

איך אתה יכול להשתמש ב-GoPhish?

שלב 1. קבל את GoPhish Running

על מנת להשתמש ב-Gophish, תזדקק לשרת לינוקס עם Golang ו-GoPhish מותקנים.

אתה יכול להגדיר שרת GoPhish משלך וליצור תבניות ודפי נחיתה משלך.
לחלופין, אם אתה רוצה לחסוך זמן ולקבל גישה לתבניות ולתמיכה שלנו, אתה יכול ליצור חשבון באחד מהשרתים שלנו עם GoPhish ולאחר מכן להגדיר את ההגדרות שלך.

שלב 2. הפעל שרת SMTP

אם כבר יש לך שרת SMTP, אתה יכול לדלג על זה.

אם אין לך שרת SMTP, התחבר!

ספקי שירותי ענן גדולים רבים, וספקי שירותי דואר אלקטרוני, מקשים על שליחת דואר פרוגרמטית.

בעבר יכולת להשתמש בשירותים כמו Gmail, Outlook או Yahoo לבדיקות דיוג, אבל מכיוון שאפשרויות כמו "אפשר גישה פחות מאובטחת לאפליקציות" מושבתות על ידי שירותים אלה לתמיכה ב-POP3/IMAP, האפשרויות הללו מתמעטות.

אז מה זה צוות אדום או אבטחת סייבר יועץ לעשות?

התשובה היא הגדרת שרת SMTP משלך על מארח שרת וירטואלי פרטי (VPS) ידידותי ל-SMTP.

הכנתי כאן מדריך על מארחי ה-VPS הגדולים הידידותיים ל-SMTP, וכיצד תוכל להגדיר בקלות שרת SMTP מאובטח משלך בעל יכולת ייצור באמצעות Poste.io ו-Contabo כדוגמה: https://hailbytes.com/how -כדי-להגדיר-עובד-smtp-email-server-for-phish-testing/

שלב 3. צור סימולציות של בדיקת פיש

ברגע שיש לך שרת דוא"ל פועל, תוכל להתחיל ליצור סימולציות שלך.

בעת יצירת הסימולציות שלך, חשוב להפוך אותן למציאותיות ככל האפשר. המשמעות היא שימוש בלוגו ומיתוג אמיתיים של החברה, כמו גם בשמות עובדים בפועל.

דוגמה לדוא"ל דיוג לאוניברסיטה

כדאי גם לנסות לחקות את הסגנון של הודעות דיוג שנשלחות כעת על ידי האקרים. על ידי כך, תוכל להעניק לעובדיך את ההכשרה הטובה ביותר.

שלב 4. שליחת סימולציות של בדיקת פיש

לאחר שיצרת את הסימולציות שלך, תוכל לשלוח אותן לעובדים שלך.

חשוב לציין שאסור לשלוח יותר מדי סימולציות בבת אחת, כי זה יכול להציף אותן.

כמו כן, אם אתה שולח יותר מ-100 עובדים phish בדיקת סימולציות בבת אחת, תרצה לוודא שאתה מחמם את כתובת ה-IP של שרת ה-SMTP שלך כדי למנוע בעיות מסירה.

אתה יכול לעיין במדריך שלי על התחממות IP כאן: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

כדאי גם לתת לצוות מספיק זמן להשלים את הסימולציה, כדי שלא ירגישו ממהרים.

24-72 שעות הם פרק זמן מתאים לרוב מצבי הבדיקה.

#5. תחקור את הצוות שלך

לאחר שהם סיימו את הסימולציה, תוכלו לתחקר אותם על מה שהם עשו טוב והיכן הם יכולים להשתפר.

תחקיר הצוות שלך יכול לכלול סקירת התוצאות הכוללות של מסע הפרסום, כיסוי דרכים לזהות את הדמיית הדיוג המשמשת בבדיקה, והדגשת הישגים כמו משתמשים שדיווחו על הדמיית דיוג.

באמצעות סימולציות דיוג של GoPhish, תוכל ללמד את העובדים שלך כיצד לזהות מיילים דיוג במהירות ובבטחה.

זה יעזור להפחית את הסיכון שהעסק שלך ייפגע על ידי מתקפת פישינג אמיתית.

אם אינך מכיר את Gophish, אנו ממליצים לך לבדוק זאת. זהו כלי נהדר שיכול לעזור לעסק שלך להישאר בטוח מפני התקפות דיוג.

אתה יכול להשיק גרסה מוכנה לשימוש של GoPhish ב-AWS עם תמיכה של Hailbytes כאן.

נסה את GoPhish בחינם ב-AWS היום

אם מצאתם שפוסט זה בבלוג מועיל, אנו ממליצים לכם לשתף אותו עם הרשת שלכם. אנו גם מזמינים אותך לעקוב אחרינו במדיה החברתית לקבלת טיפים ועצות נוספות כיצד לשמור על בטיחות באינטרנט. תודה שקראת!

האם אתה משתמש בסימולציות דיוג של GoPhish בארגון שלך?

האם פוסט זה בבלוג עזר לך ללמוד משהו חדש על Gophish? ספר לנו בתגובות למטה.