วิธีใช้ Gophish Phishing Simulations เพื่อสอนพนักงานของคุณให้ระบุอีเมลฟิชชิ่ง

ฟิชชิ่ง อีเมลเป็นภัยคุกคามด้านความปลอดภัยที่สำคัญต่อธุรกิจทุกขนาด อันที่จริงแล้ว แฮ็กเกอร์เป็นช่องทางอันดับหนึ่งในการเข้าถึงเครือข่ายของบริษัท

อะไรเป็นสาเหตุของการละเมิดข้อมูลในปี 2022

นั่นเป็นเหตุผลว่าทำไมจึงเป็นเรื่องสำคัญมากที่พนักงานจะต้องสามารถระบุอีเมลฟิชชิ่งได้เมื่อพวกเขาเห็น

 

ในบล็อกโพสต์นี้ เราจะพูดถึงวิธีที่คุณสามารถใช้การจำลองฟิชชิ่งของ GoPhish เพื่อสอนพนักงานของคุณถึงวิธีตรวจจับการโจมตีแบบฟิชชิง

นอกจากนี้ เราจะให้คำแนะนำเกี่ยวกับวิธีการลดความเสี่ยงที่ธุรกิจของคุณจะถูกบุกรุกจากการโจมตีแบบฟิชชิ่ง

แดชบอร์ดแคมเปญล่าสุด gophish

GoPhish คืออะไร?

หากคุณไม่คุ้นเคยกับ Gophish มันคือเครื่องมือที่ให้คุณส่งอีเมลฟิชชิ่งจำลองไปยังพนักงานของคุณ

นี่เป็นวิธีที่ยอดเยี่ยมในการฝึกอบรมพวกเขาเกี่ยวกับวิธีระบุอีเมลฟิชชิ่ง รวมถึงทดสอบความรู้ของพวกเขาเกี่ยวกับเรื่องนี้

คุณจะใช้ GoPhish ได้อย่างไร?

ขั้นตอนที่ 1. รับ GoPhish ทำงาน

ในการใช้ Gophish คุณต้องมีเซิร์ฟเวอร์ Linux ที่ติดตั้ง Golang และ GoPhish

คุณสามารถตั้งค่าเซิร์ฟเวอร์ GoPhish ของคุณเอง และสร้างเทมเพลตและแลนดิ้งเพจของคุณเอง
อีกทางหนึ่ง หากคุณต้องการประหยัดเวลาและเข้าถึงเทมเพลตและการสนับสนุนของเรา คุณสามารถสร้างบัญชีบนหนึ่งในเซิร์ฟเวอร์ของเราที่เรียกใช้ GoPhish แล้วกำหนดการตั้งค่าของคุณ

ขั้นตอนที่ 2. รับเซิร์ฟเวอร์ SMTP ทำงาน

หากคุณมีเซิร์ฟเวอร์ SMTP อยู่แล้ว คุณสามารถข้ามขั้นตอนนี้ได้

หากคุณไม่มีเซิร์ฟเวอร์ SMTP ให้คาดคะเน!

ผู้ให้บริการระบบคลาวด์รายใหญ่หลายรายและผู้ให้บริการอีเมลกำลังทำให้การส่งอีเมลทางโปรแกรมทำได้ยากขึ้น

คุณเคยสามารถใช้บริการต่างๆ เช่น Gmail, Outlook หรือ Yahoo สำหรับการทดสอบฟิชชิ่งได้ แต่เนื่องจากบริการเหล่านี้ปิดใช้งานตัวเลือกต่างๆ เช่น "เปิดใช้งานการเข้าถึงแอปที่ปลอดภัยน้อยกว่า" เพื่อรองรับ POP3/IMAP ตัวเลือกเหล่านี้จึงลดน้อยลง

แล้วทีมสีแดงคืออะไรหรือ โลกไซเบอร์ ที่ปรึกษาจะทำอย่างไร

คำตอบคือการตั้งค่าเซิร์ฟเวอร์ SMTP ของคุณเองบนโฮสต์เซิร์ฟเวอร์ส่วนตัวเสมือน (VPS) ที่เป็นมิตรกับ SMTP

ฉันได้เตรียมคำแนะนำที่นี่เกี่ยวกับโฮสต์ VPS ที่สำคัญที่เป็นมิตรกับ SMTP และวิธีที่คุณสามารถตั้งค่าเซิร์ฟเวอร์ SMTP ที่ใช้งานจริงได้อย่างปลอดภัยโดยใช้ Poste.io และ Contabo เป็นตัวอย่าง: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

ขั้นตอนที่ # 3 สร้างแบบจำลองการทดสอบฟิชของคุณ

เมื่อคุณมีเซิร์ฟเวอร์อีเมลที่ทำงานอยู่ คุณสามารถเริ่มสร้างแบบจำลองของคุณได้

เมื่อสร้างแบบจำลองของคุณ สิ่งสำคัญคือต้องทำให้สมจริงที่สุด ซึ่งหมายถึงการใช้โลโก้และตราสินค้าของบริษัทจริง ตลอดจนชื่อพนักงานจริง

ตัวอย่างอีเมลฟิชชิ่งสำหรับมหาวิทยาลัย

คุณควรพยายามเลียนแบบรูปแบบของอีเมลฟิชชิ่งที่แฮ็กเกอร์กำลังส่งออกไป เมื่อทำเช่นนี้ คุณจะสามารถให้การฝึกอบรมที่ดีที่สุดแก่พนักงานของคุณได้

ขั้นตอนที่ # 4 การส่งการจำลองการทดสอบฟิช

เมื่อคุณสร้างแบบจำลองแล้ว คุณสามารถส่งให้พนักงานของคุณได้

สิ่งสำคัญคือต้องทราบว่าคุณไม่ควรส่งการจำลองมากเกินไปในคราวเดียว เนื่องจากอาจทำให้ล้นเกินได้

นอกจากนี้ หากคุณกำลังส่งพนักงานมากกว่า 100 คน phish การทดสอบการจำลองพร้อมกัน คุณจะต้องแน่ใจว่าคุณกำลังอุ่นเครื่องที่อยู่ IP ของเซิร์ฟเวอร์ SMTP เพื่อหลีกเลี่ยงปัญหาในการจัดส่ง

คุณสามารถดูคำแนะนำของฉันเกี่ยวกับ IP warming ได้ที่นี่: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

นอกจากนี้ คุณควรให้เวลาเจ้าหน้าที่เพียงพอในการจำลองให้เสร็จ เพื่อไม่ให้พวกเขารู้สึกเร่งรีบ

24-72 ชั่วโมงเป็นเวลาที่เหมาะสมสำหรับสถานการณ์การทดสอบส่วนใหญ่

#5. ซักถามพนักงานของคุณ

หลังจากที่พวกเขาจำลองสถานการณ์เสร็จแล้ว คุณสามารถสรุปเกี่ยวกับสิ่งที่พวกเขาทำได้ดีและจุดที่สามารถปรับปรุงได้

การซักถามพนักงานของคุณสามารถรวมถึงการตรวจสอบผลลัพธ์โดยรวมของแคมเปญ ครอบคลุมวิธีการระบุการจำลองฟิชชิ่งที่ใช้ในการทดสอบ และเน้นความสำเร็จ เช่น ผู้ใช้ที่รายงานการจำลองฟิชชิ่ง

เมื่อใช้การจำลองฟิชชิ่งของ GoPhish คุณจะสามารถสอนพนักงานของคุณถึงวิธีระบุอีเมลฟิชชิ่งได้อย่างรวดเร็วและปลอดภัย

สิ่งนี้จะช่วยลดความเสี่ยงที่ธุรกิจของคุณจะถูกโจมตีจากการโจมตีแบบฟิชชิง

หากคุณไม่คุ้นเคยกับ Gophish เราขอแนะนำให้คุณลองดู เป็นเครื่องมือที่ยอดเยี่ยมที่สามารถช่วยให้ธุรกิจของคุณปลอดภัยจากการโจมตีแบบฟิชชิง

คุณสามารถเปิดใช้ GoPhish เวอร์ชันพร้อมใช้งานบน AWS พร้อมการสนับสนุนจาก Hailbytes ที่นี่

ลองใช้ GoPhish ฟรีบน AWS วันนี้

หากคุณพบว่าบล็อกโพสต์นี้มีประโยชน์ เราขอแนะนำให้คุณแบ่งปันกับเครือข่ายของคุณ นอกจากนี้ เราขอเชิญชวนให้คุณติดตามเราบนโซเชียลมีเดียสำหรับเคล็ดลับและคำแนะนำเพิ่มเติมเกี่ยวกับวิธีออนไลน์อย่างปลอดภัย ขอบคุณที่อ่าน!

คุณใช้ GoPhish ฟิชชิ่งจำลองในองค์กรของคุณหรือไม่?

บล็อกโพสต์นี้ช่วยให้คุณเรียนรู้อะไรใหม่ๆ เกี่ยวกับโกฟิชหรือไม่ แจ้งให้เราทราบในความคิดเห็นด้านล่าง


ผ่านการเซ็นเซอร์ TOR

ข้ามการเซ็นเซอร์อินเทอร์เน็ตด้วย TOR

หลีกเลี่ยงการเซ็นเซอร์อินเทอร์เน็ตด้วย TOR Introduction ในโลกที่การเข้าถึงข้อมูลได้รับการควบคุมมากขึ้น เครื่องมือเช่นเครือข่าย Tor ได้กลายเป็นสิ่งสำคัญสำหรับ

Read More »
Kobold Letters: การโจมตีแบบฟิชชิ่งทางอีเมลที่ใช้ HTML

Kobold Letters: การโจมตีแบบฟิชชิ่งทางอีเมลที่ใช้ HTML

Kobold Letters: การโจมตีแบบฟิชชิ่งทางอีเมลแบบ HTML เมื่อวันที่ 31 มีนาคม 2024 Luta Security ได้เผยแพร่บทความที่ให้ความกระจ่างเกี่ยวกับเวกเตอร์ฟิชชิ่งที่ซับซ้อนตัวใหม่ Kobold Letters

Read More »