Cara Menggunakan Simulasi Phishing Gophish untuk Mengajar Pekerja Anda Mengenalpasti E-mel Phishing

phishing e-mel ialah ancaman keselamatan utama kepada perniagaan dari semua saiz. Malah, mereka adalah cara nombor satu penggodam mendapat akses kepada rangkaian syarikat.

apa yang menyebabkan pelanggaran data pada tahun 2022

Itulah sebabnya sangat penting bagi pekerja untuk dapat mengenal pasti e-mel pancingan data apabila mereka melihatnya.

 

Dalam catatan blog ini, kami akan membincangkan cara anda boleh menggunakan simulasi pancingan data GoPhish untuk mengajar pekerja anda cara mengesan serangan pancingan data.

Kami juga akan memberikan beberapa petua tentang cara anda boleh mengurangkan risiko perniagaan anda dikompromi oleh serangan pancingan data.

papan pemuka kempen terbaharu gophish

Apakah GoPhish?

Jika anda tidak biasa dengan Gophish, ia adalah alat yang membolehkan anda menghantar e-mel pancingan data simulasi kepada pekerja anda.

Ini adalah cara terbaik untuk melatih mereka tentang cara mengenal pasti e-mel pancingan data, serta menguji pengetahuan mereka tentang subjek tersebut.

Bagaimanakah anda boleh menggunakan GoPhish?

Langkah 1. Dapatkan GoPhish Running

Untuk menggunakan Gophish, anda memerlukan pelayan Linux dengan Golang dan GoPhish dipasang.

Anda boleh menyediakan pelayan GoPhish anda sendiri dan mencipta templat dan halaman pendaratan anda sendiri.
Sebagai alternatif, Jika anda ingin menjimatkan masa dan mendapatkan akses kepada templat dan sokongan kami, anda boleh membuat akaun pada salah satu pelayan kami yang menjalankan GoPhish dan kemudian mengkonfigurasikan tetapan anda.

Langkah #2. Dapatkan Pelayan SMTP Berjalan

Jika anda sudah mempunyai pelayan SMTP, anda boleh melangkau ini.

Jika anda tidak mempunyai pelayan SMTP, pasanglah!

Banyak penyedia perkhidmatan awan utama, dan penyedia perkhidmatan e-mel, menjadikannya lebih sukar untuk menghantar e-mel secara pengaturcaraan.

Anda pernah boleh menggunakan perkhidmatan seperti Gmail, Outlook atau Yahoo untuk ujian pancingan data, tetapi kerana pilihan seperti "Dayakan Akses Apl Kurang Selamat" dilumpuhkan oleh perkhidmatan ini untuk sokongan POP3/IMAP, pilihan ini semakin berkurangan.

Jadi apa itu pasukan merah atau keselamatan siber perunding untuk dilakukan?

Jawapannya ialah menyediakan pelayan SMTP anda sendiri pada hos pelayan peribadi maya (VPS) mesra SMTP.

Saya telah menyediakan panduan di sini tentang hos VPS mesra SMTP utama, dan cara anda boleh menyediakan pelayan SMTP berkeupayaan pengeluaran selamat anda sendiri dengan mudah menggunakan Poste.io dan Contabo sebagai contoh: https://hailbytes.com/how -untuk-set-up-pelayan-e-mel-smtp-berfungsi-untuk-ujian-phish/

Langkah #3. Buat simulasi ujian phish anda

Sebaik sahaja anda mempunyai pelayan e-mel yang sedang berjalan, anda boleh mula membuat simulasi anda.

Apabila membuat simulasi anda, adalah penting untuk menjadikannya sebagai realistik yang mungkin. Ini bermakna menggunakan logo dan penjenamaan syarikat sebenar, serta nama pekerja sebenar.

contoh e-mel pancingan data untuk universiti

Anda juga harus cuba meniru gaya e-mel pancingan data yang sedang dihantar oleh penggodam. Dengan melakukan ini, anda akan dapat menyediakan pekerja anda dengan latihan yang terbaik.

Langkah #4. Menghantar Simulasi Ujian Phish

Sebaik sahaja anda telah membuat simulasi anda, anda boleh menghantarnya kepada pekerja anda.

Adalah penting untuk ambil perhatian bahawa anda tidak seharusnya menghantar terlalu banyak simulasi sekaligus, kerana ini boleh membebankan mereka.

Juga, jika anda menghantar lebih daripada 100 pekerja phish menguji simulasi sekaligus, anda perlu memastikan bahawa anda sedang memanaskan alamat IP pelayan SMTP anda untuk mengelakkan masalah penghantaran.

Anda boleh menyemak panduan saya mengenai pemanasan IP di sini: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Anda juga harus memberi kakitangan masa yang cukup untuk menyelesaikan simulasi, supaya mereka tidak berasa tergesa-gesa.

24-72 jam ialah jumlah masa yang sesuai untuk kebanyakan situasi ujian.

#5. Taklimat Staf Anda

Selepas mereka menyelesaikan simulasi, anda kemudian boleh memberitahu mereka tentang perkara yang mereka lakukan dengan baik dan di mana mereka boleh menambah baik.

Memberi taklimat kepada kakitangan anda boleh termasuk menyemak hasil keseluruhan kempen, merangkumi cara untuk mengenal pasti simulasi pancingan data yang digunakan dalam ujian dan menyerlahkan pencapaian seperti pengguna yang melaporkan simulasi pancingan data.

Dengan menggunakan simulasi pancingan data GoPhish, anda akan dapat mengajar pekerja anda cara mengenal pasti e-mel pancingan data dengan cepat dan selamat.

Ini akan membantu mengurangkan risiko perniagaan anda dikompromi oleh serangan pancingan data sebenar.

Jika anda tidak biasa dengan Gophish, kami menggalakkan anda menyemaknya. Ia merupakan alat hebat yang boleh membantu perniagaan anda kekal selamat daripada serangan pancingan data.

Anda boleh melancarkan versi GoPhish sedia untuk digunakan pada AWS dengan sokongan daripada Hailbytes di sini.

Cuba GoPhish secara percuma di AWS hari ini

Jika anda mendapati catatan blog ini membantu, kami menggalakkan anda untuk berkongsi dengan rangkaian anda. Kami juga menjemput anda untuk mengikuti kami di media sosial untuk mendapatkan lebih banyak petua dan nasihat tentang cara untuk kekal selamat dalam talian. Terima kasih untuk membaca!

Adakah anda menggunakan simulasi pancingan data GoPhish dalam organisasi anda?

Adakah catatan blog ini membantu anda mempelajari sesuatu yang baharu tentang Gophish? Beritahu kami dalam ulasan di bawah.


Google dan Mitos Inkognito

Google dan Mitos Inkognito

Google dan The Incognito Myth Pada 1 April 2024, Google bersetuju untuk menyelesaikan tuntutan mahkamah dengan memusnahkan berbilion-bilion rekod data yang dikumpulkan daripada mod Inkognito.

Baca Lagi »