Како користити Гопхисх пхисхинг симулације да научите своје запослене да идентификују пхисхинг е-поруке

Пхисхинг е-пошта је велика безбедносна претња за предузећа свих величина. У ствари, они су начин број један на који хакери добијају приступ мрежама компаније.

шта узрокује кршење података у 2022

Због тога је толико важно да запослени могу да идентификују пхисхинг мејлове када их виде.

 

У овом посту на блогу ћемо разговарати о томе како можете да користите ГоПхисх симулације пхисхинга да научите своје запослене како да уоче пхисхинг нападе.

Такође ћемо дати неколико савета о томе како можете да смањите ризик да ваше пословање буде угрожено пхисхинг нападом.

гопхисх контролна табла недавних кампања

Шта је ГоПхисх?

Ако нисте упознати са Гопхисх-ом, то је алатка која вам омогућава да шаљете симулиране пхисхинг емаилове својим запосленима.

Ово је одличан начин да их обучите како да идентификују пхисхинг е-поруке, као и да тестирате њихово знање о овој теми.

Како можете користити ГоПхисх?

Корак 1. Набавите ГоПхисх Руннинг

Да бисте користили Гопхисх, биће вам потребан Линук сервер са инсталираним Голанг и ГоПхисх.

Можете подесити сопствени ГоПхисх сервер и креирати сопствене шаблоне и одредишне странице.
Алтернативно, ако желите да уштедите време и добијете приступ нашим шаблонима и подршци, можете да креирате налог на једном од наших сервера који користе ГоПхисх, а затим да конфигуришете своја подешавања.

Корак 2. Покрените СМТП сервер

Ако већ имате СМТП сервер, ово можете прескочити.

Ако немате СМТП сервер, причврстите се!

Многи велики добављачи услуга у облаку и добављачи услуга е-поште отежавају програмско слање е-поште.

Некада сте могли да користите услуге као што су Гмаил, Оутлоок или Иахоо за тестирање пхисхинг-а, али пошто су опције попут „Омогући мање безбедни приступ апликацији“ онемогућене овим услугама за подршку за ПОП3/ИМАП, ове опције се смањују.

Па шта је црвени тимер или Циберсецурити консултант да уради?

Одговор је постављање сопственог СМТП сервера на виртуелном приватном серверу (ВПС) прилагођеном СМТП серверу.

Овде сам припремио водич о главним СМТП-пријатељским ВПС хостовима и о томе како можете лако да подесите сопствени безбедни СМТП сервер са могућношћу производње користећи Посте.ио и Цонтабо као пример: хттпс://хаилбитес.цом/хов -то-сет-уп-а-воркинг-смтп-емаил-сервер-фор-пхисх-тестинг/

Корак #3. Креирајте своје симулације пхисх тестирања

Када имате покренут сервер е-поште, можете почети да креирате своје симулације.

Када креирате своје симулације, важно је да их учините што реалнијим. То значи коришћење стварних логотипа и брендирања компаније, као и стварних имена запослених.

пример фишинг е-поште за универзитет

Такође би требало да покушате да опонашате стил пхисхинг е-порука које тренутно шаљу хакери. Радећи ово, моћи ћете да својим запосленима пружите најбољу могућу обуку.

Корак #4. Слање симулација тестирања на пхисх

Када креирате своје симулације, можете их послати својим запосленима.

Важно је напоменути да не би требало да шаљете превише симулација одједном, јер их то може преплавити.

Такође, ако шаљете више од 100 запослених пхисх тестирајући симулације одједном, желећете да будете сигурни да загревате ИП адресу свог СМТП сервера да бисте избегли проблеме са испоруком.

Можете погледати мој водич о загревању ИП адресе овде: хттпс://хаилбитес.цом/хов-то-варм-ан-ип-аддресс-фор-смтп-емаил-сендинг/

Такође би требало да дате особљу довољно времена да заврши симулацију, тако да се не осећају пожуривањем.

24-72 сата је одговарајућа количина времена за већину ситуација тестирања.

#5. Обавестите своје особље

Након што заврше симулацију, можете их известити о томе шта су добро урадили и где би могли да се побољшају.

Испитивање вашег особља може укључивати преглед укупних резултата кампање, покривање начина да се идентификује симулација пхисхинга која се користи у тесту и истицање достигнућа као што су корисници који су пријавили симулацију пхисхинга.

Коришћењем ГоПхисх пхисхинг симулација, моћи ћете да научите своје запослене како да брзо и безбедно идентификују пхисхинг мејлове.

Ово ће помоћи да се смањи ризик да ваше пословање буде угрожено правим пхисхинг нападом.

Ако нисте упознати са Гопхисх-ом, препоручујемо вам да га проверите. То је одличан алат који може помоћи вашем предузећу да остане безбедно од пхисхинг напада.

Овде можете покренути верзију ГоПхисх-а спремну за употребу на АВС-у уз подршку Хаилбитес-а.

Испробајте ГоПхисх бесплатно на АВС-у данас

Ако вам је овај блог пост био користан, препоручујемо вам да га поделите са својом мрежом. Такође вас позивамо да нас пратите на друштвеним мрежама за више савета о томе како да останете безбедни на мрежи. Хвала за читање!

Да ли користите ГоПхисх симулације пхисхинга у својој организацији?

Да ли вам је овај блог пост помогао да научите нешто ново о Гопхисх-у? Обавестите нас у коментарима испод.


Коболд Леттерс: ХТМЛ-базирани е-маил напади пхисхинг-ом

Коболд Леттерс: ХТМЛ-базирани е-маил напади пхисхинг-ом

Коболд Леттерс: ХТМЛ-базирани пхисхинг напади е-поштом Лута Сецурити је 31. марта 2024. објавила чланак који баца светло на нови софистицирани пхисхинг вектор, Коболд Леттерс.

Прочитајте више »