ວິທີການນໍາໃຊ້ການຈໍາລອງການ Phishing ຂອງ Gophish ເພື່ອສອນພະນັກງານຂອງທ່ານເພື່ອກໍານົດອີເມວ phishing

Phishing ອີເມວເປັນໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພອັນໃຫຍ່ຫຼວງຕໍ່ທຸລະກິດທຸກຂະໜາດ. ໃນຄວາມເປັນຈິງ, ພວກເຂົາເປັນວິທີອັນດັບຫນຶ່ງທີ່ແຮກເກີເຂົ້າເຖິງເຄືອຂ່າຍຂອງບໍລິສັດ.

ສິ່ງທີ່ເຮັດໃຫ້ເກີດການລະເມີດຂໍ້ມູນໃນປີ 2022

ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າມັນເປັນສິ່ງສໍາຄັນຫຼາຍສໍາລັບພະນັກງານທີ່ຈະສາມາດລະບຸອີເມວ phishing ເມື່ອພວກເຂົາເຫັນພວກມັນ.

 

ໃນບົດຄວາມ blog ນີ້, ພວກເຮົາຈະປຶກສາຫາລືວິທີທີ່ທ່ານສາມາດນໍາໃຊ້ການຈໍາລອງ phishing ຂອງ GoPhish ເພື່ອສອນພະນັກງານຂອງທ່ານວິທີການຊອກຫາການໂຈມຕີ phishing.

ພວກເຮົາຍັງຈະໃຫ້ຄໍາແນະນໍາບາງຢ່າງກ່ຽວກັບວິທີທີ່ທ່ານສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ທຸລະກິດຂອງທ່ານຖືກທໍາລາຍໂດຍການໂຈມຕີ phishing.

gophish dashboard ແຄມເປນທີ່ຜ່ານມາ

GoPhish ແມ່ນຫຍັງ?

ຖ້າທ່ານບໍ່ຄຸ້ນເຄີຍກັບ Gophish, ມັນເປັນເຄື່ອງມືທີ່ຊ່ວຍໃຫ້ທ່ານສາມາດສົ່ງອີເມວ phishing ແບບຈໍາລອງໃຫ້ກັບພະນັກງານຂອງທ່ານ.

ນີ້ແມ່ນວິທີທີ່ດີທີ່ຈະຝຶກອົບຮົມໃຫ້ເຂົາເຈົ້າກ່ຽວກັບວິທີການກໍານົດ email phishing, ເຊັ່ນດຽວກັນກັບການທົດສອບຄວາມຮູ້ຂອງເຂົາເຈົ້າກ່ຽວກັບວິຊາດັ່ງກ່າວ.

ທ່ານສາມາດນໍາໃຊ້ GoPhish ໄດ້ແນວໃດ?

ຂັ້ນຕອນ #1. ໄດ້ຮັບການແລ່ນ GoPhish

ເພື່ອໃຊ້ Gophish, ທ່ານຈະຕ້ອງມີເຄື່ອງແມ່ຂ່າຍຂອງ Linux ທີ່ມີ Golang ແລະ GoPhish ຕິດຕັ້ງ.

ທ່ານສາມາດຕັ້ງຄ່າເຄື່ອງແມ່ຂ່າຍ GoPhish ຂອງທ່ານເອງແລະສ້າງແມ່ແບບແລະຫນ້າທີ່ດິນຂອງທ່ານເອງ.
ອີກທາງເລືອກ, ຖ້າທ່ານຕ້ອງການປະຫຍັດເວລາແລະເຂົ້າເຖິງແມ່ແບບແລະການສະຫນັບສະຫນູນຂອງພວກເຮົາ, ທ່ານສາມາດສ້າງບັນຊີຢູ່ໃນເຄື່ອງແມ່ຂ່າຍຫນຶ່ງຂອງພວກເຮົາທີ່ໃຊ້ GoPhish ແລະຫຼັງຈາກນັ້ນກໍານົດການຕັ້ງຄ່າຂອງທ່ານ.

ຂັ້ນຕອນ #2. ຮັບ SMTP Server ແລ່ນ

ຖ້າທ່ານມີເຄື່ອງແມ່ຂ່າຍ SMTP ຢູ່ແລ້ວ, ທ່ານສາມາດຂ້າມມັນໄດ້.

ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ບໍ່​ມີ​ເຄື່ອງ​ແມ່​ຂ່າຍ SMTP​, buckle ໃນ​!

ຜູ້ໃຫ້ບໍລິການ cloud ທີ່ສໍາຄັນຈໍານວນຫຼາຍ, ແລະຜູ້ໃຫ້ບໍລິການອີເມລ໌, ກໍາລັງເຮັດໃຫ້ມັນມີຄວາມຫຍຸ້ງຍາກຫຼາຍໃນການສົ່ງອີເມວທາງໂປຼແກຼມ.

ທ່ານເຄີຍສາມາດໃຊ້ບໍລິການຕ່າງໆເຊັ່ນ Gmail, Outlook, ຫຼື Yahoo ສໍາລັບການທົດສອບ phishing, ແຕ່ຍ້ອນວ່າທາງເລືອກເຊັ່ນ "ເປີດໃຊ້ການເຂົ້າເຖິງແອັບຯທີ່ປອດໄພຫນ້ອຍ" ຖືກປິດໃຊ້ງານໂດຍການບໍລິການເຫຼົ່ານີ້ສໍາລັບການສະຫນັບສະຫນູນ POP3 / IMAP, ທາງເລືອກເຫຼົ່ານີ້ແມ່ນຫຼຸດລົງ.

ດັ່ງນັ້ນສິ່ງທີ່ເປັນ teamer ສີແດງຫຼື cybersecurity ທີ່ປຶກສາເຮັດ?

ຄໍາຕອບແມ່ນການຕັ້ງຄ່າເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານເອງຢູ່ໃນເຄື່ອງແມ່ຂ່າຍສ່ວນຕົວ virtual (VPS) ທີ່ເປັນມິດກັບ SMTP.

ຂ້າພະເຈົ້າໄດ້ກະກຽມຄູ່ມືຢູ່ທີ່ນີ້ກ່ຽວກັບເຈົ້າພາບ VPS ທີ່ເປັນມິດກັບ SMTP ທີ່ສໍາຄັນ, ແລະວິທີທີ່ທ່ານສາມາດຕັ້ງຄ່າເຄື່ອງແມ່ຂ່າຍ SMTP ທີ່ມີຄວາມສາມາດໃນການຜະລິດທີ່ປອດໄພຂອງທ່ານເອງໂດຍໃຊ້ Poste.io ແລະ Contabo ເປັນຕົວຢ່າງ: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

ຂັ້ນຕອນ #3. ສ້າງການຈໍາລອງການທົດສອບ phish ຂອງທ່ານ

ເມື່ອທ່ານມີເຄື່ອງແມ່ຂ່າຍອີເມລ໌ແລ່ນ, ທ່ານສາມາດເລີ່ມຕົ້ນສ້າງການຈໍາລອງຂອງທ່ານ.

ເມື່ອສ້າງການຈໍາລອງຂອງທ່ານ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະເຮັດໃຫ້ພວກມັນເປັນຈິງເທົ່າທີ່ເປັນໄປໄດ້. ນີ້ຫມາຍຄວາມວ່າການນໍາໃຊ້ສັນຍາລັກຂອງບໍລິສັດທີ່ແທ້ຈິງແລະຍີ່ຫໍ້, ເຊັ່ນດຽວກັນກັບຊື່ພະນັກງານຕົວຈິງ.

ຕົວຢ່າງອີເມລ໌ phishing ສໍາລັບມະຫາວິທະຍາໄລ

ທ່ານກໍ່ຄວນພະຍາຍາມເຮັດຕາມຮູບແບບຂອງອີເມວ phishing ທີ່ກຳລັງຖືກສົ່ງອອກໂດຍແຮກເກີ. ໂດຍການເຮັດສິ່ງນີ້, ທ່ານຈະສາມາດໃຫ້ພະນັກງານຂອງທ່ານມີການຝຶກອົບຮົມທີ່ດີທີ່ສຸດທີ່ເປັນໄປໄດ້.

ຂັ້ນຕອນ #4. ການສົ່ງການຈໍາລອງການທົດສອບ Phish

ເມື່ອທ່ານໄດ້ສ້າງ simulations ຂອງທ່ານ, ຫຼັງຈາກນັ້ນທ່ານສາມາດສົ່ງໃຫ້ເຂົາເຈົ້າກັບພະນັກງານຂອງທ່ານ.

ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະສັງເກດວ່າທ່ານບໍ່ຄວນສົ່ງ simulations ຫຼາຍເກີນໄປໃນເວລາດຽວກັນ, ເພາະວ່ານີ້ສາມາດ overwhelm ເຂົາເຈົ້າ.

ນອກຈາກນັ້ນ, ຖ້າທ່ານກໍາລັງສົ່ງພະນັກງານຫຼາຍກວ່າ 100 ຄົນ ຟິດ ການທົດສອບ simulations ໃນເວລາດຽວກັນ, ທ່ານຈະຕ້ອງການໃຫ້ແນ່ໃຈວ່າທ່ານກໍາລັງອົບອຸ່ນຂຶ້ນທີ່ຢູ່ IP ຂອງເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານເພື່ອຫຼີກເວັ້ນບັນຫາການຈັດສົ່ງ.

ທ່ານສາມາດກວດເບິ່ງຄູ່ມືຂອງຂ້ອຍກ່ຽວກັບການອົບອຸ່ນ IP ທີ່ນີ້: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

ເຈົ້າຄວນໃຫ້ເວລາແກ່ພະນັກງານເພື່ອເຮັດການຈຳລອງໃຫ້ສຳເລັດ, ເພື່ອບໍ່ໃຫ້ເຂົາເຈົ້າຮູ້ສຶກຮີບຮ້ອນ.

24-72 ຊົ່ວໂມງແມ່ນໄລຍະເວລາທີ່ເຫມາະສົມກັບສະຖານະການການທົດສອບສ່ວນໃຫຍ່.

#5. Debrief ພະນັກງານຂອງທ່ານ

ຫຼັງຈາກທີ່ພວກເຂົາສໍາເລັດການຈໍາລອງ, ຫຼັງຈາກນັ້ນທ່ານສາມາດ debrief ເຂົາເຈົ້າກ່ຽວກັບສິ່ງທີ່ເຂົາເຈົ້າເຮັດໄດ້ດີແລະບ່ອນທີ່ເຂົາເຈົ້າສາມາດປັບປຸງ.

ການປະເມີນພະນັກງານຂອງທ່ານສາມາດລວມເຖິງການທົບທວນຜົນໄດ້ຮັບໂດຍລວມຂອງແຄມເປນ, ກວມເອົາວິທີການກໍານົດການຈໍາລອງ phish ທີ່ໃຊ້ໃນການທົດສອບ, ແລະເນັ້ນໃສ່ຜົນສໍາເລັດເຊັ່ນຜູ້ໃຊ້ທີ່ລາຍງານການຈໍາລອງ phishing.

ໂດຍການນໍາໃຊ້ການຈໍາລອງການ phishing ຂອງ GoPhish, ທ່ານຈະສາມາດສອນພະນັກງານຂອງທ່ານວິທີການລະບຸອີເມວ phishing ໄດ້ໄວແລະປອດໄພ.

ນີ້ຈະຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ທຸລະກິດຂອງທ່ານຖືກທໍາລາຍໂດຍການໂຈມຕີ phishing ທີ່ແທ້ຈິງ.

ຖ້າທ່ານບໍ່ຄຸ້ນເຄີຍກັບ Gophish, ພວກເຮົາແນະນໍາໃຫ້ທ່ານກວດເບິ່ງມັນ. ມັນເປັນເຄື່ອງມືທີ່ດີທີ່ສາມາດຊ່ວຍໃຫ້ທຸລະກິດຂອງທ່ານປອດໄພຈາກການໂຈມຕີ phishing.

ທ່ານສາມາດເປີດຕົວ GoPhish ເວີຊັນທີ່ພ້ອມໃຊ້ໃນ AWS ດ້ວຍການຮອງຮັບຈາກ Hailbytes ທີ່ນີ້.

ລອງໃຊ້ GoPhish ໄດ້ຟຣີໃນ AWS ມື້ນີ້

ຖ້າທ່ານພົບວ່າບົດຄວາມ blog ນີ້ເປັນປະໂຫຍດ, ພວກເຮົາຊຸກຍູ້ໃຫ້ທ່ານແບ່ງປັນມັນກັບເຄືອຂ່າຍຂອງທ່ານ. ພວກເຮົາຍັງເຊີນທ່ານຕິດຕາມພວກເຮົາໃນສື່ສັງຄົມສໍາລັບຄໍາແນະນໍາແລະຄໍາແນະນໍາເພີ່ມເຕີມກ່ຽວກັບວິທີຮັກສາຄວາມປອດໄພອອນໄລນ໌. ຂອບໃຈສໍາລັບການອ່ານ!

ເຈົ້າໃຊ້ການຈຳລອງການຫຼອກເອົາຂໍ້ມູນ GoPhish ໃນອົງກອນຂອງເຈົ້າບໍ?

ບົດຄວາມ blog ນີ້ຊ່ວຍໃຫ້ທ່ານຮຽນຮູ້ສິ່ງໃຫມ່ກ່ຽວກັບ Gophish ບໍ? ໃຫ້ພວກເຮົາຮູ້ໃນຄໍາເຫັນຂ້າງລຸ່ມນີ້.


Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວໂດຍອີງໃສ່ HTML ໃນວັນທີ 31 ມີນາ 2024, Luta Security ໄດ້ອອກບົດຄວາມທີ່ສ່ອງແສງກ່ຽວກັບ vector phishing ທີ່ຊັບຊ້ອນໃຫມ່, Kobold Letters.

ອ່ານ​ຕື່ມ "
Google ແລະ The Incognito Myth

Google ແລະ The Incognito Myth

Google ແລະ The Incognito Myth ໃນວັນທີ 1 ເດືອນເມສາປີ 2024, Google ໄດ້ຕົກລົງທີ່ຈະແກ້ໄຂການຟ້ອງຮ້ອງໂດຍການທໍາລາຍບັນທຶກຂໍ້ມູນຫຼາຍພັນລ້ານທີ່ເກັບມາຈາກໂໝດບໍ່ເປີດເຜີຍຕົວຕົນ.

ອ່ານ​ຕື່ມ "
ວິທີການຫຼອກລວງທີ່ຢູ່ MAC

ທີ່ຢູ່ MAC ແລະ MAC Spoofing: ຄູ່ມືທີ່ສົມບູນແບບ

ທີ່ຢູ່ MAC ແລະ MAC Spoofing: ຄູ່ມືແນະນໍາທີ່ສົມບູນແບບຈາກການອໍານວຍຄວາມສະດວກໃນການສື່ສານໄປສູ່ການເຮັດໃຫ້ການເຊື່ອມຕໍ່ທີ່ປອດໄພ, ທີ່ຢູ່ MAC ມີບົດບາດພື້ນຖານໃນການກໍານົດອຸປະກອນ.

ອ່ານ​ຕື່ມ "