Slik bruker du Gophish Phishing-simuleringer for å lære dine ansatte å identifisere phishing-e-poster

Phishing e-poster er en stor sikkerhetstrussel for bedrifter av alle størrelser. Faktisk er de nummer én måte hackere får tilgang til bedriftsnettverk på.

hva som forårsaker datainnbrudd i 2022

Derfor er det så viktig for ansatte å kunne identifisere phishing-e-poster når de ser dem.

 

I dette blogginnlegget vil vi diskutere hvordan du kan bruke GoPhish phishing-simuleringer for å lære de ansatte hvordan de oppdager phishing-angrep.

Vi vil også gi noen tips om hvordan du kan redusere risikoen for at virksomheten din blir kompromittert av et phishing-angrep.

gophish siste kampanjer dashbord

Hva er GoPhish?

Hvis du ikke er kjent med Gophish, er det et verktøy som lar deg sende simulerte phishing-e-poster til dine ansatte.

Dette er en fin måte å lære dem om hvordan de identifiserer phishing-e-poster, samt teste kunnskapen deres om emnet.

Hvordan kan du bruke GoPhish?

Trinn 1. Få GoPhish i gang

For å bruke Gophish trenger du en Linux-server med Golang og GoPhish installert.

Du kan sette opp din egen GoPhish-server og lage dine egne maler og landingssider.
Alternativt, hvis du ønsker å spare tid og få tilgang til våre maler og støtte, kan du opprette en konto på en av serverne våre som kjører GoPhish og deretter konfigurere innstillingene dine.

Steg 2. Få en SMTP-server i gang

Hvis du allerede har en SMTP-server, kan du hoppe over denne.

Hvis du ikke har en SMTP-server, spenn inn!

Mange store skytjenesteleverandører, og e-posttjenesteleverandører, gjør det vanskeligere å sende e-post programmatisk.

Du pleide å kunne bruke tjenester som Gmail, Outlook eller Yahoo for phishing-testing, men ettersom alternativer som "Aktiver mindre sikker apptilgang" er deaktivert av disse tjenestene for POP3/IMAP-støtte, blir disse alternativene mindre.

Så hva er en rød teamer eller Cybersecurity konsulent å gjøre?

Svaret er å sette opp din egen SMTP-server på en SMTP-vennlig virtuell privat server (VPS) vert.

Jeg har utarbeidet en guide her om de store SMTP-vennlige VPS-vertene, og hvordan du enkelt kan sette opp din egen sikrede produksjonskompatible SMTP-server ved å bruke Poste.io og Contabo som eksempel: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-testing/

Trinn #3. Lag phish-testing-simuleringer

Når du har en kjørende e-postserver, kan du begynne å lage simuleringene dine.

Når du lager simuleringene dine, er det viktig å gjøre dem så realistiske som mulig. Dette betyr å bruke ekte firmalogoer og merkevarebygging, samt faktiske ansattes navn.

phishing-e-posteksempel for universitetet

Du bør også prøve å etterligne stilen til phishing-e-poster som for øyeblikket sendes ut av hackere. Ved å gjøre dette vil du kunne gi dine ansatte best mulig opplæring.

Trinn #4. Sender phish-testsimuleringer

Når du har laget simuleringene dine, kan du sende dem til dine ansatte.

Det er viktig å merke seg at du ikke bør sende for mange simuleringer på en gang, da dette kan overvelde dem.

Også hvis du sender mer enn 100 ansatte phish tester simuleringer på en gang, vil du være sikker på at du varmer opp SMTP-serverens IP-adresse for å unngå leveringsproblemer.

Du kan sjekke ut guiden min om IP-oppvarming her: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

Du bør også gi personalet nok tid til å fullføre simuleringen, slik at de ikke føler seg stresset.

24-72 timer er passende tid for de fleste testsituasjoner.

#5. Debrief dine ansatte

Etter at de har fullført simuleringen, kan du debriefe dem om hva de gjorde bra og hvor de kan forbedres.

Debriefing av personalet ditt kan omfatte å gjennomgå de generelle resultatene av kampanjen, dekke måter å identifisere phish-simuleringen som ble brukt i testen, og fremheve prestasjoner som brukere som rapporterte phishing-simuleringen.

Ved å bruke GoPhish phishing-simuleringer vil du kunne lære dine ansatte hvordan de identifiserer phishing-e-poster raskt og trygt.

Dette vil bidra til å redusere risikoen for at virksomheten din blir kompromittert av et ekte phishing-angrep.

Hvis du ikke er kjent med Gophish, oppfordrer vi deg til å sjekke det ut. Det er et flott verktøy som kan hjelpe bedriften din med å holde seg trygg mot phishing-angrep.

Du kan lansere en ferdig-til-bruk-versjon av GoPhish på AWS med støtte fra Hailbytes her.

Prøv GoPhish gratis på AWS i dag

Hvis du syntes dette blogginnlegget var nyttig, oppfordrer vi deg til å dele det med nettverket ditt. Vi inviterer deg også til å følge oss på sosiale medier for flere tips og råd om hvordan du kan holde deg trygg på nettet. Takk for at du leste!

Bruker du GoPhish phishing-simuleringer i organisasjonen din?

Har dette blogginnlegget hjulpet deg med å lære noe nytt om Gophish? Gi oss beskjed i kommentarene nedenfor.


Google og The Incognito Myth

Google og The Incognito Myth

Google og inkognitomyten 1. april 2024 gikk Google med på å avgjøre et søksmål ved å ødelegge milliarder av dataposter samlet inn fra inkognitomodus.

Les mer »