قم بالتدقيق في 60 دقيقة - تحقق من مقاومة الموظفين لهجمات التصيد من خلال Sophos Phish Threat مجانًا

تهديد سوفوس

بالتأكيد كان الكثير منكم مهتمًا بالسؤال: "كم من زملائي ليسوا على علم بهجمات التصيد؟" لتوضيح هذه المشكلة ، يمكنك الحصول على بعض الخلط ورفع المرافق المحلية ، لكن استخدام حل جاهز أكثر فعالية بكثير.

خطة العمل:

  1. طلب نسخة تجريبية من Sophos Phish Threat ؛
  2. إضافة عناوين IP Sophos إلى القائمة البيضاء ؛
  3. تحديد وتعديل قالب لحقائقنا ؛
  4. هل النشرة الإخبارية ؛
  5. إلقاء نظرة على الإحصاءات ؛
  6. نتحدث مع المستخدمين والدليل.

ويمكن الاطلاع على وصف أكثر تفصيلا تحت خفض.

في نهاية المقال - مكافأة لأولئك الذين يقرؤون حتى النهاية ؛). بطاقة قرار للموظفين - الطباعة والتوزيع على جميع الموظفين.

في الآونة الأخيرة ، ارتفعت هجمات التصيد بشكل حاد مع استمرار المهاجمين في تحسين التكتيكات ومشاركة أنواع الهجمات الناجحة. على وجه الخصوص ، يستفيدون من البرامج الضارة على darknet لزيادة كفاءة وحجم الهجمات. في الواقع ، يبلغ عدد كبير من المنظمات حاليًا عن هجمات تصيد يوميًا على الأقل. نحن هنا نلقي نظرة على تطور التصيد الاحتيالي في السنوات الأخيرة ، وكيف يعمل وكيف يبدو. ومع استمرار مجرمي الإنترنت في استغلال الموظفين الذين يستخدمون تقنياتهم ، سنناقش أهمية الحماية متعددة المستويات ضد هجمات التصيد: دمج تقنيات الأمان المتقدمة مع الموظفين المدركين للتصيد.

أكثر من البريد المزعج المزعج


تقليديًا ، ارتبط التصيد الاحتيالي بالجريمة الإلكترونية للخدمات المصرفية عبر الإنترنت: يرسل المحتالون بريدًا إلكترونيًا ، يجذبونك إلى موقع ويب ، وهو استنساخ مرئي لصفحة تسجيل الدخول الخاصة بمصرفك ، حيث تقوم بإدخال بيانات الاعتماد الخاصة بك في نموذج مزيف وإرسالها مباشرةً إلى المجرمين. لكن التصيد يغطي أكثر من مجرد مواقع مصرفية وهمية وروابط وهمية. التصيد هو عمل كبير. في السنوات الأخيرة ، زاد حجم هجمات التصيد الاحتيالي المدعومة بخدمات الويب "المظلمة" ، مثل مجموعات الخداع المجانية والتصيد الاحتيالي كخدمة ، زيادة حادة. حتى المهاجم ذو الخلفية التقنية الصغيرة سيجد أنه من السهل بشكل متزايد استخدام البرامج الضارة المتقدمة. نتيجة لذلك ، أصبحت هجمات الخداع جزءًا منتظمًا من الحياة اليومية.

القوة الدافعة الرئيسية وراء هجمات التصيد هي المكسب المالي. كشف تقرير دراسة انتهاك بيانات Verizon 2018 عن:

  • 59٪ من الهجمات ناتجة عن مكاسب مالية. ويشمل ذلك أيضًا جمع بيانات الاعتماد لإعادة بيعها على الإنترنت ، أو إصابة الأنظمة بفدية ، أو التظاهر كمديرين لإقناع الموظفين بتحويل الأموال أو نقل البيانات القيمة.
  • تهدف 38٪ من الهجمات إلى الوصول غير المصرح به إلى النظام. من الأمثلة على ذلك الوصول إلى شبكة الشركة لسرقة البيانات أو التحكم في الأنظمة.

حاليا ، يتم تنفيذ معظم هجمات التصيد الاحتيالي عن طريق الجريمة المنظمة. وقد أدى ذلك إلى ظهور طرق أكثر فاعلية لنشر الهجمات باستخدام خدمات التصيد الاحتيالي ومجموعات التصيد الاحتيالي الجاهزة وأنواع جديدة من الهجمات التي تستهدف أصولًا أكثر قيمة باستخدام الهندسة الاجتماعية.

رفع مستوى وعي الموظف بالخداع باستخدام Sophos Phish Threat


باستخدام Sophos Phish Threat ، يمكنك إجراء تدقيق - محاكاة هجوم التصيد والتحقق من كيفية تعرض الموظفين لهذا النوع من التهديد. للقيام بذلك ، نطلب منتجًا تجريبيًا وأدخل قسم تهديدات الخداع في Sophos Central.

تعرض علامة تبويب لوحة المعلومات ملخصًا عن هجمات التصيد الثلاث الأخيرة في مثالنا. يمكنك معرفة مدى نجاح حملة التصيد الاحتيالي والموظفين المعرضين للخطر.

تهديد سوفوس

في علامة تبويب "الإعدادات" ، نلقي نظرة على عناوين بروتوكول الإنترنت (IP) التي سيتم إرسال البريد منها.

تهديد سوفوس

في علامة التبويب أشخاص ، نضيف عناوين البريد الإلكتروني للموظفين. يمكنك القيام بذلك بعدة طرق: الاستيراد من ملف CSV ، والإضافة يدويًا ، والتزامن مع Active Directory ، والمزامنة مع Azure AD.

تهديد سوفوس

دعنا الآن ننتقل إلى إنشاء حملة تصيد - علامة التبويب "الحملات". تنقسم العملية إلى مراحل ، من أعلى يمكنك رؤية تقدمهم.

تهديد سوفوس

الخطوة الأولى هي اختيار نوع البريد. يمكن أن يكون هذا تصيدًا عاديًا ، والذي يهدف إلى اكتشاف مرور ارتباطات الخداع. شكل آخر من أشكال التصيد الاحتيالي هو جمع بيانات الاعتماد. يهدف إلى تحديد إمكانية جمع بيانات الاعتماد من موقع التصيد. تجدر الإشارة إلى أن البيانات المدخلة لا يتم حفظها. النوع الثالث هو التصيد مع المرفقات. فإنه يكشف عن المرفقات فتح المستخدم في رسالة بريد إلكتروني.

تهديد سوفوس

بعد أن نقرر نوع هجوم التصيد الاحتيالي ، نختار قالب بريد إلكتروني للتصيد الاحتيالي. في هذا الصدد ، سوفوس لديها مجموعة واسعة للاختيار من بينها. يتتبع محللو SophosLabs أحدث الاتجاهات في الهجمات الحقيقية ويقومون بتحديث الأنماط بانتظام.

تهديد سوفوس

ثم تحتاج إلى اختيار تدريب للمستخدم ، والذي سيظهر له كمواد تدريبية. في الوقت الحالي ، لا تتوفر التدريبات باللغة الروسية ، لذا يمكنك استخدامها كقاعدة لإنشاء ندواتك الخاصة داخل الشركة. يمكنك أيضًا تعيين عنوان URL للتدريب الداخلي الخاص بك - على سبيل المثال ، في قاعدة المعارف الداخلية.

تهديد سوفوس

بعد ذلك ، نحن تخصيص النشرة الإخبارية لدينا. نكتب الاسم وعنوان البريد الإلكتروني ، والذي سيتم الإشارة إليه على أنه المرسل ، ونقوم بتحرير قالب الرسالة - يمكننا إدراج الصور الضرورية وكتابة النص بأي لغة.

تهديد سوفوس

نختار مستخدمين / مجموعات - هنا يمكننا اختيار الإدارة ذات الصلة التي أعددنا قالب خطاب لها.

حدد الفاصل الزمني الذي سيتم فيه تنفيذ المراسلات المخادعة. يمكنك إرسال رسائل إلى جميع المستخدمين في نفس الوقت ، أو يمكنك القيام بذلك بشكل أكثر دهاء - إرسالهم بشكل تدريجي ، على سبيل المثال ، بنسبة 20 ٪ كل ساعتين (المجموع - 5 ساعات لقائمة المراسلات بأكملها). هذا مفيد مع عدد كبير من المستخدمين ، بحيث لا يتلقى جميع المستخدمين نفس البريد الإلكتروني في نفس الوقت.

تهديد سوفوس

نضغط على زر " تم" ثم نذهب لشرب القهوة ...

تحليل التدقيق


بعد حملة الخداع ، سننتقل إلى التقرير.

تهديد سوفوس

يعرض التقرير أنواع الأجهزة التي تعرضت للهجوم ، وعدد الرسائل المرسلة ، والرسائل المفتوحة ، والنسبة المئوية للمستخدمين الذين تعرضوا للهجوم. يمكنك أيضًا معرفة المستخدم الذي فتح بريدًا إلكترونيًا للتصيد بشكل أسرع من أي شخص آخر.

وبالتالي ، نظرنا في أداة لإدارة المراسلات الخداعية في شركات مثل Sophos Phish Threat ، والتي تتسم بالمرونة التامة في الإعدادات ، وتتضمن ، من بين أشياء أخرى ، دورات تدريبية لمنع هجمات الخداع الحقيقية في المستقبل.

يقرر المستخدم النهائي ما إذا كان سيتم فتح المرفق أو اتباع الرابط. لمساعدة المستخدم العادي ، قمنا بإعداد وثيقتين باللغة الروسية:

  1. مخطط كشف التصيد ؛
  2. تحقق من قائمة علامات التحكم في التصيد - اطبع وتعلق على الحائط.



للحفاظ على المستخدمين في حالة جيدة ، يجب إجراء هذا التدريب بشكل منتظم. إذا كنت مهتمًا بالحل ، يمكنك الاتصال بنا - Factor Group company ، موزع Sophos. يكفي أن تكتب في شكل حر إلى sophos@fgts.ru .

شكرا لك popov كما للمساعدة في هذا المقال.

Source: https://habr.com/ru/post/ar451780/


All Articles