كيفية استخدام محاكاة Gophish للتصيد الاحتيالي لتعليم موظفيك التعرف على رسائل البريد الإلكتروني المخادعة

التصيد تمثل رسائل البريد الإلكتروني تهديدًا أمنيًا كبيرًا للشركات من جميع الأحجام. في الواقع ، هي الطريقة الأولى التي يستخدمها المتسللون للوصول إلى شبكات الشركة.

ما الذي يسبب خروقات البيانات في عام 2022

لهذا السبب من المهم جدًا للموظفين أن يكونوا قادرين على التعرف على رسائل البريد الإلكتروني المخادعة عندما يرونها.

 

في منشور المدونة هذا ، سنناقش كيف يمكنك استخدام محاكاة GoPhish للتصيد الاحتيالي لتعليم موظفيك كيفية اكتشاف هجمات التصيد الاحتيالي.

سنقدم أيضًا بعض النصائح حول كيفية تقليل مخاطر تعرض عملك للاختراق من خلال هجوم تصيد احتيالي.

gophish لوحة تحكم الحملات الأخيرة

ما هو GoPhish؟

إذا لم تكن على دراية بـ Gophish ، فهي أداة تسمح لك بإرسال رسائل بريد إلكتروني تصيدية إلى موظفيك.

هذه طريقة رائعة لتدريبهم على كيفية التعرف على رسائل البريد الإلكتروني المخادعة ، بالإضافة إلى اختبار معرفتهم بالموضوع.

كيف يمكنك استخدام GoPhish؟

الخطوة 1. احصل على GoPhish Running

لاستخدام Gophish ، ستحتاج إلى خادم Linux مثبت عليه Golang و GoPhish.

يمكنك إعداد خادم GoPhish الخاص بك وإنشاء القوالب والصفحات المقصودة الخاصة بك.
بدلاً من ذلك ، إذا كنت ترغب في توفير الوقت والوصول إلى القوالب الخاصة بنا والدعم ، يمكنك إنشاء حساب على أحد خوادمنا التي تشغل GoPhish ثم تكوين الإعدادات الخاصة بك.

الخطوة 2. احصل على خادم SMTP قيد التشغيل

إذا كان لديك بالفعل خادم SMTP ، فيمكنك تخطي ذلك.

إذا لم يكن لديك خادم SMTP ، فقم بالربط!

يعمل العديد من مزودي الخدمات السحابية وموفري خدمات البريد الإلكتروني على زيادة صعوبة إرسال البريد الإلكتروني برمجيًا.

لقد اعتدت أن تكون قادرًا على استخدام خدمات مثل Gmail أو Outlook أو Yahoo لاختبار التصيد الاحتيالي ، ولكن نظرًا لتعطيل خيارات مثل "تمكين الوصول الأقل أمانًا إلى التطبيقات" بواسطة هذه الخدمات لدعم POP3 / IMAP ، فإن هذه الخيارات تتضاءل.

إذن ما هو لاعب التوفير الأحمر أو الأمن السيبراني مستشار أن تفعل؟

الإجابة هي إعداد خادم SMTP الخاص بك على مضيف خادم خاص افتراضي (VPS) صديق SMTP.

لقد أعددت دليلًا هنا حول مضيفي VPS الرئيسيين المتوافقين مع SMTP ، وكيف يمكنك بسهولة إعداد خادم SMTP الآمن الخاص بك والقادر على الإنتاج باستخدام Poste.io و Contabo كمثال: https://hailbytes.com/how -to-set-up-a-working-smtp-email-server-for-phish-test /

الخطوه 3. قم بإنشاء محاكاة اختبار التصيد الخاص بك

بمجرد أن يكون لديك خادم بريد إلكتروني قيد التشغيل ، يمكنك البدء في إنشاء عمليات المحاكاة الخاصة بك.

عند إنشاء عمليات المحاكاة الخاصة بك ، من المهم جعلها واقعية قدر الإمكان. وهذا يعني استخدام شعارات وعلامات تجارية حقيقية للشركة ، بالإضافة إلى أسماء الموظفين الفعلية.

مثال على البريد الإلكتروني المخادع للجامعة

يجب عليك أيضًا محاولة تقليد أسلوب رسائل البريد الإلكتروني المخادعة التي يرسلها المتسللون حاليًا. من خلال القيام بذلك ، ستتمكن من تزويد موظفيك بأفضل تدريب ممكن.

الخطوة رقم 4. إرسال محاكاة اختبارات التصيد

بمجرد إنشاء عمليات المحاكاة الخاصة بك ، يمكنك بعد ذلك إرسالها إلى موظفيك.

من المهم ملاحظة أنه لا يجب إرسال الكثير من عمليات المحاكاة مرة واحدة ، لأن ذلك قد يربكهم.

أيضًا ، إذا كنت ترسل أكثر من 100 موظف التصيد اختبار المحاكاة في وقت واحد ، سوف تحتاج إلى التأكد من أنك تقوم بتسخين عنوان IP لخادم SMTP الخاص بك لتجنب مشاكل التسليم.

يمكنك التحقق من دليلي حول ارتفاع درجة حرارة IP هنا: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

يجب أيضًا منح الموظفين وقتًا كافيًا لإكمال المحاكاة ، حتى لا يشعروا بالعجلة.

24-72 ساعة هي مقدار الوقت المناسب لمعظم حالات الاختبار.

# 5. استخلاص المعلومات من موظفيك

بعد الانتهاء من المحاكاة ، يمكنك بعد ذلك استخلاص المعلومات منهم بشأن ما قاموا به جيدًا وأين يمكنهم تحسينه.

يمكن أن يتضمن استخلاص المعلومات من موظفيك مراجعة النتائج الإجمالية للحملة ، وتغطية طرق تحديد محاكاة التصيد الاحتيالي المستخدمة في الاختبار ، وإبراز الإنجازات مثل المستخدمين الذين أبلغوا عن محاكاة التصيد.

باستخدام محاكاة GoPhish للتصيد الاحتيالي ، ستتمكن من تعليم موظفيك كيفية التعرف على رسائل البريد الإلكتروني المخادعة بسرعة وأمان.

سيساعد هذا في تقليل مخاطر تعرض عملك للخطر من خلال هجوم تصيد حقيقي.

إذا لم تكن معتادًا على Gophish ، فنحن نشجعك على التحقق من ذلك. إنها أداة رائعة يمكن أن تساعد عملك في البقاء في مأمن من هجمات التصيد الاحتيالي.

يمكنك إطلاق إصدار جاهز للاستخدام من GoPhish على AWS بدعم من Hailbytes هنا.

جرب GoPhish مجانًا على AWS اليوم

إذا وجدت منشور المدونة هذا مفيدًا ، فنحن نشجعك على مشاركته مع شبكتك. ندعوك أيضًا إلى متابعتنا على وسائل التواصل الاجتماعي للحصول على مزيد من النصائح والنصائح حول كيفية البقاء آمنًا عبر الإنترنت. شكرا للقراءة!

هل تستخدم محاكاة GoPhish للتصيد الاحتيالي في مؤسستك؟

هل ساعدتك منشور المدونة هذا في تعلم أي شيء جديد عن Gophish؟ اسمحوا لنا أن نعرف في التعليقات أدناه.