Hvis du bruker Office 365 Threat Intelligence, kan du konfigurere kontoen din til å kjøre simuleringer av sanntids phishing og brute force angrep på bedriftsnettverket ditt. Det hjelper med å forberede slike angrep på forhånd. Du kan lære dine ansatte å identifisere slike angrep ved å bruke Office 365 Attack Simulator. Denne artikkelen sjekker ut noen metoder for å simulere phishing-angrep.
- Spyd-Phishing Attack
- Passord Spray Attack, og
- Brute Force Password Attack
Du kan få tilgang til Attack Simulator under Threat Management i Sikkerhets- og Compliance Center. Hvis det ikke er tilgjengelig der, er sjansene at du ikke har det enda.
Husk følgende:
- I mange tilfeller vil de eldre abonnementene ikke automatisk inkludere Office 365 Threat Intelligence. Den må kjøpes som et separat tillegg
- Hvis du bruker en egendefinert postserver på stedet, i stedet for den vanlige Exchange Online, fungerer ikke simulatoren
- Kontoen du bruker til å kjøre angrepet, skal bruke multifaktorautentisering i Office 365
- Du må være logget inn som global administrator for å starte angrepet
Attack Simulator for Office 365
Du må bli kreativ og tenke som en hacker for riktig angrepssimuleringer. Et av de fokuserte phishing-angrepene er angrep mot phishing. Vanligvis folk som henger seg i spyd phishing, undersøker litt før de angriper og bruker et visningsnavn som høres kjent og pålitelig. Slike angrep blir hovedsakelig utført for oppnådde brukeres legitimasjon.
Slik utfører du phishing-angrep ved hjelp av Attack Simulator Office 365
Metoden for å utføre phishing-angrep ved hjelp av Attack Simulator i Office 365 avhenger av hvilken type angrep du prøver. Brukergrensesnittet er imidlertid selvforklarende og legger dermed til rette for angrepssimulering.
- Start med Threat Management> Attack Simulator
- Navngi prosjektet med en meningsfylt setning som vil hjelpe deg senere når du behandler data
- Hvis du ønsker å bruke en ferdigmalte mal, kan du gjøre det ved å klikke på Bruk mal
- I boksen under Navn, velg e-postmalen du vil sende til målmottakene dine.
- Klikk på NEXT
- På dette skjermbildet angir du målmottakere; Det kan være enkeltpersoner eller en gruppe
- Klikk på NEXT
- Den tredje skjermen gjør det mulig å konfigurere e-postadressene; her er stedet for å angi visningsnavn, e-post-ID, nettfishing-innloggingsadresse, egendefinert destinasjonssideadresse og e-postfag
- Klikk FINISH for å starte angrepsfiskeangrepet
Det er få andre typer angrep tilgjengelig i Office 365 Attack Simulator, for eksempel Passord-Spray og Brute-Force-angrep. Du kan sjekke dem ut ganske enkelt ved å legge til eller legge inn ett eller flere vanlige passord for å se om det er sjanser for at nettverket blir skadet av hackere.
Øvelsene hjelper deg med å utdanne arbeidsgiverne dine på ulike typer Phishing-angrep. Du kan også bruke dataene senere for å finne ut ting på kontoret.
Hvis du er i tvil om Attack Simulator i Office 365, vennligst legg igjen en kommentar. Du kan lese mer på dette på docs.microsoft.com.