หากคุณใช้ Office 365 Threat Intelligence คุณสามารถตั้งค่าบัญชีของคุณให้จำลองการโจมตีแบบฟิชชิ่งแบบเรียลไทม์บนเครือข่ายองค์กรของคุณได้ ช่วยให้คุณดำเนินการเพื่อเตรียมพร้อมสำหรับการโจมตีที่อาจเกิดขึ้นในอนาคต คุณสามารถฝึกอบรมพนักงานของคุณให้ระบุการโจมตีดังกล่าวได้โดยใช้ Office 365 Attack Simulator บทความนี้จะแนะนำวิธีการต่างๆ ในการจำลองการโจมตีแบบฟิชชิ่ง
ประเภทของการโจมตีที่คุณสามารถจำลองได้โดยใช้ Office 365 Attack Simulator มีดังต่อไปนี้
- การโจมตีด้วยหอกฟิชชิ่ง
- การโจมตีสเปรย์รหัสผ่าน
- การโจมตีด้วยรหัสผ่าน Brute Force
คุณสามารถเข้าถึงโปรแกรมจำลองการโจมตีภายใต้การจัดการภัยคุกคามในศูนย์ความปลอดภัยและการปฏิบัติตามข้อกำหนด หากไม่มีอยู่ที่นั่น อาจเป็นไปได้ว่าคุณยังไม่ได้ติดตั้ง
โปรดคำนึงถึงสิ่งต่อไปนี้:
- ในหลายกรณี การสมัครใช้งานรุ่นเก่าจะไม่รวม Office 365 Threat Intelligence โดยอัตโนมัติ จะต้องซื้อเป็นส่วนเสริมแยกต่างหาก
- หากคุณใช้เมลเซิร์ฟเวอร์แบบกำหนดเองแทนExchange Online ทั่วไป โปรแกรมจำลองจะไม่ทำงาน
- บัญชีที่คุณใช้ในการโจมตีต้องใช้การรับรองความถูกต้องแบบหลายปัจจัยในOffice 365
- คุณต้องเข้าสู่ระบบในฐานะผู้ดูแลระบบส่วนกลางจึงจะเริ่มการโจมตีได้
โปรแกรมจำลองการโจมตีสำหรับ Office 365
คุณต้องมีความคิดสร้างสรรค์และคิดเหมือนแฮ็กเกอร์เมื่อทำการจำลองการโจมตีที่เหมาะสม หนึ่งในการโจมตีแบบฟิชชิ่งที่มุ่งเน้นคือการโจมตีแบบฟิชชิ่งแบบหอก โดยทั่วไปแล้ว ผู้ที่ต้องการทดลองฟิชชิ่งแบบสเปียร์ควรทำการวิจัยเล็กน้อยก่อนที่จะโจมตีและใช้ชื่อที่แสดงที่ดูคุ้นเคยและน่าเชื่อถือ การโจมตีดังกล่าวส่วนใหญ่ดำเนินการเพื่อรวบรวมข้อมูลประจำตัวผู้ใช้
วิธีการโจมตีแบบฟิชชิ่งโดยใช้ Attack Simulator Office 365
วิธีการโจมตีแบบฟิชชิ่งโดยใช้ Attack Simulator Office 365 ขึ้นอยู่กับประเภทของการโจมตีที่คุณต้องการดำเนินการ อย่างไรก็ตาม อินเทอร์เฟซผู้ใช้นั้นเข้าใจง่าย ดังนั้นจึงเป็นเรื่องง่ายมากที่จะเพิ่มการจำลองการโจมตี
- เริ่มต้นใช้งาน การจัดการภัย คุกคาม> โปรแกรมจำลองการโจมตี
- การตั้งชื่อโปรเจ็กต์ด้วยวลีที่มีความหมายจะช่วยคุณได้ในภายหลังเมื่อประมวลผลข้อมูล
- หากคุณ ต้องการใช้เทมเพลตที่มีอยู่ คุณสามารถทำได้โดยคลิกใช้เทมเพลต
- ในกล่องด้านล่างส่วนชื่อให้เลือกเทมเพลตอีเมลที่คุณต้องการส่งไปยังผู้รับเป้าหมาย
- คลิกถัดไป
- ในหน้าจอนี้ ให้ระบุผู้รับเป้าหมาย อาจเป็นรายบุคคลหรือกลุ่มก็ได้
- คลิกถัดไป
- หน้าจอที่สามช่วยให้สามารถกำหนดค่ารายละเอียดอีเมลได้ นี่คือที่สำหรับระบุชื่อที่แสดง, รหัสอีเมล, URL เข้าสู่ระบบฟิชชิ่ง, URL ของหน้า Landing Page ที่กำหนดเอง และหัวเรื่องอีเมล
- คลิกเสร็จสิ้นเพื่อเปิดการโจมตีแบบฟิชชิ่งแบบหอก
มีการโจมตีประเภทอื่นๆ อีกหลายประเภทใน Office 365 Attack Simulator เช่น การโจมตีด้วยรหัสผ่านสเปรย์และการโจมตีแบบ Brute-Force คุณสามารถค้นหาได้โดยการเพิ่มหรือป้อนรหัสผ่านทั่วไปอย่างน้อย 1 รายการ และดูว่าเครือข่ายมีโอกาสถูกแฮกเกอร์บุกรุกหรือไม่
การโจมตีจำลองจะช่วยคุณฝึกอบรมพนักงานของคุณเกี่ยวกับ การโจมตี แบบฟิชชิ่ง ประเภท ต่างๆ คุณยังสามารถใช้ข้อมูลในภายหลังเพื่อค้นหาสิ่งอื่นๆ ในสำนักงานของคุณได้
หากคุณมีคำถามใด ๆ เกี่ยวกับ Attack Simulator ใน Office 365 โปรดแสดงความคิดเห็นในส่วนความเห็นด้านล่าง! ขอให้โชคดี!
ดูเพิ่มเติม: