Kas ir Office 365 Attack Simulator? Kā to izmantot?

Satura rādītājs:

Kas ir Office 365 Attack Simulator? Kā to izmantot?
Kas ir Office 365 Attack Simulator? Kā to izmantot?

Video: Kas ir Office 365 Attack Simulator? Kā to izmantot?

Video: Kas ir Office 365 Attack Simulator? Kā to izmantot?
Video: Meeting #5 - 4/29/2022 | ETF team meeting and dialogue - YouTube 2024, Aprīlis
Anonim

Ja jūs izmantojat Office 365 draudu izlūkošana, varat iestatīt savu kontu, lai palaistu reāllaika pikšķerēšanas un brutālu spēku uzbrukumu simulāciju jūsu korporatīvajā tīklā. Tas palīdz sagatavoties šādiem uzbrukumiem iepriekš. Jūs varat iemācīt saviem darbiniekiem identificēt šādus uzbrukumus, izmantojot Office 365 uzbrukuma simulators. Šajā rakstā ir aprakstītas dažas metodes pikšķerēšanas uzbrukumu modelēšanai.

 Izmantojot Office 365 Attack Simulator, varat izmantot šādus uzbrukumu veidus, kurus varat simulēt.
Izmantojot Office 365 Attack Simulator, varat izmantot šādus uzbrukumu veidus, kurus varat simulēt.
  1. Spiegu-pikšķerēšanas uzbrukums
  2. Parakstu izsmidzināšanas uzbrukums, un
  3. Brute force parole uzbrukums

Jūs varat piekļūt Uzbrukuma simulators zem Draudu vadība in Drošības un atbilstības centrs. Ja tas nav pieejams, iespējams, ka jums vēl nav.

Ņemiet vērā:

  1. Daudzos gadījumos vecākiem abonementiem automātiski netiks iekļauts Office 365 draudu izlūks. Tas ir jāiegādājas kā atsevišķs papildinājums
  2. Ja jūs izmantojat pielāgotu, parasto pasta serveri, nevis regulāro Exchange Online, simulators nedarbosies
  3. Kontam, kuru izmantojat uzbrukuma veikšanai, Office 365 ir jāizmanto daudzfaktoru autentifikācija
  4. Jums ir jāpiesakās kā globālais administrators, lai uzsāktu uzbrukumu

Attack Simulator Office 365

Lai izveidotu atbilstošu uzbrukuma simulāciju, jums ir nepieciešams radošs un domājams kā hacker. Viens no fiksētajiem pikšķerēšanas uzbrukumiem ir spiegu pikšķerēšanas uzbrukums. Parasti cilvēki, kas iepīļojuši šķēpu pikšķerēšanu, mazliet pētījuši, pirms uzbrūk, un izmanto parādāmo vārdu, kas izklausās pazīstams un uzticams. Šādi uzbrukumi galvenokārt tiek izpildīti attiecībā uz iegūto lietotāju akreditācijas datiem.

Kā veikt pikšķerēšanas uzbrukumus, izmantojot Attack Simulator Office 365

Pikšķerēšanas uzbrukumu veikšanas metode, izmantojot Attack Simulator programmā Office 365, ir atkarīga no uzbrukuma veida, kuru mēģināt. Tomēr lietotāja interfeiss ir pašsaprotams un tādējādi palielina uzbrukuma simulācijas vieglumu.

  1. Sāciet ar Threat Management> Attack Simulator
  2. Nosauciet projektu ar jēgpilnu frāzi, kas jums palīdzēs apstrādāt datus vēlāk
  3. Ja vēlaties izmantot gatavu veidni, to varat izdarīt, noklikšķinot uz Izmantojiet veidni
  4. Zemāk redzamajā lodziņā Nosaukums, izvēlieties e-pasta veidni, kuru vēlaties nosūtīt mērķa saņēmējiem.
  5. Noklikšķiniet NEXT
  6. Šajā ekrānā norādiet mērķa saņēmējus; tā var būt indivīds vai grupa
  7. Noklikšķiniet NEXT
  8. Trešais ekrāns ļauj konfigurēt e-pasta informāciju; šeit var norādīt redzamo vārdu, e-pasta ID, pikšķerēšanas pieteikšanās URL, pielāgoto galvenās lapas URL un e-pasta tēmu
  9. Noklikšķiniet uz FINISH, lai atvērtu iezīmju pikšķerēšanas uzbrukumu

Office 365 Attack Simulatorā ir pieejami tikai daži citi uzbrukumu veidi, piemēram, Parole-Spray un Brute-Force uzbrukumi. Jūs varat to pārbaudīt, vienkārši pievienojot vai ievadot vienu vai vairākas parastās paroles, lai noskaidrotu, vai hakeriem ir iespējamība, ka tīkls tiek apdraudēts.

Urbji palīdzēs izglītot jūsu darba devējus par dažādiem pikšķerēšanas uzbrukumiem. Vēlāk varat izmantot datus vēl, lai noskaidrotu lietas jūsu birojā.

Ja jums ir šaubas par Attack Simulator programmā Office 365, lūdzu, atstājiet komentāru. Vairāk par to varat lasīt vietnē docs.microsoft.com.

Ieteicams: