Mô phỏng Tấn công Office 365 là gì? Làm thế nào để sử dụng nó?

Mục lục:

Mô phỏng Tấn công Office 365 là gì? Làm thế nào để sử dụng nó?
Mô phỏng Tấn công Office 365 là gì? Làm thế nào để sử dụng nó?

Video: Mô phỏng Tấn công Office 365 là gì? Làm thế nào để sử dụng nó?

Video: Mô phỏng Tấn công Office 365 là gì? Làm thế nào để sử dụng nó?
Video: Sửa lỗi Micro không hoạt động trên Skype - YouTube 2024, Tháng Ba
Anonim

Nếu bạn đang sử dụng Office 365 Threat Intelligence, bạn có thể thiết lập tài khoản của mình để chạy mô phỏng lừa đảo thời gian thực và tấn công bạo lực trên mạng công ty của bạn. Nó giúp chuẩn bị cho các cuộc tấn công như vậy trước. Bạn có thể dạy cho nhân viên của mình xác định các cuộc tấn công như vậy bằng cách sử dụng Trình mô phỏng Tấn công Office 365. Bài viết này kiểm tra một số phương pháp để mô phỏng các cuộc tấn công lừa đảo.

 Các kiểu tấn công bạn có thể mô phỏng bằng cách sử dụng Trình mô phỏng Tấn công Office 365 bao gồm các loại sau.
Các kiểu tấn công bạn có thể mô phỏng bằng cách sử dụng Trình mô phỏng Tấn công Office 365 bao gồm các loại sau.
  1. Tấn công Phishing Spear-Phishing
  2. Password Spray Attack, và
  3. Brute Force Password Attack

Bạn có thể truy cập Mô phỏng tấn công Dưới Quản lý mối đe dọa trong Trung tâm bảo mật và tuân thủ. Nếu nó không có sẵn ở đó, cơ hội là bạn chưa có nó.

Hãy ghi nhớ những điều sau:

  1. Trong nhiều trường hợp, các đăng ký cũ hơn sẽ không tự động bao gồm Office 365 Threat Intelligence. Nó phải được mua dưới dạng tiện ích bổ sung riêng biệt
  2. Nếu bạn đang sử dụng máy chủ thư tùy chỉnh, tại chỗ thay vì Exchange Online thông thường, trình mô phỏng sẽ không hoạt động
  3. Tài khoản mà bạn sử dụng để chạy tấn công phải sử dụng xác thực đa yếu tố trong Office 365
  4. Bạn cần đăng nhập với tư cách quản trị viên toàn cầu để khởi chạy cuộc tấn công

Trình mô phỏng tấn công cho Office 365

Bạn cần phải sáng tạo và suy nghĩ giống như một hacker cho các mô phỏng tấn công thích hợp. Một trong những cuộc tấn công lừa đảo tập trung là tấn công lừa đảo giáo. Nói chung, mọi người đam mê giáo phishing, nghiên cứu một chút trước khi tấn công và sử dụng tên hiển thị có vẻ quen thuộc và đáng tin cậy. Các cuộc tấn công như vậy chủ yếu được thực hiện đối với thông tin xác thực của người dùng thu được.

Cách thực hiện các cuộc tấn công lừa đảo bằng cách sử dụng Attack Simulator Office 365

Phương pháp thực hiện các cuộc tấn công lừa đảo bằng cách sử dụng Tấn công mô phỏng trong Office 365 phụ thuộc vào loại tấn công bạn đang cố gắng. Tuy nhiên, giao diện người dùng là tự giải thích và do đó thêm vào sự dễ dàng của mô phỏng tấn công.

  1. Bắt đầu với Quản lý mối đe dọa> Mô phỏng tấn công
  2. Đặt tên cho dự án bằng một cụm từ có ý nghĩa sẽ giúp bạn sau này khi xử lý dữ liệu
  3. Nếu bạn muốn sử dụng mẫu readymade, bạn có thể làm như vậy bằng cách nhấp vào Sử dụng mẫu
  4. Trong hộp bên dưới Tên, chọn mẫu email mà bạn muốn gửi cho người nhận mục tiêu của bạn.
  5. Nhấn tiếp
  6. Trong màn hình này, chỉ định người nhận mục tiêu; nó có thể là cá nhân hoặc một nhóm
  7. Nhấn tiếp
  8. Màn hình thứ ba cho phép cấu hình các chi tiết email; đây là nơi để chỉ định tên hiển thị, ID email, URL đăng nhập lừa đảo, URL trang đích tùy chỉnh và chủ đề email
  9. Nhấp vào HOÀN THÀNH để khởi chạy tấn công lừa đảo giáo

Có vài loại tấn công khác có sẵn trong Trình mô phỏng Tấn công Office 365, chẳng hạn như tấn công Mật khẩu-Phun và Brute-Force. Bạn có thể kiểm tra chúng chỉ đơn giản bằng cách thêm hoặc nhập một hoặc nhiều mật khẩu phổ biến để xem liệu có cơ hội mạng bị xâm nhập bởi tin tặc hay không.

Các cuộc tập trận sẽ giúp bạn đào tạo nhà tuyển dụng của bạn về các loại tấn công Phishing khác nhau. Bạn cũng có thể sử dụng dữ liệu sau này để tìm ra những thứ trong văn phòng của bạn.

Nếu bạn có nghi ngờ về Tấn công mô phỏng trong Office 365, vui lòng để lại nhận xét. Bạn có thể đọc thêm về điều này tại docs.microsoft.com.

Đề xuất: