Co je Office 365 Attack Simulator? Jak to použít?

Co je Office 365 Attack Simulator? Jak to použít?

Pokud používáte Office 365 Threat Intelligence, můžete svůj účet nastavit tak, aby spouštěl simulace phishingových útoků ve vaší podnikové síti v reálném čase. Pomáhá vám podniknout kroky k přípravě na možné budoucí útoky. Pomocí simulátoru útoků Office 365 můžete své zaměstnance vyškolit, aby identifikovali takové útoky. Tento článek představí několik metod simulace phishingových útoků .

Mezi typy útoků, které můžete simulovat pomocí Office 365 Attack Simulator, patří následující.

  1. Spear-Phishingový útok
  2. Útok sprejem na heslo
  3. Útok heslem hrubou silou

K Attack Simulatoru se dostanete v části Threat Management v Centru zabezpečení a dodržování předpisů . Pokud tam není k dispozici, je pravděpodobné, že jste jej nenainstalovali.

Co je Office 365 Attack Simulator? Jak to použít?

Mějte na paměti následující:

  • V mnoha případech nebudou starší předplatná automaticky zahrnovat Office 365 Threat Intelligence. Musí být zakoupen jako samostatný doplněk.
  • Pokud místo běžného serveru Exchange Online používáte vlastní poštovní server , emulátor nebude fungovat.
  • Účet, který používáte ke spuštění útoku, musí používat vícefaktorové ověřování v Office 365 .
  • Chcete-li zahájit útok, musíte se přihlásit jako globální správce.

Simulátor útoků pro Office 365

Při provádění vhodných simulací útoku musíte být kreativní a myslet jako hacker. Jedním z cílených phishingových útoků je spear phishing útok. Obecně platí, že ti, kteří chtějí experimentovat se spear phishingem, by si měli před útokem udělat malý průzkum a použít zobrazované jméno, které se zdá známé a důvěryhodné. Tyto útoky se provádějí hlavně za účelem shromažďování přihlašovacích údajů uživatelů.

Jak provádět phishingové útoky pomocí Attack Simulator Office 365

Způsob provádění phishingových útoků pomocí Attack Simulator Office 365 závisí na typu útoku, který chcete provést. Uživatelské rozhraní je však snadno pochopitelné, a proto je velmi snadné přidat simulaci útoku.

  1. Začněte s Threat Management > Attack Simulator .
  2. Pojmenování projektu smysluplnou frází vám pomůže později, při zpracování dat.
  3. Pokud chcete použít existující šablonu, můžete tak učinit kliknutím na Použít šablonu .
  4. V poli pod sekcí Jméno vyberte šablonu e-mailu, kterou chcete odeslat cílovému příjemci.
  5. Klepněte na tlačítko Další.
  6. Na této obrazovce zadejte cílového příjemce; může to být jednotlivec nebo skupina
  7. Klepněte na tlačítko Další.
  8. Třetí obrazovka umožňuje konfiguraci podrobností e-mailu; Zde zadejte zobrazované jméno, ID e-mailu, přihlašovací adresu URL pro phishing, adresu URL vlastní vstupní stránky a předmět e-mailu.
  9. Kliknutím na Dokončit spustíte útok typu phishing.

V Office 365 Attack Simulator je k dispozici několik dalších typů útoků, jako jsou útoky Password-Spray a Brute-Force. Můžete je jednoduše zjistit přidáním nebo zadáním jednoho nebo více běžných hesel a zjistit, zda má síť šanci být napadena hackery.

Simulované útoky vám pomohou vyškolit vaše zaměstnance na různé typy phishingových útoků. Data můžete také později použít k tomu, abyste zjistili další věci ve vaší kanceláři.

Pokud máte nějaké dotazy ohledně Attack Simulator v Office 365, zanechte prosím komentář v sekci komentářů níže! Hodně štěstí!

Vidět víc:


Nastavte router Linksys se statickou IP adresou

Nastavte router Linksys se statickou IP adresou

Statická IP adresa je pevná IP adresa nakonfigurovaná v nastavení počítače nebo routeru. Někteří poskytovatelé internetových služeb (ISP) vyžadují zadání statické IP adresy na vašem počítači nebo nastavení TCP/IP routeru, abyste se mohli připojit k internetu.

Jak odstranit prohlížeč únosce PublicBoardSearch

Jak odstranit prohlížeč únosce PublicBoardSearch

Podle způsobu infekce patří PublicBoardSearch do kategorie únosců prohlížeče. Jedná se o typ malwaru navržený tak, aby převzal nastavení známého prohlížeče.

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet s vysokým rozlišením pro uživatele počítačů a notebooků s plným rozlišením od Full HD po 4K.

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Unixový systém, také známý jako „loopback“, může sám sobě posílat a přijímat síťovou komunikaci přes virtuální síťové zařízení. Počítač může posílat zprávy sám sobě, což umožňuje komunikaci bez aktivní sítě.

5 důvodů, proč je v pořádku používat bezplatný antivirový software

5 důvodů, proč je v pořádku používat bezplatný antivirový software

Pravděpodobně jste slyšeli rčení, že dostanete to, za co zaplatíte, ale co když dojde na antivirový software? Měli byste si raději koupit softwarové balíčky, než se rozhodnout pro bezplatná řešení ochrany? Možná tomu tak není a zde je důvod!

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

V dnešním článku Quantrimang shrne oblíbené značky antivirového softwaru na trhu a zjistí, jak se liší mezi Windows PC a macOS.

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

Není jasné, co Sun Valley přinese kromě změn a vylepšení uživatelského rozhraní nejvyšší úrovně. Zde je tedy to, co uživatelé doufají, že uvidí od velké aktualizace systému Windows 10 Sun Valley, která bude uvedena v příštím roce.

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Systém Windows poskytuje možnost Spustit jako správce, která uživatelům umožňuje spouštět aplikace a programy s oprávněními správce. Můžete jej také použít k odstraňování problémů s počítačem. Ale co když tato funkce nefunguje a odebere vám práva správce?

Jak opravit chyby při opravě disku v systému Windows

Jak opravit chyby při opravě disku v systému Windows

Chyby související s jednotkou vašeho počítače mohou zabránit správnému spuštění systému a omezit přístup k vašim souborům a aplikacím.

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Některé varianty malwaru mohou používat různé moduly ke změně toho, jak ovlivňují cílový systém. Co je tedy modulární malware a jak funguje?