Angriffen Simulator in Office 365

Hinweis:  Wir möchten Ihnen die aktuellsten Hilfeinhalte so schnell wie möglich in Ihrer eigenen Sprache bereitstellen. Diese Seite wurde automatisiert übersetzt und kann Grammatikfehler oder Ungenauigkeiten enthalten. Unser Ziel ist es, Ihnen hilfreiche Inhalte bereitzustellen. Teilen Sie uns bitte über den Link am unteren Rand dieser Seite mit, ob die Informationen für Sie hilfreich sind. Hier finden Sie den englischen Artikel als Referenz.

Mit Angriffen Simulator (enthalten in Office 365 Bedrohungsanalyse) Wenn Sie ein Mitglied Ihrer Organisation Sicherheitsteams, sind können Sie Angriffen realistische Szenarien in Ihrer Organisation ausgeführt werden. Dies hilft Ihnen zu identifizieren und finden gefährdet Benutzer aus, bevor eine real Angriffen wirkt sich der untere Zeile auf.

Die Angriffen

Bei der Preview-Version bieten wir drei Arten von Angriffen Simulationen, die ausgeführt werden können:

Für eine Angriffen erfolgreich gestartet werden soll muss das Konto, das die Angriffen ausgeführt wird und angemeldet kombinierte Authentifizierung verwenden.

Hinweis: Unterstützung für bedingten Zugriff wird in Kürze zur Verfügung.

Wählen Sie für den Zugriff auf Angriffen Simulator, in der Sicherheit und Compliance Center Threatverwaltung > Angriffen Simulator.

Vorbereitende Schritte

Stellen Sie sicher, dass Sie und Ihre Organisation die folgenden Angriffen Simulator erfüllen:

Anzeigen der Namen Spear-Phishing-Angriffen

Phishing ist ein allgemeiner Begriff für eine umfassende Suite von Angriffen als ein Soziales technisch Formatvorlage Angriffen. Diese Angriffen konzentriert sich auf Spear Phishing, eine weitere zielgerichteten Angriffen, die auf eine bestimmte Gruppe von Personen oder einer Organisation gerichtet ist. In der Regel eine angepasste Angriffen mit einigen Eindringung ausgeführt, und verwenden einen Anzeigenamen ein, der in den Empfänger, beispielsweise eine e-Mail-Nachricht vertrauen generiert die Kurzfassung innerhalb Ihrer Organisation stammte aussieht.

Diese Angriffen befasst sich ganz können Sie bearbeiten, wer die Nachricht scheint von stammte haben, durch den Anzeigenamen und die Quelle der Adresse ändern. Wenn Spear-Phishing-Angriffen erfolgreich ausgeführt werden, Zugriff Internetkriminelle auf Anmeldeinformationen von Benutzern.

Um eine Spear-Phishing-Angriffen zu reproduzieren.

Verfassen Sie e-Mail-Text

Sie können Rich-HTML-Editor direkt im Feld e-Mail-Textkörper selbst gestalten oder Arbeiten mit HTML-Quelle. Es gibt zwei wichtige Felder für die Einbeziehung in den HTML-Code ein:

  1. Wählen Sie in der Sicherheit und Compliance Center, Threatverwaltung > Angriffen Simulator.

  2. Geben Sie einen aussagekräftigen für eine Marketingkampagne an für die Angriffen, oder wählen Sie eine Vorlage aus.

    Phishing-Startseite

  3. Geben Sie die Ziel-Empfänger ein. Dies kann Personen oder Gruppen in Ihrer Organisation sein. Ein gezielter Empfänger müssen ein Exchange Online-Postfach in Reihenfolge für die Angriffen erfolgreich durchgeführt werden.

    Auswahl der Empfänger

  4. Konfigurieren Sie die Details der Phishing-e-Mail.

    Konfigurieren von e-Mail-details

    Die HTML-Formatierung kann als komplexe oder grundlegende Anforderungen Ihrer für eine Marketingkampagne. Wie es HTML ist, können Sie Bilder und Texte Believability verbessern einfügen. Sie haben die Kontrolle auf wie die empfangene Nachricht im e-Mail-Client empfangen aussieht.

    1. Geben Sie Text für das Feld aus (Name) ein. Dies ist das Feld, das in den Anzeigenamen im e-Mail-Client empfangen wird.

    2. Eingeben von Text oder das Feld aus. Dies ist das Feld, das zeigt, wie die e-Mail-Adresse des Absenders im e-Mail-Client empfangen.

      Wichtig: Sie können einen vorhandenen e-Mail-Namespace innerhalb Ihrer Organisation eingeben (auf diese Weise wird Stellen Sie die e-Mail-Adresse tatsächlich im Client empfangen, Erleichterung Modell für eine Vertrauensstellung sehr hoch beheben), oder Sie können eine externe e-Mail-Adresse eingeben. Die e-Mail-Adresse, die Sie angeben, nicht tatsächlich vorhanden sein müssen, aber es muss das Format eine gültige SMTP-Adresse, beispielsweise user@domainname.extensionfolgen.

    3. Wählen Sie mithilfe der Ansichtsauswahl Dropdown-einen Anmeldeserver Phishing-URL, die den Typ des Inhalts widerspiegeln, die Sie innerhalb der Angriffen haben werden. Mehrere versehene URLs sind für Sie auswählen, wie etwa Dokument Zustellung-technische, Lohn-und usw. bereitgestellt. Dies ist effektiv die URL, die den Benutzer gefragt werden, klicken Sie auf.

    4. Geben Sie eine benutzerdefinierte Startseite für Seiten-URL ein. Mit diesem werden Benutzer eine URL umgeleitet, die Sie am Ende einer erfolgreichen Angriffen angeben. Wenn Sie internen Präsenz Schulung haben, z. B. soll, die hier.

    5. Geben Sie Text für das Feld Betreff ein. Dies ist das Feld, das als Betreff Namen im e-Mail-Client empfangen werden.

  5. Verfassen Sie den Textkörper der E-Mail, die das Ziel empfangen werden. 
    ${Username} fügt den Namen der Ziele in den Textkörper der e-Mail-
    ${Loginserverurl} fügt die URL, die wir Zielbenutzern soll, klicken Sie auf ein.

  6. Wählen Sie Weiter, und klicken Sie dann Fertig stellen die Angriffen zu starten. Die Spear Phishing-e-Mail-Nachricht wurde an Ihr Ziel Empfänger Postfächer übermittelt.

Kennwort-Aerosol Angriffen

Ein Kennwort Aerosol Angriffen anhand einer Organisation ist normalerweise verwendet werden, nachdem ein Bad Akteur erfolgreich eine Liste der gültige Benutzer aus den Mandanten, ihre Kenntnisse häufig verwendeter Kennwörter Nutzung aufgelistet hat. Es ist Auslastung stark, wie es zum Ausführen einer effizient Angriffen ist und schwieriger zu erkennen als Bruteforce Ansätze.

Diese Angriffen befasst sich ganz können Sie ein allgemeine Kennwort anhand einer großen Ziel Basis der Benutzer angeben.

Um ein Kennwort-Aerosol Angriffen zu reproduzieren.

  1. Wählen Sie in der Sicherheit und Compliance Center, Threatverwaltung > Angriffen Simulator.

  2. Geben Sie einen Campaign aussagekräftigen Namen für die Angriffen.

  3. Geben Sie die Ziel-Empfänger ein. Dies kann Personen oder Gruppen in Ihrer Organisation sein. Ein gezielter Empfänger müssen ein Exchange Online-Postfach in Reihenfolge für die Angriffen erfolgreich durchgeführt werden.

  4. Geben Sie ein Kennwort für die Angriffen verwendet werden soll. Eine allgemeine, relevante Kennwort, die, das Sie ausprobieren können, beträgt beispielsweise Fall2017. Ein anderes möglicherweise Spring2018 oder Kennwort1.

  5. Wählen Sie auf Fertig stellen, um die Angriffen zu starten.

Bruteforce-Angriffen Kennwort

Ein Kennwort Bruteforce-Angriffen anhand einer Organisation wird in der Regel verwendet werden, nachdem ein Bad Akteur erfolgreich eine Liste der wichtigsten Benutzer aus den Mandanten aufgelistet hat. Diese Angriffen befasst sich ganz können Sie eine Gruppe von Kennwörtern für einen einzelnen Benutzer angeben.

Um ein Kennwort Bruteforce-Angriffen zu reproduzieren.

  1. Wählen Sie in der Sicherheit und Compliance Center, Threatverwaltung > Angriffen Simulator.

  2. Geben Sie einen Campaign aussagekräftigen Namen für die Angriffen.

  3. Geben Sie an den Empfänger weiter. Ein gezielter Empfänger müssen ein Exchange Online-Postfach in Reihenfolge für die Angriffen erfolgreich durchgeführt werden.

  4. Geben Sie an eine Gruppe von Kennwörtern für die Angriffen verwendet werden soll. Eine allgemeine, relevante Kennwort, die, das Sie ausprobieren können, beträgt beispielsweise Fall2017. Ein anderes möglicherweise Spring2018 oder Kennwort1.

  5. Wählen Sie auf Fertig stellen, um die Angriffen zu starten.

Verwandte Themen

Office 365 Bedrohungsanalyse

Ihre Office-Fähigkeiten erweitern
Schulung erkunden
Neue Funktionen als Erster erhalten
An Office Insider teilnehmen

War diese Information hilfreich?

Vielen Dank für Ihr Feedback!

Vielen Dank für Ihr Feedback. Es klingt, als ob es hilfreich sein könnte, Sie mit einem unserer Office-Supportmitarbeiter zu verbinden.

×