Attacco simulatore in Office 365

Nota:  Riteniamo importante fornire il contenuto della Guida più recente non appena possibile, nella lingua dell'utente. Questa pagina è stata tradotta automaticamente e potrebbe contenere errori di grammatica o imprecisioni. L'intento è quello di rendere fruibile il contenuto. Nella parte inferiore della pagina è possibile indicare se le informazioni sono risultate utili. Questo è l' articolo in lingua inglese per riferimento.

Con attacco simulatore (inclusi in Office 365 rischio Intelligence), se si è un membro del team di sicurezza dell'organizzazione, è possibile eseguire scenari di attacco realistici all'interno dell'organizzazione. Questo consente di identificare e trovare utenti esposti prima un attacco reale influisce l'ultima riga.

I tipi di attacchi

Nella versione preview sono disponibili tre tipi di simulazioni attacco che è possibile eseguire:

Per un attacco in cui deve essere avviato correttamente, l'account che esegue l'attacco e connesso necessario utilizzare l'autenticazione a più fattori.

Nota: Supporto per l'accesso condizionale è disponibile a breve.

Per accedere a simulatore attacco, sicurezza e conformità Center, scegliere gestione dei rischi > simulatore attacco.

Prima di iniziare...

Verificare che la propria organizzazione soddisfano i requisiti seguenti relativi simulatore attacco:

Visualizzare attacchi di phishing spear nome

Il phishing è un termine generico per un ampio gruppo di attacchi classificato come stile attacchi. Questo attacco si impegna a spear phishing, un attacco più mirato è destinato a un gruppo specifico di singoli o un'organizzazione. Attacco in genere personalizzato con alcuni esplorazione eseguita e l'utilizzo di un nome visualizzato che genera attendibilità destinatario, ad esempio un messaggio di posta elettronica simile fosse stato inviato da un dirigente all'interno dell'organizzazione.

Questo attacco è incentrata su che consente di modificare che viene visualizzato il messaggio a provenire da modificando il nome visualizzato indirizzo origine. Quando attacchi di phishing spear esito positivo, cybercriminali accedere alle credenziali degli utenti.

Per simulare un attacco spear phishing

Comporre corpo del messaggio di posta elettronica

È possibile creare l'editor HTML RTF direttamente nel campo di corpo del messaggio di posta elettronica stesso o si usano origine HTML. Esistono due campi importanti per l'inserimento nel codice HTML:

  1. Sicurezza e conformità Center, scegliere gestione dei rischi > simulatore attacco.

  2. Specificare un nome significativo campagna per l'attacco o selezionare un modello.

    Pagina iniziale di phishing

  3. Specificare i destinatari di destinazione. Può trattarsi di singoli o gruppi nell'organizzazione. Un destinatario destinazione deve avere un Online cassetta postale di Exchange affinché l'attacco venga portato a termine.

    Selezione dei destinatari

  4. Configurare i dettagli di posta elettronica di Phishing.

    Configurare i dettagli di posta elettronica

    La formattazione HTML può essere complessa o base quando la campagna le esigenze. Come è HTML, è possibile inserire immagini e testo per ottimizzare la believability. È possibile controllare nel messaggio ricevuto aspetto nel client di posta elettronica ricezione.

    1. Immettere il testo per il campo da (nome). Questo è il campo che mostra il Nome visualizzato nel client di posta elettronica ricezione.

    2. Immettere testo o il campo da. Questo è il campo che mostra come l'indirizzo di posta elettronica del mittente nel client di posta elettronica ricezione.

      Importante: È possibile immettere uno spazio dei nomi di posta elettronica esistente all'interno dell'organizzazione (questa operazione renderà l'indirizzo di posta elettronica in realtà consente di risolvere nel client di ricezione, favorire un modello di protezione molto elevato), oppure è possibile immettere un indirizzo di posta elettronica esterna. L'indirizzo di posta elettronica specificato non è necessario realmente esistenti, ma è necessario seguire il formato di un indirizzo SMTP valido, ad esempio user@domainname.extension.

    3. Utilizzo del selettore di riepilogo a discesa, selezionare un URL di server di accesso di Phishing che ne suggerisca il tipo di contenuto che è all'interno del attacco. Sono disponibili numerosi temi URL per è possibile scegliere tra, ad esempio retribuzioni problemi tecnici, di recapito, documenti e così via. Si tratta in effetti l'URL che gli utenti di destinazione vengono richiesto di fare clic su.

    4. Immettere l'URL di una pagina di destinazione personalizzato. Utilizzare questa reindirizza gli utenti a un URL specificato alla fine di un attacco. Se si dispone di formazione interno, ad esempio, è possibile specificare che qui.

    5. Immettere il testo per il campo oggetto. Questo è il campo che mostra come il Nome del soggetto nel client di posta elettronica ricezione.

  5. Comporre il corpo del messaggio di posta elettronica che verrà ricevuto la destinazione. 
    ${username} inserisce il nome di destinazioni nel corpo del messaggio di posta elettronica
    ${loginserverurl} consente di inserire l'URL che si vuole che gli utenti di destinazione fare clic su

  6. Scegliere Avanti, quindi scegliere Fine per avviare l'attacco. Messaggio di posta elettronica di phishing spear venga recapitato alle cassette postali dei destinatari di destinazione.

Attacco spray password

Un attacco spray di password in un'organizzazione viene utilizzato in genere dopo un attore non valido ha enumerato correttamente un elenco di utenti validi da tenant, utilizzando la conoscenza delle password comuni utilizzato. È utilizzata ampiamente in quanto è un'economico attacchi per l'esecuzione e più difficili da rilevare forzare approcci.

Questo attacco è incentrata su che consente di specificare una password comune rispetto a una base di grandi dimensioni destinazione degli utenti.

Per simulare un attacco spray password

  1. Sicurezza e conformità Center, scegliere gestione dei rischi > simulatore attacco.

  2. Specificare un nome significativo campagna per l'attacco.

  3. Specificare i destinatari di destinazione. Può trattarsi di singoli o gruppi nell'organizzazione. Un destinatario destinazione deve avere un Online cassetta postale di Exchange affinché l'attacco venga portato a termine.

  4. Specificare una password da utilizzare per l'attacco. Ad esempio una password comuni e i contenuti pertinenti che è possibile provare è Fall2017. Un altro potrebbe essere Spring2018 o Password1.

  5. Scegliere Fine per avviare l'attacco.

Tentativi di attacchi di password

Un password tentativi attacco un'organizzazione viene utilizzato in genere dopo un attore mai sono enumerati correttamente un elenco di utenti chiavi del tenant di. Questo attacco è incentrata su che consente di specificare le password rispetto a un singolo utente.

Per simulare un attacco tentativi password

  1. Sicurezza e conformità Center, scegliere gestione dei rischi > simulatore attacco.

  2. Specificare un nome significativo campagna per l'attacco.

  3. Specificare il destinatario. Un destinatario destinazione deve avere un Online cassetta postale di Exchange affinché l'attacco venga portato a termine.

  4. Specificare una password da utilizzare per l'attacco. Ad esempio una password comuni e i contenuti pertinenti che è possibile provare è Fall2017. Un altro potrebbe essere Spring2018 o Password1.

  5. Scegliere Fine per avviare l'attacco.

Argomenti correlati

Business Intelligence di rischio di Office 365

Amplia le tue competenze su Office
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×