Office 365의에서 공격 시뮬레이터

참고:  사용자 언어로 가능한 한 빨리 가장 최신의 도움말 콘텐츠를 제공하고자 합니다. 이 페이지는 자동화를 통해 번역되었으며 문법 오류나 부정확한 설명을 포함할 수 있습니다. 이 목적은 콘텐츠가 사용자에게 유용하다는 것입니다. 이 페이지 하단의 정보가 도움이 되었다면 알려주세요. 쉽게 참조할 수 있는 영어 문서 가 여기 있습니다.

공격 시뮬레이터 (에 포함 된 Office 365 위협 인텔리전스)와 조직의 보안 팀의 구성원 인 경우에서 실행할 수 있습니다 현실적인 공격 시나리오 조직입니다. 이 식별 하 고 실제 공격 아래 줄에 영향을 미칩니다 전에 취약 한 사용자를 찾을 할 수 있습니다.

공격

미리 보기 버전에서 세 가지 종류의 실행할 수 있는 공격 시뮬레이션 제공 됩니다.

성공적으로 시작 하는 공격 공격 실행 중이 고 로그온 계정을 다단계 인증을 사용 해야 합니다.

참고: 조건부 액세스에 대 한 지원 준비 중입니다.

공격 시뮬레이터의 보안 및 규정 준수 센터에 액세스 하려면 위협 관리 선택 > 공격 시뮬레이터 합니다.

시작하기 전에...

한 조직 공격 시뮬레이터에 대 한 다음과 같은 요구 사항을 충족 하는지 확인 합니다.

이름 창 피싱 공격 표시

피싱 공격 사회 공학 스타일 공격으로 분류의 광범위 한 제품군에 대 한 일반적인 용어입니다. 이 공격 창 피싱, 개인 또는 조직이 특정 그룹에서 대상으로 하는 더욱 효과적인된 공격에 초점을 둔 합니다. 다음은 일반적으로 사용자 지정 된 공격 수행할 임원 조직 내에서 보낸 것 처럼 보이는 전자 메일 메시지 등 받는 사람에서 신뢰를 생성 하는 표시 이름을 사용 하 고 일부 검사와입니다.

이 공격 메시지 표시 이름 및 원본 주소를 변경 하 여에서 시작 된 것으로 표시 되 게 조작할 수 있도록 중점적으로 설명 합니다. 창 피싱 공격 완료 되 면 사이버 범죄자 들 사용자의 자격 증명에 액세스할을 수 있습니다.

창 피싱 공격 시뮬레이션 하기

전자 메일 본문 작성

전자 메일 본문 필드 자체의 직접 서식 있는 HTML 편집기를 만들 수도 있고 HTML 원본으로 작업할 수 있습니다. HTML에 포함할 중요 한 필드를 두 가지가 있습니다.

  1. 보안 및 규정 준수 센터 선택 위협 관리 > 공격 시뮬레이터 합니다.

  2. 공격 의미 있는 캠페인 이름 지정 또는 서식 파일을 선택 합니다.

    피싱 시작 페이지

  3. 대상 받는 사람을 지정 합니다. 개인 또는 그룹 조직의 될 수 있습니다. 대상된 받는 사람에 게 성공적으로 공격 하기 위해에서 Exchange Online 사서함 있어야 합니다.

    받는 사람 선택

  4. 피싱 전자 메일 정보를 구성 합니다.

    자세한 내용은 전자 메일 구성

    HTML 서식 수도 있고 같은 복잡 한 기본 캠페인 요구 사항이 있습니다. HTML 그대로 이미지와 believability 향상 시키기 위해 텍스트를 삽입할 수 있습니다. 받은 메시지에서 받는 전자 메일 클라이언트에서 모양을 제어할 수 있습니다.

    1. (이름) 보낸에서 사람 필드에 대 한 텍스트를 입력 합니다. 받는 전자 메일 클라이언트에서 표시 이름 을 보여 주는 필드입니다.

    2. 텍스트 또는 보낸 사람 필드를 입력 합니다. 받는 전자 메일 클라이언트에서 보낸 사람의 전자 메일 주소를 보여 주는 필드입니다.

      중요: 조직 내에서 기존 전자 메일 네임 스페이스를 입력할 수 있습니다 (이 작업을 수행 하기 위해 실제로 매우 높음 보안 모델을 원활 하 게 받는 클라이언트에서 해결 전자 메일 주소), 외부 전자 메일 주소를 입력할 수도 있습니다. 실제로 존재 하지 않아도 지정 하는 전자 메일 주소 하지만 user@domainname.extension같은 유효한 SMTP 주소 형식에 따라 않아도 됩니다.

    3. 드롭다운 선택기를 사용 하 여 공격 내 주어 콘텐츠 형식을 반영 피싱 로그인 서버 URL을 선택 합니다. 여러 테마가 적용 된 Url 문서 배달, 기술, 급여 등 같은 보낸 사람을 선택할 수 제공 됩니다. 대상된 사용자를 클릭 하 라는 메시지가 표시 되는 URL 효과적입니다.

    4. 사용자 지정 방문 페이지 URL을 입력 합니다. 이 사용 하 여 사용자가 공격의 성공 끝에 지정 된 URL로 리디렉션됩니다. 내부 위한 교육 사이트가 있는 경우 예를 들어 지정할 수 있습니다를 여기.

    5. 제목 필드에 대 한 텍스트를 입력 합니다. 받는 전자 메일 클라이언트에서 주체 이름이 기호로 표시 하는 필드입니다.

  5. 대상 수신 하는 전자 메일 본문 을 작성 합니다. 
    ${username} 대상을 이름을 전자 메일 본문에 삽입
    놓쳐서는 안을 클릭 하 여 대상 사용자의 URL을 삽입 하는${loginserverurl}

  6. 다음, 다음 마침을 공격 실행을 선택 합니다. 창 피싱 전자 메일 메시지 대상 받는 사람의 사서함에 배달 됩니다.

암호 스프레이 공격

조직에 대해 암호 스프레이 공격 나쁜 행위자가 사용 되는 일반적인 암호 지식을 활용 하 여 테 넌 트에서 유효한 사용자의 목록을 열거 성공적으로 후에 일반적으로 사용 됩니다. 를 실행 하려면 저렴 공격 있기 때문에 널리 사용 되 고 무작위 방법 보다 검색 하기 어렵습니다입니다.

이 공격 사용자의 큰 대상 밑에 대 한 일반적인 암호를 지정할 수 중점적으로 설명 합니다.

암호 스프레이 공격 시뮬레이션 하기

  1. 보안 및 규정 준수 센터 선택 위협 관리 > 공격 시뮬레이터 합니다.

  2. 공격 캠페인 의미 있는 이름을 지정 합니다.

  3. 대상 받는 사람을 지정 합니다. 개인 또는 그룹 조직의 될 수 있습니다. 대상된 받는 사람에 게 성공적으로 공격 하기 위해에서 Exchange Online 사서함 있어야 합니다.

  4. 공격을 사용 하는 데 사용할 암호를 지정 합니다. 예를 들어 한 일반적인, 관련 시도할 수 암호가 Fall2017 합니다. 다른 Spring2018, 또는 Password1 수 있습니다.

  5. 공격 실행에 완료 날짜 를 선택 합니다.

무작위 암호 공격

조직에 대해 무작위 암호 공격 나쁜 행위자가 테 넌 트의 주요 사용자 목록 열거 성공적으로 후에 일반적으로 사용 됩니다. 이 공격 한 명의 사용자에 대 한 암호를 지정할 수 중점적으로 설명 합니다.

무작위 암호 공격 시뮬레이션 하기

  1. 보안 및 규정 준수 센터 선택 위협 관리 > 공격 시뮬레이터 합니다.

  2. 공격 캠페인 의미 있는 이름을 지정 합니다.

  3. 대상 받는 사람에 게를 지정 합니다. 대상된 받는 사람에 게 성공적으로 공격 하기 위해에서 Exchange Online 사서함 있어야 합니다.

  4. 공격에 사용할 암호를 지정 합니다. 예를 들어 한 일반적인, 관련 시도할 수 암호가 Fall2017 합니다. 다른 Spring2018, 또는 Password1 수 있습니다.

  5. 공격 실행에 완료 날짜 를 선택 합니다.

관련 항목

Office 365 위협 인텔리전스

Office 기술 확장
교육 살펴보기
새로운 기능 우선 가져오기
Office Insider 참여

이 정보가 유용한가요?

의견 주셔서 감사합니다!

피드백을 주셔서 감사합니다. Office 지원 에이전트와 연락하는 것이 도움이 될 것 같습니다.

×