Атаки Simulator в Office 365

Примечание:  Мы стараемся как можно оперативнее обеспечивать вас актуальными справочными материалами на вашем языке. Эта страница переведена автоматически, поэтому ее текст может содержать неточности и грамматические ошибки. Для нас важно, чтобы эта статья была вам полезна. Просим вас уделить пару секунд и сообщить, помогла ли она вам, с помощью кнопок внизу страницы. Для удобства также приводим ссылку на оригинал (на английском языке) .

С Simulator атаки (включенные в Office 365 угрозы аналитики) Если вы являетесь участником группы безопасности вашей организации, можно выполнить сценарии реалистичный атаки в вашей организации. Это может помочь вам определить и найти уязвимой пользователей перед действительным атаки влияет на конечный результат.

Атаки

В предварительной версии мы предлагаем три вида моделирования атаки, которые можно выполнить.

Для успешного запускаться атаки учетную запись, которая выполняется атаки и войти в систему необходимо использовать многофакторной проверки подлинности.

Примечание: Поддержка условного доступа ожидается в ближайшее время.

Для доступа к Simulator атаки в группе безопасности и центр соответствия, выберите Управление угрозы > simulator атак.

Подготовка

Убедитесь в том, что вам и вашей организации удовлетворять следующим требованиям для Simulator атак.

Отображение имени направленных фишинга

Фишинг — это общий термин для широкого набора атак classed как атаки с социальной инженерные стиль. Данный тип атак занимается направленных фишинг, более почтовой атаки, предназначенных для определенной группы пользователей или организацией. Как правило настроенных атаки с некоторых reconnaissance выполнена и с помощью отображаемое имя, которое создаст доверия в получателе, например сообщения электронной почты, которая похожа на поставляется с руководителями вашей организации.

Основное внимание уделяется позволяя управлять которого отображается сообщение как отправляемой с путем изменения отображаемое имя и исходный адрес атак. После успешного направленных фишинга, компьютерных преступников получить доступ к учетных записей пользователей.

Чтобы эмулировать направленных фишинга

Составьте тело сообщения электронной почты

Можно создавать редактора форматированного HTML непосредственно в само поле тело сообщения электронной почты или работать с исходного текста HTML. Существует два важных поля для включения в HTML-код.

  1. В группе Безопасность и соответствие требованиям центра выберите Управление угрозы > simulator атак.

  2. Укажите имя значимые кампании атаки или выберите шаблон.

    Фишинг начальной страницы

  3. Укажите, Выбор получателей. Это может быть пользователей или группы в вашей организации. Целевой получателя должен иметь Exchange Online почтовый ящик в противном случае атаки будут успешными.

    Выбор получателей

  4. Настройте сведения о фишинг электронной почты.

    Настройка электронной почты сведений

    Форматирования HTML может быть как сложная или основные кампании потребностями. Как HTML, можно вставлять изображения и текст для улучшения believability. Вы можете управлять на полученное сообщение будет выглядеть в клиенте получением электронной почты.

    1. Введите текст для поля из (имя). Это поле, которое отображается в поле Отображаемое имя в клиент получением электронной почты.

    2. Ввод текста или поле « от ». Это поле, которое показано, как адрес электронной почты отправителя в клиенте получением электронной почты.

      Важно: Вы можете ввести существующих имен электронной почты в организации (при этом сделают фактического разрешения в клиент получением Облегчение модель очень высокий доверия адрес электронной почты), или вводится адрес внешнюю электронную почту. Адрес электронной почты, укажите не существует, но нужно следующий формат допустимым SMTP-адрес, например user@domainname.extension.

    3. С помощью раскрывающегося списка выбора, выберите входа фишинг URL-адрес сервера, отражающая тип контента, который будет иметь внутри вашей атак. Несколько темой URL-адреса предназначены для выбора, например документ доставка техническим вопросам, зарплате и т.д. Фактически это URL-адрес, определенным пользователям будет предложено выполнить нажмите кнопку.

    4. Введите URL-адрес настраиваемого целевая страницы. С помощью этого URL-адреса, укажите в конце успешной атаки будут перенаправлять пользователей. При наличии обучения внутренние сведения о состоянии, например, можно указать, здесь.

    5. Введите текст в поле Тема. Это поле, которое показано, как Имя субъекта в клиенте получением электронной почты.

  5. Составьте тело сообщения электронной почты, который будет принимать целевой объект. 
    ${имя_пользователя} вставляет целей имя в тело сообщения электронной почты
    ${loginserverurl} вставляет нам нужно конечных пользователей щелкните URL-адрес

  6. Выберите Далее и Готово, чтобы запуска атаки. Сообщение электронной почты фишинг направленных доставляется к почтовым ящикам Выбор получателей.

Атаки распылителя пароля

Пароль распылителя атаки организацией обычно используется после субъект плохие успешно перечисление списка допустимых пользователей от клиента, используя свои знания распространенных паролями. Это видеопамяти широко как низкозатратными атаки для запуска и труднее обнаружить чем перебор подхода.

Основное внимание уделяется позволяет указать общий пароль соответствие базового больших целевой пользователей атак.

Для моделирования атаки распылителя пароля

  1. В группе Безопасность и соответствие требованиям центра выберите Управление угрозы > simulator атак.

  2. Укажите имя значимые кампании атаки.

  3. Укажите, Выбор получателей. Это может быть пользователей или группы в вашей организации. Целевой получателя должен иметь Exchange Online почтовый ящик в противном случае атаки будут успешными.

  4. Задайте пароль для атаки. Например один общего, соответствующий пароль, которые можно попробовать — Fall2017. Возможно, другой Spring2018 или Пароль1.

  5. Нажмите кнопку Готово, чтобы запустить атаки.

Грубоватый с использованием пароля

Пароль грубоватый атаки организацией обычно используется после субъект плохие успешно перечисление списка ключевых пользователей из клиента. Основное внимание уделяется позволяет указать пароли для одного пользователя набор атак.

Для моделирования атаки грубоватый пароля

  1. В группе Безопасность и соответствие требованиям центра выберите Управление угрозы > simulator атак.

  2. Укажите имя значимые кампании атаки.

  3. Укажите получателя конечного. Целевой получателя должен иметь Exchange Online почтовый ящик в противном случае атаки будут успешными.

  4. Задать пароль для атаки. Например один общего, соответствующий пароль, которые можно попробовать — Fall2017. Возможно, другой Spring2018 или Пароль1.

  5. Нажмите кнопку Готово, чтобы запустить атаки.

См. также:

Анализ угроз Office 365

Совершенствование навыков работы с Office
Перейти к обучению
Первоочередный доступ к новым возможностям
Присоединиться к программе предварительной оценки Office

Были ли сведения полезными?

Спасибо за ваш отзыв!

Благодарим за отзыв! Возможно, будет полезно связать вас с одним из наших специалистов службы поддержки Office.

×