अपने कर्मचारियों को फ़िशिंग ईमेल की पहचान करना सिखाने के लिए गोफ़िश फ़िशिंग सिमुलेशन का उपयोग कैसे करें

फिशिंग ईमेल सभी आकार के व्यवसायों के लिए एक प्रमुख सुरक्षा खतरा हैं। वास्तव में, वे नंबर एक तरीका हैं जिससे हैकर्स कंपनी नेटवर्क तक पहुंच प्राप्त करते हैं।

2022 में डेटा उल्लंघनों का क्या कारण है

इसलिए कर्मचारियों के लिए यह बहुत महत्वपूर्ण है कि जब वे फ़िशिंग ईमेल देखते हैं तो उन्हें पहचानने में सक्षम हों।

 

इस ब्लॉग पोस्ट में, हम चर्चा करेंगे कि आप अपने कर्मचारियों को फ़िशिंग हमलों का पता लगाने के तरीके सिखाने के लिए GoPhish फ़िशिंग सिमुलेशन का उपयोग कैसे कर सकते हैं।

हम आपको कुछ सुझाव भी देंगे कि कैसे आप फ़िशिंग हमले द्वारा अपने व्यवसाय के जोखिम को कम कर सकते हैं।

gophish हाल के अभियान डैशबोर्ड

गोफिश क्या है?

यदि आप गोफिश से परिचित नहीं हैं, तो यह एक उपकरण है जो आपको अपने कर्मचारियों को सिम्युलेटेड फ़िशिंग ईमेल भेजने की अनुमति देता है।

फ़िशिंग ईमेल की पहचान करने के साथ-साथ विषय पर उनके ज्ञान का परीक्षण करने के बारे में उन्हें प्रशिक्षित करने का यह एक शानदार तरीका है।

आप गोफिश का उपयोग कैसे कर सकते हैं?

स्टेप 1। गोफिश रनिंग प्राप्त करें

गोफिश का उपयोग करने के लिए, आपको गोलंग और गोफिश स्थापित लिनक्स सर्वर की आवश्यकता होगी।

आप अपना स्वयं का GoPhish सर्वर सेट अप कर सकते हैं और अपने स्वयं के टेम्प्लेट और लैंडिंग पृष्ठ बना सकते हैं।
वैकल्पिक रूप से, यदि आप समय बचाना चाहते हैं और हमारे टेम्प्लेट और समर्थन तक पहुँच प्राप्त करना चाहते हैं, तो आप GoPhish चलाने वाले हमारे किसी एक सर्वर पर एक खाता बना सकते हैं और फिर अपनी सेटिंग्स को कॉन्फ़िगर कर सकते हैं।

चरण दो। एक SMTP सर्वर चालू करें

यदि आपके पास पहले से SMTP सर्वर है, तो आप इसे छोड़ सकते हैं।

यदि आपके पास SMTP सर्वर नहीं है, तो जुड़ें!

कई प्रमुख क्लाउड सेवा प्रदाता, और ईमेल सेवा प्रदाता प्रोग्राम द्वारा ईमेल भेजने को और अधिक कठिन बना रहे हैं।

आप फ़िशिंग परीक्षण के लिए जीमेल, आउटलुक, या याहू जैसी सेवाओं का उपयोग करने में सक्षम थे, लेकिन पीओपी3/आईएमएपी समर्थन के लिए इन सेवाओं द्वारा "कम सुरक्षित ऐप एक्सेस सक्षम करें" जैसे विकल्प अक्षम हैं, ये विकल्प कम हो रहे हैं।

तो एक लाल टीमर क्या है या साइबर सुरक्षा करने के लिए सलाहकार?

इसका उत्तर SMTP के अनुकूल वर्चुअल प्राइवेट सर्वर (VPS) होस्ट पर अपना स्वयं का SMTP सर्वर स्थापित करना है।

मैंने यहां प्रमुख SMTP- अनुकूल VPS होस्ट पर एक मार्गदर्शिका तैयार की है, और उदाहरण के तौर पर Poste.io और Contabo का उपयोग करके आप आसानी से अपना सुरक्षित उत्पादन-सक्षम SMTP सर्वर कैसे सेट कर सकते हैं: https://hailbytes.com/how -टू-सेट-अप-ए-वर्किंग-एसएमटीपी-ईमेल-सर्वर-फॉर-फिश-टेस्टिंग/

चरण 3। अपने फिश टेस्टिंग सिमुलेशन बनाएं

एक बार आपके पास चलने वाला ईमेल सर्वर हो जाने पर, आप अपने सिमुलेशन बनाना शुरू कर सकते हैं।

अपने सिमुलेशन बनाते समय, उन्हें यथासंभव यथार्थवादी बनाना महत्वपूर्ण है। इसका मतलब वास्तविक कंपनी लोगो और ब्रांडिंग के साथ-साथ वास्तविक कर्मचारी नामों का उपयोग करना है।

विश्वविद्यालय के लिए फ़िशिंग ईमेल उदाहरण

आपको फ़िशिंग ईमेल की शैली की नकल करने का भी प्रयास करना चाहिए जो वर्तमान में हैकर्स द्वारा भेजे जा रहे हैं। ऐसा करने से, आप अपने कर्मचारियों को सर्वोत्तम संभव प्रशिक्षण प्रदान करने में सक्षम होंगे।

चरण 4। फिश टेस्टिंग सिमुलेशन भेजना

एक बार जब आप अपने सिमुलेशन बना लेते हैं, तो आप उन्हें अपने कर्मचारियों को भेज सकते हैं।

यह ध्यान रखना महत्वपूर्ण है कि आपको एक साथ बहुत सारे सिम्युलेशन नहीं भेजने चाहिए, क्योंकि इससे वे अभिभूत हो सकते हैं।

साथ ही अगर आप 100 से ज्यादा कर्मचारियों को भेज रहे हैं फिशो एक बार में सिमुलेशन का परीक्षण करने के बाद, आप यह सुनिश्चित करना चाहेंगे कि वितरण संबंधी समस्याओं से बचने के लिए आप अपने SMTP सर्वर IP पते को गर्म कर रहे हैं।

आप आईपी वार्मिंग पर मेरी गाइड यहां देख सकते हैं: https://hailbytes.com/how-to-warm-an-ip-address-for-smtp-email-sending/

आपको अनुकरण पूरा करने के लिए कर्मचारियों को भी पर्याप्त समय देना चाहिए, ताकि वे हड़बड़ी महसूस न करें।

अधिकांश परीक्षण स्थितियों के लिए 24-72 घंटे उचित समय है।

# 5। अपने स्टाफ से पूछताछ करें

उनके द्वारा अनुकरण पूरा करने के बाद, आप उनसे पूछ सकते हैं कि उन्होंने क्या अच्छा किया और वे कहाँ सुधार कर सकते हैं।

अपने कर्मचारियों से पूछताछ में अभियान के समग्र परिणामों की समीक्षा करना, परीक्षण में उपयोग किए गए फ़िश सिमुलेशन की पहचान करने के तरीकों को शामिल करना और फ़िशिंग सिमुलेशन की रिपोर्ट करने वाले उपयोगकर्ताओं जैसी उपलब्धियों को उजागर करना शामिल हो सकता है।

GoPhish फ़िशिंग सिमुलेशन का उपयोग करके, आप अपने कर्मचारियों को फ़िशिंग ईमेल को जल्दी और सुरक्षित रूप से पहचानने का तरीका सिखाने में सक्षम होंगे।

यह वास्तविक फ़िशिंग हमले से आपके व्यवसाय के जोखिम को कम करने में मदद करेगा।

यदि आप गोफिश से परिचित नहीं हैं, तो हम आपको इसे देखने के लिए प्रोत्साहित करते हैं। यह एक बेहतरीन टूल है जो फ़िशिंग हमलों से आपके व्यवसाय को सुरक्षित रखने में मदद कर सकता है।

आप यहाँ हैलबाइट्स के समर्थन से AWS पर GoPhish का रेडी-टू-यूज़ संस्करण लॉन्च कर सकते हैं।

आज ही AWS पर GoPhish को निःशुल्क आज़माएं

यदि आपको यह ब्लॉग पोस्ट उपयोगी लगी, तो हम आपको इसे अपने नेटवर्क के साथ साझा करने के लिए प्रोत्साहित करते हैं। ऑनलाइन सुरक्षित कैसे रहें, इस बारे में अधिक युक्तियों और सलाह के लिए हम आपको सोशल मीडिया पर हमें फ़ॉलो करने के लिए भी आमंत्रित करते हैं। पढ़ने के लिए धन्यवाद!

क्या आप अपने संगठन में गोफिश फ़िशिंग सिमुलेशन का उपयोग करते हैं?

क्या इस ब्लॉग पोस्ट से आपको गोफिश के बारे में कुछ नया सीखने में मदद मिली? नीचे टिप्पणी करके हमें बताएं।


कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले 31 मार्च 2024 को, लुटा सिक्योरिटी ने एक नए परिष्कृत फ़िशिंग वेक्टर, कोबोल्ड लेटर्स पर प्रकाश डालते हुए एक लेख जारी किया।

और पढ़ें »
गूगल और गुप्त मिथक

गूगल और गुप्त मिथक

Google और गुप्त मिथक 1 अप्रैल 2024 को, Google गुप्त मोड से एकत्र किए गए अरबों डेटा रिकॉर्ड को नष्ट करके एक मुकदमा निपटाने पर सहमत हुआ।

और पढ़ें »
मैक एड्रेस को धोखा कैसे दें

मैक एड्रेस और मैक स्पूफिंग: एक व्यापक गाइड

मैक एड्रेस और मैक स्पूफिंग: एक व्यापक गाइड परिचय संचार की सुविधा से लेकर सुरक्षित कनेक्शन सक्षम करने तक, मैक एड्रेस उपकरणों की पहचान करने में एक मौलिक भूमिका निभाते हैं।

और पढ़ें »