W dzisiejszym wpisie pokażę wam ciekawą funkcję dostępną w MS Exchange. Jest to Attack Simulation Training. Funkcja tak pozwala zasymulować atak phishingowy na kontach organizacji. Phishing jest w obecnych czasach coraz bardziej wykorzystywanym typem ataku. Pomimo to wielu uzytkowników poczty wciąż daje się nabierać na sztuczki stosowane przez hakerów.
Wstęp
Aby mieć pełną funkcjonalność AST należy mieć w organizacji licencję: Microsoft 365 E5 lub Microsoft Defender for Office 365 Plan 2. Jeśli nie masz tych licencji, ATS będzie dostępne w podstawowej funkcjonalności.
Symulacja ataku jest dostępna bezpośrednio pod adresem: https://security.microsoft.com/attacksimulator
Zanim jednak przejdziemy do tworzenia symulacji, upewnij się, że użytkownik na którym pracujesz jest w jednej z tych grup:
- attack payload author – tworzenie ładunków
- attack simulator administrators – zarządzanie kampaniami symulacji
- security administrator
- global administrator
Tworzenie symulacji
Jako, że używam podstawowej wersji, mam możliwą do wybrania tylko jedną technikę. Poniżej krótko opiszę poszczególne techniki symulacji:
- Credential Harvest – złośliwy mail zawiera link do strony, która ma na celu wyłudzenie danych logowania. Użytkownik po kliknięciu widzi pola logowania
- Malware Attachment – mail zawiera załącznik. W momencie otwarcia załącznika na komputerze zostaje wykonane makro lub inny kod.
- Link in Attachment – w tym ataku, wiadomość zawiera załącznik, w którym to znajduje się link gdzie jest wymagane logowanie
- Link to Malware – wiadomość zawiera link do załącznika do pliku umieszczonego w chmurze np. sharepoint. Po kliknięciu w link pobieramy załącznik, który wprowadza zmiany na komputerze.
- drive-by URL – mail zawiera złośliwy adres URL. Kiedy użytkownik kliknie adres w wiadomości, zostanie przeniesiony na witrynę a tam zostanie wykonany złośliwy kod.
Wybór ładunku
Wysyłka symulacji
W ostatnim kroku możemy wysłać testowego maila zanim wyślemy phishing do wszystkich użytkowników.