Hemsida » Kontor » Vad är Office 365 Attack Simulator? Hur man använder det?

    Vad är Office 365 Attack Simulator? Hur man använder det?

    Om du använder Office 365 Threat Intelligence, du kan ställa in ditt konto för att köra simuleringar av phishing och brute force attacker i realtid på ditt företagsnätverk. Det hjälper till att förbereda sig för sådana attacker i förväg. Du kan lära dina anställda att identifiera sådana attacker med Office 365 Attack Simulator. I den här artikeln kontrolleras några metoder för att simulera phishing-attacker.


    De typer av attacker som du kan simulera med Office 365 Attack Simulator inkluderar följande.

    1. Spjut-Phishing Attack
    2. Lösenordspray Attack, och
    3. Brute Force Password Attack

    Du kan komma åt Attack Simulator under Threat Management i Säkerhets- och Compliance Center. Om det inte är tillgängligt där är chansen att du inte har den än.

    Tänk på följande:

    1. I många fall kommer de äldre prenumerationerna inte automatiskt inkludera Office 365 Threat Intelligence. Det måste köpas som en separat tillägg
    2. Om du använder en anpassad postserver på plats istället för den vanliga Exchange Online, fungerar inte simulatorn
    3. Kontot du använder för att köra attacken ska använda multifaktorautentisering i Office 365
    4. Du måste vara inloggad som global administratör för att starta attacken

    Attack Simulator för Office 365

    Du måste bli kreativ och tänka som en hackare för korrekt attack simuleringar. Ett av de inriktade phishing-attackerna är angreppsfiskefiskeattacken. Vanligtvis människor som hänger sig i spjutfiskning, forskar lite innan de attackerar och använder ett visningsnamn som låter bekant och pålitligt. Sådana attacker utförs huvudsakligen för erhållna användares uppgifter.

    Så här utför du phishing-attacker med Attack Simulator Office 365

    Metoden för att utföra phishing-attacker med Attack Simulator i Office 365 beror på vilken typ av attack du försöker. Användargränssnittet är emellertid självförklarande och bidrar därigenom till lätta attacksimulering.

    1. Börja med hothantering> Attack Simulator
    2. Namn projektet med en meningsfull fras som hjälper dig senare när du behandlar data
    3. Om du vill använda en färdig mall kan du göra det genom att klicka på Använd mall
    4. I rutan nedan namn, välj den e-postmall som du vill skicka till dina målmottagare.
    5. Klicka på NEXT
    6. Ange i detta skärm målmottagarna; Det kan vara individer eller en grupp
    7. Klicka på NEXT
    8. Den tredje skärmen möjliggör konfigurering av e-postinformationen; Här är platsen för att ange visningsnamn, e-post-ID, phishing-inloggningsadress, anpassad målsidaadress och e-postämne
    9. Klicka på FINISH för att starta spjutfiskningsangreppet

    Det finns få andra typer av attacker som är tillgängliga i Office 365 Attack Simulator, t.ex. Lösenords-Spray och Brute-Force-attacker. Du kan checka ut dem helt enkelt genom att lägga till eller mata in ett eller flera vanliga lösenord för att se om det finns risk för att nätverket skadas av hackare.

    Övningarna hjälper dig att utbilda dina arbetsgivare på olika typer av Phishing-attacker. Du kan även använda data senare för att räkna ut saker på ditt kontor.

    Om du är osäker på Attack Simulator i Office 365, vänligen lämna en kommentar. Du kan läsa mer om detta på docs.microsoft.com.