Simulador de ataques en Office 365

Con Attack Simulator (simulador de ataques) puede ejecutar escenarios de ataque realistas en su organización. Esto puede ayudarlo a identificar y encontrar usuarios vulnerables antes de que un ataque real afecte su balance final. Para poder usar este servicio debe ser el administrador del tenant de Office 365 de su organización.

LOS ATAQUES

En el lanzamiento de la vista previa Office 365 ofrece tres tipos de simuladores de ataque que puede ejecutar:

Para que un ataque se inicie con éxito, la cuenta que está ejecutando el ataque e inicia sesión debe usar autenticación de múltiples factores.

Para acceder a Simulador de Ataques, en el Centro de seguridad y cumplimiento, seleccione Gestión de amenazas > Simulador de ataque.

Para simular un ataque de spear-phishing

Compose Email Body

Puede crear el editor HTML enriquecido directamente en el campo del cuerpo del correo electrónico o trabajar con código fuente HTML. Hay dos campos importantes para la inclusión en el HTML:

  1. En el Centro de seguridad y cumplimiento, elija Gestión de amenazas > Simulador de ataques .

  2. Especifique un nombre de campaña significativo para el ataque o seleccione una plantilla.

    Página de inicio de phishing
  3. Especifique los destinatarios del objetivo. Esto puede ser personas o grupos en su organización. Un destinatario específico debe tener un buzón de Exchange Online para que el ataque sea exitoso.

    Selección de destinatarios
  4. Configure los detalles del correo electrónico de Phishing.

    Configura los detalles del correo electrónico

    El formato HTML puede ser tan complejo o básico como necesite su campaña. Como es HTML, puede insertar imágenes y texto para mejorar la credibilidad. Usted tiene control sobre cómo se verá el mensaje recibido en el cliente de correo electrónico que recibe.

    1. Ingrese texto para el campo De (Nombre) . Este es el campo que se muestra en el Nombre para mostrar en el cliente de correo electrónico de recepción.
    2. Ingrese texto o el campo De . Este es el campo que se muestra como la dirección de correo electrónico del remitente en el cliente de correo electrónico que recibe.

      Importante:  puede ingresar un espacio de nombre de correo electrónico existente dentro de su organización (esto hará que la dirección de correo electrónico realmente se resuelva en el cliente receptor, lo que facilita un modelo de confianza muy alto), o puede ingresar una dirección de correo electrónico externa. La dirección de correo electrónico que especifique no tiene que existir en realidad, pero sí debe seguir el formato de una dirección SMTP válida, como usuario@dominio.extensión .

    3. Con el selector desplegable, seleccione una URL del servidor de inicio de sesión de phishing que refleje el tipo de contenido que tendrá dentro de su ataque. Se proporcionan varias URL temáticas para que pueda elegir, como entrega de documentos, técnica, nómina, etc. Esta es efectivamente la URL a la que se les pide que hagan clic en los usuarios objetivo.
    4. Ingrese una URL de página de destino personalizada. Usar esto redirigirá a los usuarios a una URL que especifique al final de un ataque exitoso. Si tiene entrenamiento de conciencia interno, por ejemplo, puede especificarlo aquí.
    5. Ingrese el texto para el campo Asunto . Este es el campo que se muestra como el nombre del sujetoen el cliente de correo electrónico de recepción.
  5. Componga el cuerpo del correo electrónico que el objetivo recibirá.
    $ {username} inserta el nombre de los objetivos en el cuerpo del correo electrónico
    $ {loginserverurl} inserta la URL en la que queremos que los usuarios objetivo hagan clic.
  6. Elija Siguiente y luego Terminar para iniciar el ataque. El mensaje de correo electrónico spear phishing se entrega a los buzones de sus destinatarios.

 

Ataque por contraseña

Normalmente, se utiliza un ataque de robo de contraseña contra una organización después de que un mal actor haya enumerado con éxito una lista de usuarios válidos del inquilino, utilizando su conocimiento de las contraseñas comunes utilizadas. Se utiliza ampliamente, ya que es un ataque barato para ejecutar, y más difícil de detectar que los enfoques de fuerza bruta.

Este ataque se centra en permitirle especificar una contraseña común contra una gran base de usuarios objetivo.

Para simular un ataque de rociado de contraseñas

  1. En el Centro de seguridad y cumplimiento, elija Gestión de amenazas > Simulador de ataques .
  2. Especifique un nombre de campaña significativo para el ataque.
  3. Especifique los destinatarios del objetivo. Esto puede ser personas o grupos en su organización. Un destinatario específico debe tener un buzón de Exchange Online para que el ataque sea exitoso.
  4. Especifique una contraseña para usar para el ataque. Por ejemplo, una contraseña común relevante que puede probar es Fall2017. Otro podría ser Spring2018 o Password1.
  5. Elige Finalizar para lanzar el ataque.

 

Ataque con contraseña de fuerza bruta

Normalmente, se usa un ataque de contraseña de fuerza bruta contra una organización después de que un mal actor haya enumerado con éxito una lista de usuarios clave del inquilino. Este ataque se centra en permitirle especificar un conjunto de contraseñas contra un solo usuario.

Para simular un ataque de contraseña de fuerza bruta

  1. En el Centro de seguridad y cumplimiento, elija Gestión de amenazas > Simulador de ataques .
  2. Especifique un nombre de campaña significativo para el ataque.
  3. Especifique el destinatario objetivo. Un destinatario específico debe tener un buzón de Exchange Online para que el ataque sea exitoso.
  4. Especifique un conjunto de contraseñas para usar para el ataque. Por ejemplo, una contraseña común relevante que puede probar es Fall2017. Otro podría ser Spring2018 o Password1.
  5. Elige Finalizar para lanzar el ataque.

 

Fuente: Microsoft

Leave a reply:

Your email address will not be published.

Site Footer