邮件钓鱼演练是一种模拟真实网络攻击场景的安全测试活动,旨在提高组织员工对网络钓鱼邮件的识别和防范能力。
在演练中,会精心设计看似真实的钓鱼邮件,并发送给组织内的部分或全体员工。这些邮件可能伪装成来自内部领导、合作伙伴或常见服务提供商,诱导员工点击链接、回复敏感信息或执行其他危险操作。
通过观察员工对钓鱼邮件的反应,如是否点击链接、是否回复敏感信息等,可以评估员工的安全意识水平。演练结束后,会对结果进行详细分析和总结,并为员工提供针对性的培训和教育,以增强他们对网络钓鱼攻击的警惕性和应对能力。
邮件钓鱼演练是组织网络安全培训和教育的重要组成部分,有助于预防真实的网络钓鱼攻击,保护组织的信息安全。
为构造具有迷惑性的钓鱼邮件,增加测试的真实性,诱导被测试人员查看并点击钓鱼链接,实施前需进行充分的调研分析,包括客户环境、热点事件、人员安全意识现状等。
根据调研分析结果,确定和制作钓鱼邮件样例,敲定测试时间及目标对象后,实施定性测试;结束后发送风险提示邮件,并对客户行为数据统计分析,形成钓鱼邮件测试报告。
对客户组织内人员安全意识输出评估结果并给出提升建议,同时就邮件系统现状提出安全建议。
红队攻击人员前期通过利用红队信息收集手段对目标进行互联网资产排查分析,通过全面的信息搜集工作掌握目标在互联网上的资产情况;接着通过搜集到的资产信息从外网对目标开放在互联网上的网站或服务开展红队攻击工作,以获取核心数据、服务器权限以及突破边界进入内网为目的识别互联网暴露面的脆弱性及突破口。
在边界突破后对整个业务内网、办公内网、云上内网进行深入横向入侵,以获取核心数据、业务主机权限、集权系统权限、AD域控制权、业务系统安全漏洞等主要目标作为内网横向入侵成果,评估内网整体网络安全是否存在安全风险。
供应链和分支单位攻击是指红队根据目标企业的软件供应链、硬件供应链、以及相关服务供应链的依赖关系定位供应链,通过信息收集目标单位的分子公司相关信息。攻击入侵供应链目标和分子公司目标,获取对目标单位有价值的数据、脆弱性等或作为网络跳板,再迂回攻击目标单位,以测试对供应商以及分子公司的安全性管理。
协助客户对已发现的安全隐患进行修复。并在修复完成后再次进行远程测试复查,对修复的结果进行检验,确保修复结果的有效性。
伪造一个新的电子邮件头,使它看起来像是来自一家合法公司的电子邮件地址。或者创建一个欺诈网站,让它的域名看上去是合法的或与合法公司的域名相似。
是鱼叉式钓鱼的一种,与CEO欺诈相反。攻击者的目的是高层管理人员,如CEO、 CFO等,其目的是诱导高管输入敏感信息和公司数据。
团队成员为长期实战钻研于一线企业安全环境下的攻防专家,多次参加国内大型攻防活动,团队成员均具备丰富的邮件钓鱼演练服务经验及优秀的网络安全技术能力。
从调研分析、钓鱼实施、结果通报等流程形成规范化的邮件钓鱼服务,形成标准的服务交付。
久安为企业、通信、政府、水利、金融等重要行业和领域的组织均提供过钓鱼邮件测试服务,得到客户的广泛认可。通过久安专业安服团队的后续指导建设意见的输出,组织能够快速、高效地完成安全性建设。
从攻击者的角度检验客户应用系统,检查初次安装、 未经测试上线以及版本更新后的业务系统安全防护措施是否有效,各项安全管理措施是否得到贯彻落实。
将客户应用系统潜在的安全风险以真实事件的方式凸现出来,提高相关人员对安全问题的认识。使对应用系统安全风险不了解的系统管理员、开发人员、维护人员以及应用人员,整体了解应用系统面临的安全风险。
使客户从攻击角度了解信息系统是否存在隐性漏洞和安全风险,可对信息系统的安全性得到全面深刻的脆弱性认知,能够进一步健全信息系统建设;渗透测试完毕后,也可以帮助客户更好地验证经过安全保护后的网络是否真实的达到了预期安全目标、遵循相关安全策略、符合安全合规的要求(如:SOX法案、 ISO17799/27001、等级保护等)。
邮件:liyading@jiuansec.com
工作时间:周一至周五,9:30-21:30,节假日休息