Wat is Office 365 Attack Simulator? Hoe te gebruiken?

Als u Office 365 Threat Intelligence gebruikt, kunt u uw account instellen om simulaties uit te voeren van realtime phishing-aanvallen op uw bedrijfsnetwerk. Het helpt u stappen te ondernemen om u voor te bereiden op mogelijke toekomstige aanvallen. U kunt uw medewerkers trainen om dergelijke aanvallen te identificeren met behulp van de Office 365 Attack Simulator. In dit artikel worden verschillende methoden geïntroduceerd om phishing-aanvallen te simuleren .

De typen aanvallen die u kunt simuleren met Office 365 Attack Simulator zijn onder meer de volgende.

  1. Speerphishing-aanval
  2. Wachtwoordspray-aanval
  3. Brute Force-wachtwoordaanval

U kunt de Attack Simulator openen onder Bedreigingsbeheer in het Security and Compliance Center . Als het daar niet beschikbaar is, hebt u het waarschijnlijk niet geïnstalleerd.

Wat is Office 365 Attack Simulator? Hoe te gebruiken?

Houd rekening met het volgende:

  • In veel gevallen bevatten oudere abonnementen niet automatisch Office 365 Threat Intelligence. Het moet als afzonderlijke add-on worden aangeschaft.
  • Als u een aangepaste mailserver gebruikt in plaats van de gewone Exchange Online , werkt de emulator niet.
  • Het account dat u gebruikt om de aanval uit te voeren, moet gebruikmaken van meervoudige authenticatie in Office 365 .
  • U moet inloggen als globale beheerder om de aanval te starten.

Aanvalsimulator voor Office 365

Je moet creatief zijn en denken als een hacker bij het uitvoeren van passende aanvalssimulaties. Een van de gerichte phishing-aanvallen is een spearphishing-aanval. Over het algemeen moeten degenen die willen experimenteren met spearphishing wat onderzoek doen voordat ze aanvallen en een weergavenaam gebruiken die bekend en betrouwbaar lijkt. Dergelijke aanvallen worden voornamelijk uitgevoerd om gebruikersgegevens te verzamelen.

Phishing-aanvallen uitvoeren met Attack Simulator Office 365

De methode voor het uitvoeren van phishing-aanvallen met Attack Simulator Office 365 is afhankelijk van het type aanval dat u wilt uitvoeren. De gebruikersinterface is echter gemakkelijk te begrijpen en daarom is het heel eenvoudig om een ​​aanvalssimulatie toe te voegen.

  1. Ga aan de slag met Bedreigingsbeheer > Aanvalsimulator .
  2. Het benoemen van het project met een betekenisvolle zin zal u later helpen bij het verwerken van gegevens.
  3. Als u een bestaand sjabloon wilt gebruiken, kunt u dit doen door op Sjabloon gebruiken te klikken .
  4. Selecteer in het vak onder het gedeelte Naam de e-mailsjabloon die u naar de doelontvanger wilt verzenden.
  5. Klik volgende.
  6. Geef in dit scherm de doelontvanger op; het kan een individu of een groep zijn
  7. Klik volgende.
  8. Op het derde scherm kunt u de e-mailgegevens configureren; Hier kunt u de weergavenaam, e-mail-ID, phishing-inlog-URL, aangepaste bestemmingspagina-URL en e-mailonderwerp opgeven.
  9. Klik op Voltooien om de spearphishing-aanval te starten.

Er zijn verschillende andere soorten aanvallen beschikbaar in Office 365 Attack Simulator, zoals Wachtwoord-Spray- en Brute-Force-aanvallen. U kunt deze eenvoudig achterhalen door een of meer algemene wachtwoorden toe te voegen of in te voeren, en te kijken of het netwerk kans maakt om door hackers te worden gehackt.

Met gesimuleerde aanvallen kunt u uw werknemers trainen in verschillende soorten phishing- aanvallen. Je kunt de gegevens later ook gebruiken om andere dingen op kantoor uit te zoeken.

Als je vragen hebt over Attack Simulator in Office 365, laat dan een reactie achter in het opmerkingengedeelte hieronder! Succes!

Bekijk meer:

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.