Neste post vamos explicar passo a passo como enviar simulações de Phishing e Ransomware através de DMI para Google e Microsoft.
Muitos CISOs desconhecem as tecnologias de proteção implementadas em suas organizações, o que dificulta a medição precisa do comportamento dos usuários. Com a Direct Message Injection (DMI) (uma técnica de entrega de simulações de Phishing para garantir que os e-mails cheguem à caixa de entrada dos usuários), o processo é mais simples e requer menos conhecimento da infraestrutura de segurança da organização.
Este método permite injetar diretamente os e-mails na caixa de entrada dos usuários de nossa organização, geralmente usando uma API desenvolvida pelo nosso provedor de serviço de e-mail.
Assim, nossa ferramenta de simulação de Phishing não precisa passar por todas as ferramentas de segurança da organização para chegar à caixa de entrada do usuário final. Através do DMI, a maioria das ferramentas e regras de filtragem de e-mails da organização são contornadas.
Outro ponto importante é que as ferramentas de proteção frequentemente são atualizadas, o que pode afetar uma boa configuração de Whitelist de um dia para o outro.
Ideias Finais
Com o DMI, reduzimos ou até eliminamos as tecnologias envolvidas em nossa Whitelist para garantir a recepção adequada de e-mails. Embora este método não elimine a necessidade de um processo de Whitelist, reduz significativamente esse processo e nos permite medir rapidamente os comportamentos dos usuários. Isso é crucial ao simular armadilhas de Phishing e Ransomware.
Para saber como configurar o DMI em diferentes tecnologias como Google e Microsoft, assista à gravação do nosso Workshop.
Além de ter uma Whitelist bem configurada, pode ocorrer situações onde, ao abrir um e-mail de Phishing simulado, uma advertência de segurança pode aparecer indicando que a mensagem é suspeita. Com a configuração de DMI, essas advertências são eliminadas. Por exemplo, consulte esta nota em nosso Centro de Ajuda: Cartel cinzento informativo do Google.
Deixe um comentário