Kom igång med Attack simuleringsträningGet started using Attack simulation training

Viktigt

Det förbättrade Microsoft 365 Säkerhetscenter är nu tillgänglig.The improved Microsoft 365 security center is now available. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office, 365 Microsoft 365 Defender och annat till Microsoft 365 säkerhetscenter.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Läs om de senaste.Learn what's new.

Om din organisation har Microsoft 365 E5 eller Microsoft Defender för Office 365 abonnemang 2, som omfattar funktioner för undersökning av hot och svar,kan du använda utbildning av attack simulering i Microsoft Säkerhetscenter för att köra realistiska attackscenarier i din organisation.If your organization has Microsoft 365 E5 or Microsoft Defender for Office 365 Plan 2, which includes Threat Investigation and Response capabilities, you can use Attack simulation training in the Microsoft Security Center to run realistic attack scenarios in your organization. Dessa simulerade attacker kan hjälpa dig att identifiera och hitta sårbara användare innan en verklig attack påverkar din nedersta linje.These simulated attacks can help you identify and find vulnerable users before a real attack impacts your bottom line. Läs den här artikeln om du vill veta mer.Read this article to learn more.

Anteckning

Utbildning av attack simulering ersätter den gamla attackteknik v1-upplevelsen som beskrivs i Attack Defender i Microsoft Defender för Office 365.Attack simulation training replaces the old Attack Simulator v1 experience that's described in Attack Simulator in Microsoft Defender for Office 365.

Vad behöver jag veta innan jag börjar?What do you need to know before you begin?

  • Öppna Microsoft Säkerhetscenter genom att gå till https://security.microsoft.com/ .To open the Microsoft Security Center, go to https://security.microsoft.com/. Utbildning av attack simulering är tillgänglig på E-post och > samarbete Attack simulering utbildning.Attack simulation training is available at Email and collaboration > Attack simulation training. Om du vill gå direkt till simuleringsutbildningen för attack öppnar du https://security.microsoft.com/attacksimulator .To go directly to Attack simulation training, open https://security.microsoft.com/attacksimulator.

  • Mer information om tillgängligheten för simulering av attack i olika Microsoft 365-prenumerationer finns i Tjänstbeskrivning för Microsoft Defender för Office 365.For more information about the availability of Attack simulation training across different Microsoft 365 subscriptions, see Microsoft Defender for Office 365 service description.

  • Du måste ha tilldelats behörigheter i säkerhets- & säkerhets- och efterlevnadscentret eller i Azure Active Directory innan du kan utföra procedurerna i den här artikeln.You need to be assigned permissions in the Security & Compliance Center or in Azure Active Directory before you can do the procedures in this article. Du måste vara medlem i Organisationshantering, Säkerhetsadministratör eller någon av följande roller: Specifically, you need to be a member of Organization Management, Security Administrator, or one of the following roles:

    • Attack attackadministratörer: Skapa och hantera alla aspekter av attack simuleringskampanjer.Attack Simulator Administrators: Create and managed all aspects of attack simulation campaigns.
    • Författare av attack av nyttolast: Skapa attack payloads som en administratör kan initiera senare.Attack Simulator Payload Authors: Create attack payloads that an admin can initiate later.

    Mer information finns i Behörigheter i Säkerhets- & Kompatibilitetscenter eller Om administratörsroller.For more information, see Permissions in the Security & Compliance Center or About admin roles.

  • Det finns inga Motsvarande PowerShell-cmdlets för simulering av attackattacker.There are no corresponding PowerShell cmdlets for Attack simulation training.

  • Attack simulering och utbildning relaterade data lagras med andra kunddata för Microsoft 365-tjänster.Attack simulation and training related data is stored with other customer data for Microsoft 365 services. Mer information finns i Microsoft 365-dataplatser.For more information see Microsoft 365 data locations. Attack simulering är tillgänglig i följande regioner: NAM, APC, EUR, IND, CAN, AUS, FRA, GBR, JPN och KOR.Attack simulation is available in the following regions: NAM, APC, EUR, IND, CAN, AUS, FRA, GBR, JPN, and KOR.

SimuleringarSimulations

Nätfiske är en allmän term för e-postattacker som försöker stjäla känslig information i meddelanden som verkar vara från legitima eller betrodda avsändare.Phishing is a generic term for email attacks that try to steal sensitive information in messages that appear to be from legitimate or trusted senders. Nätfiske är en del av en del av en uppsättning tekniker som vi klassificerar som social engineering.Phishing is a part of a subset of techniques we classify as social engineering.

I utbildning av attack simulering finns det flera typer av social engineering-tekniker:In Attack simulation training, multiple types of social engineering techniques are available:

  • Credential credential harvest: An attacker sends the recipient a message that contains a URL.Credential harvest: An attacker sends the recipient a message that contains a URL. När mottagaren klickar på URL-adressen kommer de till en webbplats som vanligtvis visar en dialogruta där användaren uppmanas att ange sitt användarnamn och lösenord.When the recipient clicks on the URL, they're taken to a website that typically shows a dialog box that asks the user for their username and password. Målsidan brukar motsvara en känd webbplats för att skapa förtroende för användaren.Typically, the destination page is themed to represent a well-known website in order to build trust in the user.

  • Bifogad fil från skadlig programvara: En attackerare skickar ett meddelande till mottagaren som innehåller en bifogad fil.Malware attachment: An attacker sends the recipient a message that contains an attachment. När mottagaren öppnar den bifogade filen körs godtycklig kod (till exempel ett makro) på användarens enhet för att hjälpa attackerare att installera ytterligare kod eller ytterligare entrencha sig själva.When the recipient opens the attachment, arbitrary code (for example, a macro) is run on the user's device to help the attacker install additional code or further entrench themselves.

  • Länk i bifogad fil: Det här är en hybrid av en credential-skörd.Link in attachment: This is a hybrid of a credential harvest. En attackerare skickar ett meddelande till mottagaren som innehåller en URL-adress i en bifogad fil.An attacker sends the recipient a message that contains a URL inside of an attachment. När mottagaren öppnar den bifogade filen och klickar på URL-adressen kommer de till en webbplats som vanligtvis visar en dialogruta där användaren ombeds ange sitt användarnamn och lösenord.When the recipient opens the attachment and clicks on the URL, they're taken to a website that typically shows a dialog box that asks the user for their username and password. Målsidan brukar motsvara en känd webbplats för att skapa förtroende för användaren.Typically, the destination page is themed to represent a well-known website in order to build trust in the user.

  • Länk till skadlig programvara: En attackerare skickar ett meddelande till mottagaren som innehåller en länk till en bifogad fil på en känd webbplats för fildelning (till exempel SharePoint Online eller Dropbox).Link to malware: An attacker sends the recipient a message that contains a link to an attachment on a well-known file sharing site (for example, SharePoint Online or Dropbox). När mottagaren klickar på URL-adressen öppnas den bifogade filen och godtycklig kod (till exempel ett makro) körs på användarens enhet för att hjälpa attackeret att installera ytterligare kod eller ytterligare entrencha sig själva.When the recipient clicks on the URL, the attachment opens and arbitrary code (for example, a macro) is run on the user's device to help the attacker install additional code or further entrench themselves.

  • Drive-by-url: En attack skickar ett meddelande till mottagaren som innehåller en URL.Drive-by-url: An attacker sends the recipient a messages that contains a URL. När mottagaren klickar på URL-adressen tas den till en webbplats som försöker köra bakgrundskod.When the recipient clicks on the URL, they're taken to a website that tries to run background code. Den här bakgrundskoden försöker samla in information om mottagaren eller distribuera godtycklig kod på enheten.This background code attempts to gather information about the recipient or deploy arbitrary code on their device. Vanligtvis är målwebbplatsen en känd webbplats som har komprometterats eller en klona av en känd webbplats.Typically, the destination website is a well-known website that has been compromised or a clone of a well-known website. Webbplatsens bekanta med webbplatsen övertygar användaren om att länken är säker att klicka på.Familiarity with the website helps convince the user that the link is safe to click. Den här tekniken kallas även för en watering hole-attack.This technique is also known as a watering hole attack.

Anteckning

Kontrollera om den simulerade nätfiske-URL:en är tillgänglig i dina webbläsare som stöds innan du använder URL:en i en nätfiskekampanj.Check the availability of the simulated phishing URL in your supported web browsers before you use the URL in a phishing campaign. Medan vi arbetar med många URL-ryktesleverantörer för att alltid tillåta dessa simulerings-URL:er, har vi inte alltid fullständig täckning (till exempel Google Säker surfning).While we work with many URL reputation vendors to always allow these simulation URLs, we don't always have full coverage (for example, Google Safe Browsing). De flesta leverantörer ger vägledning som gör att du alltid kan tillåta specifika URL:er (till https://support.google.com/chrome/a/answer/7532419 exempel).Most vendors provide guidance that allows you to always allow specific URLs (for example, https://support.google.com/chrome/a/answer/7532419).

Url:erna som används av simuleringsutbildning för attack beskrivs i följande lista:The URLs that are used by Attack simulation training are described in the following list:

Skapa en simuleringCreate a simulation

Stegvisa instruktioner om hur du skapar och skickar en ny simulering finns i Simulera en nätfiskeattack.For step by step instructions on how to create and send a new simulation, see Simulate a phishing attack.

Skapa en nyttolastCreate a payload

Stegvisa instruktioner för hur du skapar en nyttolast för användning i en simulering finns i Skapa en anpassad nyttolast för utbildning av attackattacker.For step by step instructions on how to create a payload for use within a simulation, see Create a custom payload for Attack simulation training.

Få insikterGaining insights

Stegvisa instruktioner om hur du får insikter med rapporter finns i Få insikter genom utbildning av attack simulering.For step by step instructions on how to gain insights with reporting, see Gain insights through Attack simulation training.

Anteckning

Attack Attack Attack använder Säkra länkar i Defender för Office 365 för att säkert spåra klickdata för URL-adressen i nyttolastmeddelandet som skickas till riktade mottagare av en nätfiskekampanj, även om inställningen Spåra inte användarens klickningar i principer för säkra länkar är aktiverad.Attack Simulator uses Safe Links in Defender for Office 365 to securely track click data for the URL in the payload message that's sent to targeted recipients of a phishing campaign, even if the Do not track user clicks setting in Safe Links policies is turned on.