Microsoft Teams i Simuleringstræning af angreb
Vigtigt!
Microsoft Teams i Simuleringstræning af angreb er i øjeblikket i privat prøveversion. Oplysningerne i denne artikel kan ændres.
I organisationer med Microsoft Defender for Office 365 Plan 2 eller Microsoft Defender XDR kan administratorer nu bruge Simuleringstræning af angreb til at levere simulerede phishing-meddelelser i Microsoft Teams. Du kan få flere oplysninger om oplæring i simulering af angreb under Kom i gang med at bruge Simuleringstræning af angreb i Defender for Office 365.
Tilføjelsen af Teams i Simuleringstræning af angreb påvirker følgende funktioner:
Automatiseringer af nyttedata, slutbrugermeddelelser, logonsider og landingssider påvirkes ikke af Teams i Simuleringstræning af angreb.
Tip
Vidste du, at du kan prøve funktionerne i Microsoft Defender XDR til Office 365 Plan 2 gratis? Brug den 90-dages Defender for Office 365 prøveversion på Microsoft Defender portalen med prøveversionshubben. Få mere at vide om, hvem der kan tilmelde dig og prøvevilkår i Prøv Microsoft Defender for Office 365.
Konfiguration af Teams-simulering
Bemærk!
I øjeblikket gælder trinnene i dette afsnit kun, hvis din organisation er tilmeldt den private prøveversion af Simuleringstræning af angreb til Teams.
Ud over at have brugerrapportering for Teams-meddelelser slået til som beskrevet i Brugerrapporterede meddelelsesindstillinger i Microsoft Teams, skal du også konfigurere de Teams-konti, der kan bruges som kilder til simuleringsmeddelelser i Simuleringstræning af angreb. Benyt følgende fremgangsmåde for at konfigurere kontiene:
Identificer eller opret en bruger, der er medlem af rollerne Global administrator*, Sikkerhedsadministrator eller Administrator af angrebssimulering i Microsoft Entra ID. Tildel en Licens til Microsoft 365, Office 365, Microsoft Teams Essentials, Microsoft 365 Business Basic eller en Microsoft 365 Business Standard licens til Microsoft Teams. Du skal kende adgangskoden.
Vigtigt!
* Microsoft anbefaler, at du bruger roller med færrest tilladelser. Brug af konti med lavere tilladelser hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.
Åbn portalen Microsoft Defender på https://security.microsoft.com ved hjælp af kontoen fra trin 1, og gå til fanen Mail & samarbejde>Simuleringstræning af angreb>Indstillinger. Du kan også gå direkte til fanen Indstillinger ved at bruge https://security.microsoft.com/attacksimulator?viewid=setting.
Under fanen Indstillinger skal du vælge Chefbrugerkonti i afsnittet Konfiguration af Teams-simulering .
I pop op-vinduet Konfiguration af Teams-simulering , der åbnes, skal du vælge Generér token. Læs oplysningerne i bekræftelsesdialogboksen, og vælg derefter Jeg accepterer.
Tilbage på fanen Indstillinger skal du vælge Manager-brugerkonti i afsnittet Konfiguration af Teams-simulering igen for at åbne pop op-vinduet Konfiguration af Teams-simulering igen. Den brugerkonto, du var logget på som nu, vises i afsnittet Brugerkonti, der er tilgængelige til Teams-phishing .
Hvis du vil fjerne en bruger fra listen, skal du markere afkrydsningsfeltet ud for værdien for det viste navn uden at klikke et andet sted i rækken. Vælg handlingen Slet , der vises, og vælg derefter Slet i bekræftelsesdialogboksen.
Hvis du vil forhindre, at kontoen bruges i Teams-simuleringer, men bevarer den sammenkædede simuleringshistorik for kontoen, skal du markere afkrydsningsfeltet ud for værdien for det viste navn uden at klikke et andet sted i rækken. Vælg den deaktiveringshandling , der vises.
Ændringer i simuleringer til Microsoft Teams
Teams introducerer følgende ændringer i visning og oprettelse af simuleringer som beskrevet i Simuler et phishing-angreb med Simuleringstræning af angreb i Defender for Office 365:
På fanen Simuleringer på https://security.microsoft.com/attacksimulator?viewid=simulationsviser kolonnen Platform værdien Teams for simuleringer, der bruger Teams-meddelelser.
Hvis du vælger Start en simulering under fanen Simuleringer for at oprette en simulering, er den første side i den nye simuleringsguide Vælg leveringsplatform , hvor du kan vælge Microsoft Teams. Hvis du vælger Microsoft Teams , introduceres følgende ændringer i resten af den nye simuleringsguide:
På siden Vælg teknik er følgende teknikker til social engineering ikke tilgængelige:
- Vedhæftet malware
- Link i vedhæftet fil
- Vejledning
På siden Simulering af navn findes afsnittet Vælg afsenderens Microsoft Teams-konto og linket Vælg brugerkonto . Vælg Vælg den brugerkonto, du vil finde, og vælg den konto, der skal bruges som kilde til Teams-meddelelsen.
Listen over brugere kommer fra afsnittet Konfiguration af Teams-simulering under fanen Indstillinger i Simuleringstræning af angreb på https://security.microsoft.com/attacksimulator?viewid=setting. Konfiguration af konti er beskrevet i afsnittet Konfiguration af teams-simulering tidligere i denne artikel.
På siden Vælg nyttedata og logon vises der ingen nyttedata som standard, fordi der ikke er nogen indbyggede nyttedata til Teams. Du skal oprette en nyttedata for kombinationen af Teams og den socialtekniske teknik, du har valgt.
Forskellene i oprettelse af nyttedata til Teams er beskrevet i afsnittet Ændringer i nyttedata til Microsoft Teams i denne artikel.
På siden Målbrugere er følgende indstillinger forskellige for Teams:
- Som nævnt på siden er gæstebrugere i Teams udelukket fra simuleringer.
Andre indstillinger, der er relateret til simuleringer, er de samme for Teams-meddelelser, som beskrevet i det eksisterende indhold for mails.
Ændringer i nyttedata til Microsoft Teams
Uanset om du opretter en nyttedata på siden Nyttedata under fanen Indholdsbibliotek eller på siden Vælg nyttedata og logonside i den nye simuleringsguide, introducerer Teams følgende ændringer i visning og oprettelse af nyttedata, som beskrevet i Nyttedata i Simuleringstræning af angreb i Defender for Office 365:
På fanerne Globale nyttedata og Lejernyttedata på siden Nyttedata under fanen Indholdsbibliotek på https://security.microsoft.com/attacksimulator?viewid=contentlibraryviser kolonnen Platform værdien Teams for nyttedata, der bruger Teams-meddelelser.
Hvis du vælger Filtrer for at filtrere listen over eksisterende nyttedata, er der et platformafsnit , hvor du kan vælge Mail og Teams.
Som tidligere beskrevet er der ingen indbyggede nyttedata for Teams, så hvis du filtrerer efterStatusteams> under fanen Globale nyttedata, er listen tom.
Hvis du vælger Opret en nyttedata under fanen Lejernyttedata for at oprette en nyttedata, er den første side i guiden til ny nyttedata Vælg type , hvor du kan vælge Teams. Hvis du vælger Teams , introduceres følgende ændringer i resten af den nye guide til nyttedata:
På siden Select technique (Vælg teknik ) er de tekniske teknikker til social engineering af malwarevedhæftning og -link ikke tilgængelige for Teams.
Siden Konfigurer nyttedata indeholder følgende ændringer for Teams:
- Afsnittet Afsenderdetaljer: Den eneste tilgængelige indstilling for Teams er chatemne, hvor du angiver et felt til Teams-meddelelsen.
- Det sidste afsnit kaldes ikke Mailmeddelelse, men det fungerer på samme måde for Teams-meddelelser som for mails:
- Der er en meddelelsesknap til import af Teams for at importere en eksisterende meddelelsesfil i almindeligt tekstformat, der skal bruges som udgangspunkt.
- Kontrolelementerne Dynamic tag og Phishing link er tilgængelige under fanen Tekst , og fanen Kode er tilgængelig på samme måde som med mails.
Andre indstillinger, der er relateret til nyttedata, er de samme for Teams-meddelelser, som beskrevet i det eksisterende indhold for mails.
Ændringer i automatiseringer af simulering til Microsoft Teams
Teams introducerer følgende ændringer i visning og oprettelse af simuleringsautomatiseringer som beskrevet i Automatiseringer af simulering for Simuleringstræning af angreb:
På siden Simuleringsautomatiseringer under fanen Automatiseringer på https://security.microsoft.com/attacksimulator?viewid=automationser følgende kolonner også tilgængelige:
- Type: I øjeblikket er denne værdi altid Social engineering.
- Platform: Viser værdien Teams for automatiseringer af nyttedata, der bruger Teams-meddelelser eller Mail til automatisering af nyttedata, der bruger mailmeddelelser.
Hvis du vælger Opret automatisering på siden Simuleringsautomatiseringer for at oprette en automatisering af simulering, er den første side i den nye guide til automatisering af simulering Vælg leveringsplatform , hvor du kan vælge Teams. Hvis du vælger Teams , introduceres følgende ændringer til resten af den nye guide til automatisering af simulering:
På siden Automation-navn er følgende indstillinger tilgængelige for Teams i afsnittet Vælg metode til valg af afsenderkonti :
- Vælg manuelt: Denne værdi er valgt som standard. I afsnittet Vælg afsenderens Microsoft Teams-konto skal du vælge den Vælg brugerkonto , du vil finde, og vælge den konto, der skal bruges som kilde til Teams-meddelelsen.
- Randomiser: Vælg tilfældigt mellem de tilgængelige konti, der skal bruges som kilde til Teams-meddelelsen.
På siden Vælg teknikker til social engineering er de sociale teknikker for vedhæftet fil og link til vedhæftet fil ikke tilgængelige for Teams.
På siden Vælg nyttedata og logon vises ingen nyttedata som standard, fordi der ikke er nogen indbyggede nyttedata til Teams. Du skal muligvis oprette en nyttedata for kombinationen af Teams og de socialtekniske teknikker, du har valgt.
Forskellene i oprettelse af nyttedata til Teams er beskrevet i afsnittet Ændringer i nyttedata til Microsoft Teams i denne artikel.
På siden Målbrugere er følgende indstillinger forskellige for Teams:
- Som nævnt på siden kan simuleringsautomatiseringer, der bruger Teams, maksimalt målrette mod 1.000 brugere.
- Hvis du vælger Medtag kun bestemte brugere og grupper, er City ikke et tilgængeligt filter i afsnittet Filtrer brugere efter kategori .
Andre indstillinger, der er relateret til automatisering af simulering, er de samme for Teams-meddelelser, som beskrevet i det eksisterende indhold for mails.