Mehr als nur einfaches Phishing

LUCY bietet ein „sicheres Lernumfeld“, in dem Mitarbeiter erleben können, wie echte Cyber-Angriffe stattfinden würden. Mit unserer Vielzahl an vordefinierten, mehrsprachigen Angriffssimulationen können Sie testen, ob Ihre Mitarbeiter mit den Gefahren des Internets vertraut sind.

Mit LUCY können Sie das gesamte Bedrohungspotenzial simulieren, das über einfache Phishing-E-Mails weit hinausgeht:

  • Angriffe auf tragbare Medien

  • SMiShing

  • Datenerfassungsangriffe

  • Hyperlink-Angriffe

  • Leistungsfähiges URL-Umleitungs-Toolkit

  • Gemischte Angriffe

  • Dateibasierte Angriffe

  • Double Barrel-Angriffe

  • Java-basierte Angriffe

  • PDF-basierte Angriffe

  • Ransomware-Simulationsangriffe

  • Tool zur Überprüfung der Dateneingabe

  • Mehrsprachige Angriffsvorlagenbibliothek

  • Branchen- und abteilungsspezifische Vorlagen

  • Gleichzeitige Verwendung von Angriffsvorlagen

  • URL-Angriffsvariationen

  • URL-Verkürzung

  • Pentest Kit

  • Website-Kloner

  • Stufenbasierte Angriffe

  • Spear-Phishing-Simulation

  • DKIM / S / MIME-Support für Phishing-E-Mails

  • E-Mail Scanner

  • Erstellen einer Homepage

  • null

    1

    Angriffe auf tragbare Medien

    Hacker können tragbare Mediennutzen, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option an, Angriffe auf tragbare Medien durchzuführen, bei denen eine Dateivorlage (z. B. ein Archiv, ein Officedokument mit Makros,eine ausführbare Datei, usw.) auf einem tragbaren Datenträger wie USB, SD-Karte oder CD gespeichert werden kann. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden.

  • null

    2

    SMIshing

    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet.

  • null

    3

    Datenerfassungsangriffe

    Solche Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit dem LUCY Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche, usw. auch ohne HTML-Kenntnisse schnell einrichten.

  • null

    4

    Hyperlinks-Angriffe

    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.

  • null

    5

    Leistungsfähiges URL-Umleitungs-Toolkit

    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden.

  • null

    6

    Gemischte Angriffe

    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarien (dateibasiert, Datenerfassung, usw.) in derselben Kampagne.

  • null

    7

    Dateibasierte Angriffe

    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen.

  • null

    8

    Double Barrel-Angriffe

    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort.

  • null

    9

    Java-basierte Angriffe

    Durch Java-basierte Angriffe kann der LUCY-Administrator ein vertrauenswürdiges Applet in die durch LUCY bereitgestellten dateibasierten oder gemischten Angriffsvorlagen integrieren und deren Ausführung durch den User messen.

  • null

    10

    PDF-basierte Angriffe

    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, auszuführende Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden.

  • null

    11

    Ransomware-Simulationsangriffe

    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet.

  • null

    12

    Tool zur Überprüfung der Dateneingabe

    In der Phishing-Simulation müssen falsche Anmeldungen bei Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden.

    Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten.

  • null

    13

    Mehrsprachige Angriffsvorlagenbibliothek

    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien.

  • null

    14

    Branchen- und abteilungsspezifische Vorlagen

    Angriffsvorlagen dieser Art sind für bestimmte Branchen oder Abteilungen verfügbar.

  • null

    15

    Gleichzeitige Verwendung von Angriffsvorlagen

    Mit LUCY können Sie mehrere simulierte Angriffe in einer einzigen Kampagne verwenden. Kombinieren Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und einen besseren Überblick über die Schwachstellen der Mitarbeiter zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden.

  • null

    16

    URL-Angriffsvariationen

    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.

  • null

    17

    URL-Verkürzung

    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren.

  • null

    18

    PentestKit

    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interactive Sessions“. Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet.

  • null

    19

    Website-Kloner

    Erstellen Sie schnell und mühelos professionelle Einstiegsseiten für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen, usw. hinzu.

  • null

    20

    Stufen-basierte Angriffe

    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.

  • null

    21

    Spear-Phishing-Simulation

    Die Spear-Phishing-Simulationen arbeiten mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können.

  • null

    22

    DKIM / S / MIME-Support für Phishing E-Mails

    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s/mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten.

  • null

    23

    MailScanner

    Sie möchten wissen, welche E-Mail-Adressen IhresUnternehmens im Internet zu finden sind? Verwenden Sie den Mail-Scanner von LUCY und erfahren Sie, was ein Hacker bereits über Ihr Unternehmen weiß.

  • null

    24

    Erstellen einer Homepage

    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Enduser überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie innerhalb von LUCY generische „Homepages“ für die in der Phishing-Simulation verwendeten Domain erstellen.

Erstellen Sie in wenigen Minuten
benutzerdefinierte Vorlagen

Erstellen Sie mit unserem Editor eigene Phishing-Vorlagen und simulieren Sie jede Art von Phishing-Angriff.
Es sind keine besonderen technischen Fähigkeiten erforderlich.

Klonen Sie eine Webseite

Mit LUCY können Sie mit nur einem Klick funktionale Website-Kopien erstellen und so echte Spear Phishing-Angriffe simulieren.

Fügen Sie nachverfolgbare Inhalte ein

Messen Sie, wie lange ein Benutzer auf einer bestimmten Website bleibt oder bestimmte Downloads verfolgt.

Verwenden Sie vordefinierte Anmeldeformulare

Fügen Sie einer Seite ein funktionales Anmeldeformular hinzu. Mit einem Klick können Sie aus mehreren Designs auswählen.

Fügen Sie eine nicht schädliche Trojaner-Simulation ein

Das Malware-Simulations-Toolkit kann verschiedene Bedrohungen nachbilden. Dadurch kann bei einer Überprüfung auf eine erweiterte Reihe an Funktionen zugegriffen werden;diese entsprechen jenen Tools, die von Kriminellen verwendet werden.

Wie funktioniert so ein simulierter
Phishing-Angriff?

SCHRITT 1

Besprechen Sie Ihre Anforderungen mit uns

Unsere Phishing-Simulationen liefern quantifizierbare, also messbare Ergebnisse. Zu unseren verfügbaren Simulationen gehören SMS Phishing, Corporate Phishing (simulierte E-Mails, die scheinbar aus dem eigenen Unternehmen stammen), Vorstandsmitglieder-Spear Phishing (zielen Sie auf eine Handvoll Führungskräfte ab). Die Simulation zielt darauf ab, bekannte Marken wie Amazon, Apple, eBay usw. zu verwenden, aber auch viele andere Techniken. Diese Messungen ermöglichen es, Verbesserungen zu erkennen und zu verfolgen. Durch den beratenden Ansatz unseres Teams wird sichergestellt, dass alle Phishing-Simulationen und -Kampagnen auf die Bedrohungen Ihres Unternehmens zugeschnitten sind. Vor der Phishing-Simulation werden die Bedürfnisse und Ziele abgeklärt und die geplanten Aktivitäten darauf abgestimmt. Wesentlich ist es, die Schlüsselelemente der Kampagne zu definieren:

  • Was zuerst, Angriffssimulation oder eine Schulung? Eine Test-Simulation kann mit einer Einführung beginnen, bei der die Mitarbeiter über die E-Mail-Sicherheit und die Auswirkungen durch Phishing informiert werden. Eine Abteilung kann auch ein Anti-Phishing-E-Mail-Konto einrichten, in das Mitarbeiter ihre Erfahrungen, Verdachtsmomente und andere Wahrnehmungen bezüglich Cyber-Bedrohungen bereits vor dem Start der Simulation einbringen können.
  • Häufigkeit der Simulation: Die Häufigkeit der Simulationen sollte den wahrgenommenen Bedrohungen angepasst werden. Der Umfang und die Häufigkeit der Simulationen sollte für die Userabhängig vom erkennbaren Risiko sein (z. B. Finanzen und Lohnbüro – 2 Themen / X Monate, Führungskräfte – 1 Thema / X Monate). Abteilungen und Personen, die wichtige Funktionen bekleiden, und somit einem höheren Risiko ausgesetzt sind, sollten im Rahmen der Simulation häufiger sensibilisiert
  • Zeitrahmen der Simulation: Die meisten Phishing-Simulationstests werden normalerweise über einen Zeitraum von 12 Monaten geplant. Es kann jedoch bestimmte Ad-hoc-Kampagnen geben, der Situation entsprechend.
  • Zeitpunkt – wann sollten die E-Mails versendet werden? Bei der Planung der Kampagne für jede Person, Funktion oder Abteilung sollten Phishing-E-Mails mit den Elementen „Wochentag“ und „Tageszeit“ initiiert werden.
  • Nachbearbeitung: Nach einer Phishing-Simulation sollten relevante E-Mails der IT-Abteilung folgen, um die beteiligten Mitarbeiter über die Phishing-E-Mails zu informieren und mitzuteilen, was von ihnen erwartet wurde. Wenn ein bestimmter Mitarbeiter wiederholt versagt, setzen Sie ein Gespräch mit diesem Mitarbeiter an, um zu erfahren, welche Probleme bestehen und warum. Ordnen Sie entsprechende Schulungen für diesen Mitarbeiter an.
  • In Übereinstimmung mit aktuellen Richtlinien: Nach der Implementierung muss der Prozess für alle Beteiligten gleichermaßen erfolgen. Die Integration in bestehende Informations- und Sicherheitsrichtlinien und -verfahren wird auch dazu beitragen, der Kampagne zusätzliche Bedeutung zu verleihen.
  • Wählen Sie das richtige Phishing-Thema: Siehe nächster Abschnitt.
  • Unternehmenskommunikation: Bevor Sie die Phishing-Simulationskampagne starten, erarbeiten Sie mit dem Abteilungs- oder Unternehmensleiter einen Kommunikationsplan zur Phishing-Simulation. Die Mitarbeiter müssen über den neuen Prozess, die Erwartungen, die Konsequenzen einer Nichteinhaltung und den Zeitpunkt des Inkrafttretens informiert werden.
  • Zielgruppe: Wenn die Kampagne eine größere Gruppe von Usern betrifft, die derselben Abteilung angehören, informieren sie diese Mitarbeiter. Phishing-E-Mails sollten daher nicht an das gesamte Unternehmen gesendet werden, da dies Verdachtaufkommen lässt. Stattdessen sollte der Prozess organisch sein und muss immer eine kleine Gruppe von ausgewählten Mitarbeitern ansprechen.
  • Engagement auf höchster Ebene sicherstellen: Die Unterstützung durch das Management ist entscheidend, um sicherzustellen, dass der Prozess effektiv ist. Daher müssen Mitarbeiter in gehobenen Positionen die Bereitschaft zeigen, die Anforderungen zu erfüllen.
  • Technische Vorbereitungen: White-Listing von Phishing-Domains, Erstellen von Testkonten, Mail-Delivery-Tests sind einige der Aktivitäten, die sorgfältig geplant werden müssen.

SCHRITT 2

Wählen Sie das Thema für einen simulierten Angriff

In jeder Phishing-Simulation spielt das Thema eine wichtige Rolle, um das Endziel – Aufklärung der Mitarbeiter über reale Bedrohungen – zu erreichen. Um ein reelles Erlebnis und das nötige Bewusstsein zu vermitteln, sollte das ausgewählte Phishing-Simulationsthema einem Ereignis oder Kontext entsprechen, das für die anvisierte Person oder Gruppe relevant ist. Hier sind einige Punkte, die für effektive Simulationen zu berücksichtigen sind:

  • Jedes für eine Phishing-Simulation ausgewählte Thema sollte an den geschäftlichen Kontext angepasst werden und ein Risiko für die Rolle / Funktion / Abteilung des Mitarbeiters beinhalten.
  • Das ausgewählte Phishing-Simulationsthema sollte für die anvisierte Person oder Gruppe relevant sein.
  • Um bessere Ergebnisse und Lernerfahrungen zu erzielen, sollte die Komplexität des ausgewählten Themas schrittweise auf ein höheres Niveau gebracht werden.
  • Mit einem hochkomplexen Phishing-Thema zu beginnen, wird viele scheitern lassen und nicht das Endziel erreichen.
  • Jedes täuschende Element einer Phishing-E-Mail muss mit anderen Tricks kombiniert werden, die normalerweise von Angreifern verwendet werden (z. B. eine Domain mit einem getarnten Hyperlink, eine gefälschte Domain mit einer doppelten Erweiterungsdatei usw.).
  • Jede Simulationsaktivität sollte zeitgebunden sein. Kontextthemen, die außerhalb eines definierten Zeitrahmens durchgeführt werden, verlieren ihren Wert.

SCHRITT 3

Wählen Sie zusätzlichen Dienste aus

Die LUCY-Phishing-Simulation kann mit Diensten kombiniert werden, die dem Unternehmen helfen, das Risiko besser einzuschätzen. Hier einige Beispiele:

  • Individuelle Schulungen: Jeder Mitarbeiter kann vorab oder direkt im Anschluss an die Angriffssimulation individuell geschult werden. Die Inhalte der Schulungen können an die bestehenden Unternehmensrichtlinien angepasst werden. Interaktive Tests können den Wissensstand erfassen.
  • Mail- und Webfiltertest: Ermöglicht die technische Analyse der möglichen Eingabekanäle für Malware. Welche Dateitypen können per E-Mail zugestellt werden? Welche gefährlichen Dateitypen können heruntergeladen werden?
  • Lokaler Sicherheitstest: Wo liegt das effektive Risiko, wenn ein Mitarbeiter einen gefährlichen Dateityp ausführt? Wie gut funktioniert der technische Schutz, um Datenverlust zu verhindern?
  • Analyse des Angriffspotenzials: Welche sensiblen Mitarbeiterinformationen können im Internet eingesehen werden? Was kommunizieren Mitarbeiter über die E-Mail-Adresse eines Unternehmens im Internet?
  • Analyse der Sicherheitskultur: Die aktuelle Sicherheitskultur soll durch Interviews, Umfragen und Analysen bestehender Richtlinien erfasst und bewertet werden.
  • Darknet-Analyse: Wir durchsuchen das Darknet nach vorhandenen Datenlecks und erhalten somit ein umfassendes Risikobild, das nicht nur die Innenansicht beinhaltet.
  • Im vollen Umfang durchgeführte wiederholende Kampagnen: Bevorzugen Sie wiederkehrende Kampagnen, die vollständig von uns gehandhabt werden? Sie können das Thema IT-Sicherheitsbewusstsein vollständig an uns auslagern.

SCHRITT 4

Legen Sie los!

Gerne beraten wir Sie über die angebotenen Dienstleistungen. Bitte kontaktieren Sie uns über das untenstehende Formular oder rufen Sie uns an: +41 44 557 19 37 (Europa) oder +1 512-917-9180 (USA).

Haben Sie eine Frage? Möchten Sie mehr über LUCY erfahren? Schicken Sie uns einfach eine kurze Nachricht und wir werden uns in Kürze bei Ihnen melden.

Interessiert
an unseren
Dienstleistungen?

Interessiert
an unserer
Software?