Bereiten Sie Ihr Unternehmen auf Phishing-Angriffe vor
LUCY bietet ein „sicheres Lernumfeld“, in dem Mitarbeiter erleben können, wie echte Cyber-Angriffe stattfinden würden. Mit unserer Vielzahl an vordefinierten, mehrsprachigen Angriffssimulationen können Sie testen, ob Ihre Mitarbeiter mit den Gefahren des Internets vertraut sind.
Mit LUCY können Sie das gesamte Bedrohungspotenzial simulieren, das über einfache Phishing-E-Mails weit hinausgeht:
Hacker können tragbare Mediennutzen, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option an, Angriffe auf tragbare Medien durchzuführen, bei denen eine Dateivorlage (z. B. ein Archiv, ein Officedokument mit Makros,eine ausführbare Datei, usw.) auf einem tragbaren Datenträger wie USB, SD-Karte oder CD gespeichert werden kann. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden.
Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet.
Solche Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit dem LUCY Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche, usw. auch ohne HTML-Kenntnisse schnell einrichten.
Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.
Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden.
Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarien (dateibasiert, Datenerfassung, usw.) in derselben Kampagne.
Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen.
Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort.
Durch Java-basierte Angriffe kann der LUCY-Administrator ein vertrauenswürdiges Applet in die durch LUCY bereitgestellten dateibasierten oder gemischten Angriffsvorlagen integrieren und deren Ausführung durch den User messen.
PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, auszuführende Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden.
LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet.
In der Phishing-Simulation müssen falsche Anmeldungen bei Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden.
Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten.
LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien.
Angriffsvorlagen dieser Art sind für bestimmte Branchen oder Abteilungen verfügbar.
Mit LUCY können Sie mehrere simulierte Angriffe in einer einzigen Kampagne verwenden. Kombinieren Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und einen besseren Überblick über die Schwachstellen der Mitarbeiter zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden.
Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.
URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren.
Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interactive Sessions“. Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet.
Erstellen Sie schnell und mühelos professionelle Einstiegsseiten für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen, usw. hinzu.
Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
Die Spear-Phishing-Simulationen arbeiten mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können.
Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s/mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten.
Sie möchten wissen, welche E-Mail-Adressen IhresUnternehmens im Internet zu finden sind? Verwenden Sie den Mail-Scanner von LUCY und erfahren Sie, was ein Hacker bereits über Ihr Unternehmen weiß.
Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Enduser überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie innerhalb von LUCY generische „Homepages“ für die in der Phishing-Simulation verwendeten Domain erstellen.
Erstellen Sie mit unserem Editor eigene Phishing-Vorlagen und simulieren Sie jede Art von Phishing-Angriff.
Es sind keine besonderen technischen Fähigkeiten erforderlich.
Mit LUCY können Sie mit nur einem Klick funktionale Website-Kopien erstellen und so echte Spear Phishing-Angriffe simulieren.
Messen Sie, wie lange ein Benutzer auf einer bestimmten Website bleibt oder bestimmte Downloads verfolgt.
Fügen Sie einer Seite ein funktionales Anmeldeformular hinzu. Mit einem Klick können Sie aus mehreren Designs auswählen.
Das Malware-Simulations-Toolkit kann verschiedene Bedrohungen nachbilden. Dadurch kann bei einer Überprüfung auf eine erweiterte Reihe an Funktionen zugegriffen werden;diese entsprechen jenen Tools, die von Kriminellen verwendet werden.
Unsere Phishing-Simulationen liefern quantifizierbare, also messbare Ergebnisse. Zu unseren verfügbaren Simulationen gehören SMS Phishing, Corporate Phishing (simulierte E-Mails, die scheinbar aus dem eigenen Unternehmen stammen), Vorstandsmitglieder-Spear Phishing (zielen Sie auf eine Handvoll Führungskräfte ab). Die Simulation zielt darauf ab, bekannte Marken wie Amazon, Apple, eBay usw. zu verwenden, aber auch viele andere Techniken. Diese Messungen ermöglichen es, Verbesserungen zu erkennen und zu verfolgen. Durch den beratenden Ansatz unseres Teams wird sichergestellt, dass alle Phishing-Simulationen und -Kampagnen auf die Bedrohungen Ihres Unternehmens zugeschnitten sind. Vor der Phishing-Simulation werden die Bedürfnisse und Ziele abgeklärt und die geplanten Aktivitäten darauf abgestimmt. Wesentlich ist es, die Schlüsselelemente der Kampagne zu definieren:
In jeder Phishing-Simulation spielt das Thema eine wichtige Rolle, um das Endziel – Aufklärung der Mitarbeiter über reale Bedrohungen – zu erreichen. Um ein reelles Erlebnis und das nötige Bewusstsein zu vermitteln, sollte das ausgewählte Phishing-Simulationsthema einem Ereignis oder Kontext entsprechen, das für die anvisierte Person oder Gruppe relevant ist. Hier sind einige Punkte, die für effektive Simulationen zu berücksichtigen sind:
Die LUCY-Phishing-Simulation kann mit Diensten kombiniert werden, die dem Unternehmen helfen, das Risiko besser einzuschätzen. Hier einige Beispiele:
Gerne beraten wir Sie über die angebotenen Dienstleistungen. Bitte kontaktieren Sie uns über das untenstehende Formular oder rufen Sie uns an: +41 44 557 19 37 (Europa) oder +1 512-917-9180 (USA).
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.