Schaffung einer sicheren Lernumgebung für Ihre Mitarbeiter
Testen Sie die Security Awareness Ihrer Mitarbeitenden mit massgeschneiderten Phishing-Simulationen. LUCY gibt Ihnen dafür die Möglichkeit, in die Rolle eines Angreifers zu schlüpfen. Vielfältige E-Learning Module ermöglichen eine wirksame Mitarbeitersensibilisierung. Nutzen Sie ausserdem unsere Infrastruktur-Tests, um technische Schwachstellen zu identifizieren.
Mit Lucy können Sie die gesamte Bedrohungslandschaft simulieren, die über einfache Phishing-E-Mails hinausgeht:
Hacker können tragbare Medienlaufwerke nutzen, um sich Zugang zu sensiblen Informationen zu verschaffen, die auf einem Computer oder in einem Netzwerk gespeichert sind. LUCY bietet die Möglichkeit, Angriffe auf tragbare Datenträger durchzuführen, bei denen eine Dateivorlage (z. B. eine ausführbare Datei, ein Archiv, ein Office-Dokument mit Makros usw.) auf einem tragbaren Datenträger wie einem USB-Stick, einer SD-Karte oder einer CD gespeichert werden kann. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY nachverfolgt werden.
Smishing ist in gewissem Sinne "SMS-Phishing". Beim "Phishing" versenden Cyberkriminelle betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware verseuchten Anhang zu öffnen oder auf einen bösartigen Link zu klicken. Beim Smishing werden einfach Textnachrichten anstelle von E-Mails verwendet.
Angriffe auf die Dateneingabe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor leicht angepasst werden. Zusätzliche Bearbeitungswerkzeuge ermöglichen es Ihnen, Funktionen wie Anmeldeformulare, Downloadbereiche usw. schnell und ohne HTML-Kenntnisse einzurichten.
Bei einer auf einem Hyperlink basierenden Kampagne wird den Nutzern eine E-Mail mit einer randomisierten Tracking-URL gesendet.
Die flexiblen Umleitungsfunktionen von LUCY ermöglichen es, den Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder des Trainings zu leiten. Zum Beispiel kann der Benutzer nach der Eingabe der ersten 3 Zeichen eines Passworts in einer Phishing-Simulation auf eine spezielle Trainingsseite zum Passwortschutz umgeleitet werden.
Gemischte Angriffe ermöglichen die Kombination mehrerer Szenariotypen (dateibasiert, Dateneingabe usw.) in ein und derselben Kampagne.
Dateibasierte Angriffe ermöglichen es dem LUCY-Administrator, verschiedene Dateitypen (Office-Dokumente mit Makros, PDFs, ausführbare Dateien, MP3s usw.) in E-Mail-Anhänge oder auf LUCY generierte Websites zu integrieren und deren Download- oder Ausführungsrate zu messen.
Diese Funktion ermöglicht es, in jeder Kampagne mehrere Phishing-E-Mails zu versenden, wobei die erste harmlose E-Mail (der Köder) nichts Böses enthält und keine Antwort vom Empfänger verlangt.
Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die in LUCY bereitgestellten dateibasierten oder gemischten Angriffsvorlagen zu integrieren und deren Ausführung durch den Benutzer zu messen.
Mit diesem Modul können PDF-basierte Phishing-Angriffe simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge zu "verstecken" und deren Ausführung zu messen. Darüber hinaus können auch dynamische Phishing-Links in PDFs erzeugt werden.
Bei Phishing-Simulationen müssen False Positives für Login-Felder verhindert werden (z.B. Logging mit ungültiger Syntax). Die Unternehmensrichtlinien können auch die Übermittlung von sensiblen Daten wie Passwörtern untersagen. Hierfür bietet LUCY eine flexible Input-Filtering-Engine, die für jede Anforderung eine passende Lösung bietet.
LUCY enthält Hunderte von vordefinierten Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit einer Website), dateibasiert (E-Mails oder Websites mit einem Dateidownload), Hyperlink (E-Mails mit einem Link), gemischt (Kombination aus Dateneingabe und Download) und portable Medien.
Es gibt Angriffsvorlagen für bestimmte Branchen oder Abteilungen.
Take control of the generated URLs to identify the recipients. Use automated short (< 5 characters) or long URL strings or set individual URLs for each user. The manual URL creation allows you to form links that a user can easily remember. In environments where link clicks are disabled in e-mails, this is a must.
URL-Verkürzer sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste eine Zeichenbeschränkung vorsehen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzer können jedoch von Cyber-Kriminellen genutzt werden, um das eigentliche Ziel eines Links zu verschleiern, z. B. Phishing oder infizierte Websites. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Verkürzungsdienste in eine Phishing- oder Smishing-Kampagne zu integrieren.
Erstellen Sie im Handumdrehen hochprofessionelle Landing Pages für Ihre Kampagnen. Klonen Sie bestehende Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu.
Ein stufengerechtes Phishing-Training für Mitarbeiter dient dazu, das Risiko von Social Hacking messbar zu machen. Durch wissenschaftliche Analysen sollen zudem die wichtigsten Risikofaktoren identifiziert werden, so dass automatisch individuelle Schulungsinhalte angeboten werden können.
Das Spear Phish Tailoring arbeitet mit dynamischen Variablen (Geschlecht, Uhrzeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land usw.), die Sie in Landing- und Message-Templates verwenden können.
Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulations-E-Mails (s/mime). Verwenden Sie DKIM, um eine bessere Absenderbewertung zu erhalten.
Technisch versierte Empfänger könnten mit ihrem Browser die mit dem zufällig generierten Phishing-Link verbundene Domain oder IP-Adresse aufrufen. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Login-Bereich der Verwaltungskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domains erstellen.
Erstellen Sie mit unserem Editor Ihre eigenen Phishing-Vorlagen und simulieren Sie jede Art von Phishing-Angriff. Es sind keine besonderen technischen Kenntnisse erforderlich.
Phishing-Simulationen liefern quantifizierbare Ergebnisse, die gemessen werden können. Unsere Simulationen umfassen SMS-Phishing, Corporate Phishing (simulierte E-Mails, die scheinbar von "innerhalb" Ihrer eigenen Organisation stammen), Spear-Phishing für Vorstandsmitglieder (zielen auf eine Handvoll hochrangiger Personen in einer einflussreichen Position ab), Ransomware-Simulation, Personal Phishing (Simulationen, die auf bekannte Marken wie Amazon, Apple, eBay usw. abzielen) und viele weitere Techniken. Diese Messungen ermöglichen es, Verbesserungen zu erkennen und zu verfolgen. Durch den beratenden Ansatz unseres Teams wird sichergestellt, dass alle Phishing-Simulationen und -Kampagnen auf die Bedrohungen zugeschnitten sind, denen Ihr Unternehmen ausgesetzt ist. Vor der Phishing-Simulation werden die Bedürfnisse und Ziele geklärt und mit den geplanten Aktivitäten abgestimmt. Ziel ist es, die Schlüsselelemente der Kampagne zu definieren:
Bei jeder Phishing-Simulationsaktivität spielt das Thema eine wichtige Rolle bei der Erreichung des Ziels, die Benutzer über reale Bedrohungen aufzuklären. Um eine reale Erfahrung zu vermitteln und das Bewusstsein zu schärfen, sollte das gewählte Thema der Phishing-Simulation auf ein Ereignis oder einen Kontext abgestimmt sein, der für die Zielperson oder -gruppe relevant ist. Hier sind einige Punkte, die für effektive Simulationsaktivitäten zu beachten sind:
Die LUCY-Phishing-Simulation kann mit Dienstleistungen kombiniert werden, die dem Unternehmen helfen, das Risiko besser einzuschätzen. Hier sind ein paar Beispiele: