Vaya más allá del simple phishing

LUCY proporciona un «entorno de aprendizaje seguro» donde los empleados pueden experimentar cómo funcionan los ataques reales. Con nuestra variedad de simulaciones de ataques multilingües predefinidos puede comprobar si sus empleados están realmente familiarizados con los peligros de Internet.

LUCY le permite simular el panorama completo de amenazas que va más allá de los simples correos electrónicos de suplantación de identidad:

  • Ataques de medios portátiles

  • SMiShing

  • Ataques de entrada de datos

  • Ataques de hipervínculos

  • Potente kit de herramientas para la redirección de URLs

  • Ataques mixtos

  • Ataques basados en archivos

  • Ataques double barrel

  • Ataques basados en Java

  • Ataques basados en PDF

  • Ataques de simulación de ransomware

  • Kit de herramientas de validación de entrada de datos

  • Biblioteca de plantillas de ataque multilingüe

  • Plantillas específicas de sectores y divisiones

  • Uso simultáneo de plantillas de ataque

  • Variaciones de URL de ataque

  • Acortador de URL

  • Kit de Pentest

  • Clonador de sitios web

  • Ataques basados en niveles

  • Simulación de spear phishing

  • Soporte DKIM / S / MIME para correos electrónicos de phishing

  • Escaneador de correos electrónicos

  • Creación de página de inicio personalizada

  • null

    1

    Ataques de medios portátiles

    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY.

  • null

    2

    SMiShing

    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.

  • null

    3

    Ataques de entrada de datos

    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML.

  • null

    4

    Ataques de hipervínculos

    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria.

  • null

    5

    Potente kit de herramientas para la redirección de URLs

    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas.

  • null

    6

    Ataques mixtos

    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña.

  • null

    7

    Ataques basados en archivos

    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución.

  • null

    8

    Ataques double barrel

    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario.

  • null

    9

    Ataques basados en Java

    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas proporcionadas en LUCY y medir su ejecución por el usuario.

  • null

    10

    Ataques basados en PDF

    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF.

  • null

    11

    Ataques de simulación de ransomware

    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura.

  • null

    12

    Kit de herramientas de validación de entrada de datos

    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad.

  • null

    13

    Biblioteca de plantillas de ataque multilingüe

    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculos (correos electrónicos con un enlace), mixtas (combinación de entrada de datos y descarga) y medios portátiles.

  • null

    14

    Plantillas específicas de sector y divisiones

    Las plantillas de ataque están disponibles para industrias o divisiones específicas.

  • null

    15

    El uso simultáneo de plantillas de ataque

    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo.

  • null

    16

    Variaciones de URL de ataque

    Tome el control de las URL generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 caracteres) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad.

  • null

    17

    Acortador de URL

    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (p. ej., Twitter), estas URL son muy prácticas. Sin embargo, los delincuentes cibernéticos pueden utilizar los acortadores de URL para ocultar el objetivo real de un enlace, como sitios web infectados o de phishing. Por esta razón, LUCY ofrece la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing.

  • null

    18

    Kit de Pentest

    El kit de pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas.

  • null

    19

    Clonador de sitios web

    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más.

  • null

    20

    Ataques basados en niveles

    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.

  • null

    21

    Simulación de spear phishing

    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes.

  • null

    22

    Soporte DKIM / S / MIME para phishing Correos electrónicos

    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente.

  • null

    23

    Escaneador de correos electrónicos

    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa.

  • null

    24

    Creación de página de inicio personalizada

    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing.

Cree plantillas a medida en minutos

Cree sus propias plantillas de phishing con nuestro editor y simule cualquier tipo de ataque de phishing.
No se necesitan habilidades técnicas especiales.

Clone una página web

LUCY le permite hacer copias funcionales de sitios web con un solo clic, lo que le permite simular ataques reales de spear phishing.

Inserte contenido rastreable

Mida el tiempo que un usuario permanece en un sitio web en particular o realice un seguimiento de descargas específicas.

Utilice formularios de inicio de sesión predefinidos

Agregue un formulario de inicio de sesión funcional a cualquier página. Es un proceso de un solo clic y puede elegir entre varios diseños.

Inserte una simulación de troyanos no maliciosos

El kit de herramientas de simulación de malware es capaz de emular varias amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales.

Entonces, ¿cómo funciona un
ataque de phishing simulado?

PASO 1

Discuta sus necesidades

Las simulaciones de phishing proporcionan resultados cuantificables que se pueden medir. Nuestras simulaciones disponibles incluyen el phishing de SMS, el phishing corporativo (correos electrónicos simulados que parecen venir de «dentro» de su propia organización), el spear phishing a miembros de la junta directiva (dirigido a un puñado de personas de alto rango en una posición de influencia), la simulación de ransomware, el phishing personal (simulaciones destinadas a utilizar marcas tan conocidas como Amazon, Apple, eBay, etc.), y muchas más técnicas. Estas mediciones permiten identificar y hacer un seguimiento de las mejoras. El enfoque consultivo de nuestro equipo garantizará que todas las simulaciones y campañas de phishing se adapten a las amenazas a las que se enfrenta su organización. Antes de la simulación de phishing, se aclaran y se coordinan las necesidades y los objetivos con las actividades planeadas. El objetivo es definir los elementos clave de la campaña:

  • ¿Primero atacar o educar? Una prueba de simulación puede comenzar con una formación introductoria en la que se educa a los empleados sobre la seguridad del correo electrónico y las implicaciones de la suplantación de identidad (phishing). Una organización también puede establecer una cuenta de correo electrónico antiphishing donde los empleados puedan compartir fácilmente sus experiencias, sospechas y otros requisitos relacionados con las amenazas cibernéticas antes de iniciar la simulación.
  • Frecuencia de la simulación: La frecuencia de las simulaciones debería ajustarse en función de las amenazas percibidas. La cobertura de los usuarios y la frecuencia de la simulación deberían determinarse en correlación con el riesgo percibido (p. ej., Finanzas y Pagos – 2 temas / x meses, liderazgo senior – 1 tema / x meses). Las funciones/departamentos de alto riesgo y las personas que desempeñan funciones importantes en la organización deberían cubrirse con mayor frecuencia como parte de la simulación.
  • Longitud de la simulación: La mayoría de las pruebas de simulación de phishing suelen planificarse para un período de 12 meses. Sin embargo, puede haber ciertas campañas ad hoc que son situacionales.
  • Tiempo: ¿cuándo enviar correos electrónicos? Al planificar la campaña para cada función / departamento o individuo, los correos electrónicos de phishing deben iniciarse con los elementos «Día de la semana» y «Hora del día».
  • Seguimiento: Es posible que una campaña de simulación de phishing deba ser seguida de correos electrónicos pertinentes del departamento informático que informen a los empleados implicados sobre la realidad de los correos electrónicos de phishing y lo que se espera de ellos a cambio. Si los usuarios están fallando repetidamente, planifique una discusión con ellos para entender qué dificultades están experimentando y por qué. En consecuencia, organice sesiones de sensibilización y formación para esos usuarios.
  • Consistencia con políticas actuales: Una vez implementado, el proceso ha de ejecutarse de manera uniforme para todos los participantes. La integración en las políticas y procedimientos de seguridad de la información existentes también ayudará a dar más importancia a la campaña.
  • Elija el tema correcto de phishing: Por favor, consulte la siguiente sección.
  • Comunicación corporativa: Antes de iniciar la campaña de simulación de phishing, elabore un plan de comunicación sobre la simulación de phishing con el jefe de función / departamento. Es necesario que los empleados conozcan el nuevo proceso, cuáles son las expectativas, cuáles son las consecuencias del incumplimiento y cuándo entra en vigor.
  • Grupo objetivo: Si la campaña se dirige a un gran grupo de usuarios que pertenecen a la misma función o departamento, podrían informar a otros usuarios del grupo. Por lo tanto, los correos electrónicos de phishing no deberían reenviarse a toda la empresa, ya que esto despierta sospechas. En cambio, el proceso debería ser orgánico y debe dirigirse a un pequeño grupo de empleados selectos en cualquier momento.
  • Garantice un compromiso al más alto nivel: El apoyo de la administración es fundamental para asegurar que el proceso sea eficaz. Por lo tanto, los usuarios de nivel superior necesitan tener la voluntad de seguir adelante.
  • Preparativos técnicos: Las listas blancas de los dominios de phishing, la creación de cuentas de prueba y las pruebas de entrega de correo son algunas de las actividades que deben planificarse cuidadosamente.

PASO 2

Seleccione su tema para el ataque simulado

En todas las actividades de simulación de phishing, el tema desempeña un papel importante en la consecución del objetivo final de educar a los usuarios sobre las amenazas reales. Para proporcionar una experiencia y conciencia del mundo real, el tema de la simulación de phishing seleccionada debería alinearse con un evento o contexto relevante para el individuo o grupo objetivo. Aquí hay algunos puntos a considerar para actividades de simulación efectivas:

  • Cualquier tema elegido para una simulación de phishing debería estar alineado con el contexto empresarial y el riesgo percibido para el rol, función y departamento del usuario.
  • El tema de simulación de phishing seleccionado debería ser relevante para el individuo o grupo objetivo.
  • Para lograr mejores resultados y experiencia de aprendizaje, la complejidad del tema seleccionado debería ser gradualmente llevada a un nivel más alto.
  • Comenzar con un tema de phishing altamente complejo hará que muchos fracasen y no lograrán el objetivo final.
  • Cada elemento engañoso de un correo electrónico de phishing debe combinarse con otros trucos utilizados normalmente por los atacantes (p. ej., dominio parecido con hipervínculo camuflado, dominio falsificado con archivo de doble extensión, etc.).
  • Cada actividad de simulación debería estar limitada en el tiempo; los temas contextuales realizados fuera de una línea de tiempo definida perderán su valor.

PASO 3

Seleccione sus servicios adicionales

La simulación de phishing de LUCY puede combinarse con servicios que ayudarán a la empresa a evaluar mejor el riesgo. Algunos ejemplos:

  • Formaciones individuales: Cada empleado puede ser entrenado individualmente de antemano o directamente como un seguimiento de la simulación de ataque. Los contenidos de los cursos formativos pueden adaptarse a las políticas empresariales existentes. Las pruebas interactivas pueden registrar el nivel de conocimiento.
  • Prueba de filtro web y correo: Proporciona un análisis técnico de los posibles canales de entrada de malware. ¿Qué tipos de archivos se pueden enviar por correo electrónico? ¿Qué tipos de archivos peligrosos se pueden descargar?
  • Prueba de seguridad local: ¿Cuál es el riesgo efectivo si un empleado ejecuta un tipo de archivo peligroso? ¿Qué tal funciona la protección técnica para prevenir la fuga de datos?
  • Análisis de ataque potencial: ¿Qué información sensible de los empleados se puede ver en Internet? ¿Qué comunican los empleados a través de una dirección de correo electrónico de la empresa cuando están en Internet?
  • Análisis de la cultura de seguridad: La cultura de seguridad actual debe registrarse y evaluarse mediante entrevistas, encuestas y análisis de las directrices existentes.
  • Análisis de la Darknet: Buscamos en la Darknet las filtraciones de datos existentes y así mostramos una imagen de riesgo completa, que no solo incluye la vista interna.
  • Campañas de repetición totalmente gestionadas: ¿Prefiere campañas recurrentes que estén gestionadas completamente por nosotros? Le invitamos a que nos encargue el tema de la Concienciación de Seguridad Informática por completo.

PASO 4

¡Comencemos!

Estaremos encantados para asesorarle sobre los servicios más adecuados. Póngase en contacto con nosotros a través del siguiente formulario o llámenos al +1 512-917-9180 (EE.UU.) o al +41 44 557 19 37 (Europa).

¿Tiene alguna pregunta? ¿Quiere saber más sobre LUCY? Envíenos un mensaje y nos pondremos en contacto con usted.

¿Le interesan
nuestros
servicios?