Empleados de la prueba

Proporcione un entorno de aprendizaje seguro a sus empleados

Prepárese para los ataques de phishing con simulaciones y cursos de formación

Lucy permite a las organizaciones asumir el papel de un atacante (simulación de phishing) e identificar las lagunas tanto en la infraestructura técnica como en la concienciación sobre la seguridad y resolverlas a través de un completo programa de aprendizaje electrónico.

Lucy le permite simular todo el panorama de amenazas que va más allá de los simples correos electrónicos de phishing:

  • Ataques a medios portátiles
  • SMiShing
  • Ataques a la entrada de datos
  • Ataques de hipervínculos
  • Potente juego de herramientas de redirección de URL
  • Ataques mixtos
  • Ataques basados en archivos
  • Ataques de doble cañón
  • Ataques basados en Java
  • Ataques basados en PDF
  • Kit de validación de la entrada de datos
  • Plantilla de ataque multilingüe
  • Específicos del sector y de la división
  • Variaciones de la URL de ataque
  • Acortamiento de la URL
  • Clonador de sitios web
  • Ataques por niveles
  • Simulación de spear phishing
  • Soporte DKIM / S / MIME para correos electrónicos de phishing
  • Creación de páginas web personalizadas

Ataques a medios portátiles

Los hackers pueden utilizar las unidades de medios portátiles para acceder a la información sensible almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques a medios portátiles en los que se puede almacenar una plantilla de archivo (por ejemplo, ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo de medios portátiles como un USB, una tarjeta SD o un CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY.

SMiShing

El smishing es, en cierto modo, un "phishing por SMS". Cuando los ciberdelincuentes hacen "phishing", envían correos electrónicos fraudulentos que buscan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.

Ataques a la entrada de datos

Los ataques de entrada de datos pueden incluir una o más páginas web que intercepten la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web LUCY. Las herramientas de edición adicionales permiten configurar rápidamente funciones como formularios de entrada, áreas de descarga, etc. sin necesidad de tener conocimientos de HTML.

Ataques de hipervínculos

Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria.

Potente kit de herramientas de redireccionamiento de URLs

Las flexibles funciones de redirección de LUCY permiten guiar al usuario, en el momento adecuado, a las áreas deseadas de simulación de ataques o de formación. Por ejemplo, tras introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página especial de formación sobre la protección de contraseñas.

Ataques mixtos

Los ataques mixtos permiten combinar varios tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña.

Ataques basados en archivos

Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de oficina con macros, PDFs, ejecutables, MP3s, etc.) en archivos adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución.

Ataques con doble cañón

Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con el primer correo benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario.

Ataques basados en Java

Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas proporcionadas en LUCY y medir su ejecución por parte del usuario.

Ataques basados en PDF

Con este módulo se pueden simular ataques de phishing basados en PDF. LUCY permite "ocultar" archivos ejecutables como adjuntos de PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF.

Kit de validación de la entrada de datos

En las simulaciones de phishing, hay que evitar los falsos positivos en los campos de registro (por ejemplo, el registro con una sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles, como las contraseñas. Para ello, LUCY proporciona un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad.

Biblioteca de plantillas de ataque multilingüe

LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con una descarga de archivos), hipervínculos (correos electrónicos con un enlace), mixtas (combinación de entrada de datos y descarga) y medios portátiles.

Plantillas específicas de sectores y divisiones

Existen plantillas de ataque para sectores o divisiones específicas.

Variaciones de la URL de ataque

Take control of the generated URLs to identify the recipients. Use automated short (< 5 characters) or long URL strings or set individual URLs for each user. The manual URL creation allows you to form links that a user can easily remember. In environments where link clicks are disabled in e-mails, this is a must.

Acortamiento de la URL

Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (por ejemplo, Twitter), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden ser utilizados por los ciberdelincuentes para ocultar el verdadero objetivo de un enlace, como el phishing o los sitios web infectados. Por esta razón, LUCY ofrece la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing.

Clonador de sitios web

Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone páginas web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más.

Ataques por niveles

La formación en phishing basada en niveles para los empleados sirve para hacer medible el riesgo de hacking social. El análisis científico también debería identificar los factores de riesgo más importantes para poder ofrecer automáticamente contenidos de formación individuales.

Simulación de spear phishing

El Spear Phish Tailoring trabaja con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que puede utilizar en las plantillas de las landing y de los mensajes.

Soporte DKIM / S / MIME para correos electrónicos de phishing

Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación del remitente.

Creación de páginas web personalizadas

Los destinatarios con mayores conocimientos técnicos podrían utilizar su navegador para llamar al dominio o dirección IP asociada al enlace de phishing generado aleatoriamente. Para evitar que aparezcan mensajes de error o que el usuario final llegue siquiera a la zona de inicio de sesión de la consola de administración, puede crear "páginas de inicio" genéricas dentro de LUCY para los dominios utilizados en la simulación de phishing.

Cree plantillas de phishing personalizadas en minutos

Crea tus propias plantillas de phishing con nuestro editor y simula cualquier tipo de ataque de phishing. No son necesarios conocimientos técnicos especiales.

Entonces, ¿cómo funciona un ataque de ataque de phishing simulado?

PRIMER PASO: Analice sus necesidades

Hable de sus necesidades

Las simulaciones de phishing proporcionan resultados cuantificables que pueden medirse. Nuestras simulaciones disponibles incluyen SMS Phishing, Corporate Phishing (correos electrónicos simulados que parecen proceder de "dentro" de su propia organización), Board Member Spear Phishing (dirigido a un puñado de personas de alto nivel en una posición de influencia) Ransomware Simulation, Personal Phishing (simulaciones dirigidas a utilizar marcas conocidas como Amazon, Apple, eBay, etc.), y muchas más técnicas. Estas mediciones permiten identificar y seguir las mejoras. El enfoque consultivo que adopta nuestro equipo garantizará que todas las simulaciones y campañas de phishing se adapten a las amenazas a las que se enfrenta su organización. Antes del simulacro de phishing, se aclaran las necesidades y los objetivos y se coordinan con las actividades previstas. El objetivo es definir los elementos clave de la campaña:

  • ¿Atacar o educar primero? Una prueba de simulación puede comenzar con una formación introductoria en la que se eduque a los empleados sobre la seguridad del correo electrónico y las implicaciones del phishing. Una organización también puede crear una cuenta de correo electrónico contra el phishing en la que los empleados puedan compartir fácilmente sus experiencias, sospechas y otros requisitos relativos a las ciberamenazas antes de comenzar el simulacro.
  • Frecuencia del simulacro: La frecuencia de los simulacros debe ajustarse en función de las amenazas percibidas. La cobertura de los usuarios y la frecuencia del simulacro deben determinarse en correlación con el riesgo percibido (por ejemplo, Finanzas y Pagos - 2 temas / X meses, altos cargos - 1 tema / X meses). Las funciones/departamentos de alto riesgo y los individuos que desempeñan papeles importantes en la organización deben ser cubiertos con mayor frecuencia como parte de la simulación.
  • Duración del simulacro: La mayoría de las pruebas de simulación de phishing suelen estar planificadas para un periodo de 12 meses. Sin embargo, puede haber ciertas campañas ad-hoc que son situadas.
  • Momento: ¿cuándo enviar los correos electrónicos? Al planificar la campaña para cada función / departamento o individuo, los correos electrónicos de phishing deben iniciarse con los elementos "Día de la semana" y "Hora del día".
  • Seguimiento: Una campaña de simulación de phishing puede necesitar un seguimiento mediante correos electrónicos pertinentes del departamento de TI que informen a los empleados implicados sobre la realidad de los correos electrónicos de phishing y lo que se espera de ellos a cambio. Si los usuarios fallan repetidamente, planifique una discusión con ellos para entender qué dificultades están experimentando y por qué. En consecuencia, organice sesiones de concienciación y formación para esos usuarios.
  • Coherencia con las políticas actuales: Una vez implantado, el proceso debe ser ejecutado de forma homogénea para todos los que están en el ámbito de aplicación. La integración en las políticas y procedimientos de seguridad de la información existentes también contribuirá a dar más importancia a la campaña.
  • Elija el tema de phishing adecuado: Consulte la siguiente sección.
  • Comunicación corporativa: Antes de iniciar la campaña de simulación de phishing, elabore un plan de comunicación sobre la simulación de phishing con el jefe de la función / departamento. Es necesario que los empleados conozcan el nuevo proceso, cuáles son las expectativas, qué consecuencias tiene el incumplimiento y cuándo entra en vigor.
  • Grupo objetivo: Si la campaña se dirige a un gran grupo de usuarios que pertenecen a la misma función / departamento, podrían informar a otros del grupo. Por lo tanto, los mensajes de correo electrónico de phishing no deben reenviarse a toda la empresa, ya que despiertan sospechas. En su lugar, el proceso debe ser orgánico y debe dirigirse a un pequeño grupo de empleados seleccionados en un momento dado.
  • Garantizar el compromiso del más alto nivel: El apoyo de la dirección es fundamental para garantizar la eficacia del proceso. Por lo tanto, los usuarios de alto nivel deben tener la voluntad de seguirlo.
  • Preparativos técnicos: Las listas blancas de dominios de phishing, la creación de cuentas de prueba y las pruebas de entrega de correo son algunas de las actividades que deben planificarse cuidadosamente.
SEGUNDO PASO: Seleccione su tema para el ataque simulado

En toda actividad de simulación de phishing, el tema desempeña un papel importante para cumplir el objetivo final de educar a los usuarios sobre las amenazas reales. Para proporcionar una experiencia y concienciación del mundo real, el tema seleccionado para el simulacro de phishing debe coincidir con un evento o contexto relevante para el individuo o grupo al que va dirigido. A continuación se indican algunos puntos que deben tenerse en cuenta para que las actividades de simulación sean eficaces:

  • Cualquier tema elegido para una simulación de phishing debe estar alineado con el contexto empresarial y el riesgo percibido para el papel / función / departamento del usuario.
  • El tema del simulacro de phishing seleccionado debe tener relevancia para el individuo o grupo al que va dirigido.
  • Para lograr mejores resultados y experiencia de aprendizaje, la complejidad del tema seleccionado debe llevarse gradualmente a un nivel superior.
  • Empezar con un tema de phishing muy complejo hará que muchos fracasen y no consigan el objetivo final.
  • Cada elemento engañoso de un correo electrónico de phishing debe combinarse con otros trucos que suelen utilizar los atacantes (por ejemplo, un dominio de apariencia con un hipervínculo camuflado, un dominio falsificado con un archivo de doble extensión, etc.).
  • Cada actividad de simulación debe estar limitada en el tiempo; los temas contextuales realizados fuera de un calendario definido perderán su valor.
TERCER PASO: Seleccione sus servicios adicionales

La simulación de phishing LUCY puede combinarse con servicios que ayuden a la empresa a evaluar mejor el riesgo. He aquí algunos ejemplos:

  • Formación individual: Cada empleado puede recibir una formación individual previa o directamente como seguimiento del simulacro de ataque. Los contenidos de los cursos de formación pueden adaptarse a las políticas existentes en la empresa. Las pruebas interactivas pueden registrar el nivel de conocimientos.
  • Prueba del filtro de correo y de la web: Proporciona un análisis técnico de los posibles canales de entrada del malware. ¿Qué tipos de archivos pueden enviarse por correo electrónico? ¿Qué tipos de archivos peligrosos pueden descargarse?
  • Prueba de seguridad local: ¿Cuál es el riesgo efectivo si un empleado ejecuta un tipo de archivo peligroso? ¿En qué medida funciona la protección técnica para evitar la fuga de datos?
  • Análisis del potencial de ataque: ¿Qué información sensible de los empleados puede verse en Internet? ¿Qué comunican los empleados a través de una dirección de correo electrónico de la empresa cuando están en Internet?
  • Análisis de la cultura de seguridad: La cultura de seguridad actual se registrará y evaluará mediante entrevistas, encuestas y análisis de las directrices existentes.
  • Análisis de la Darknet: Buscamos en la Darknet las fugas de datos existentes y mostramos así una imagen de riesgo completa, que no sólo incluye la visión interna.
  • Campañas recurrentes totalmente gestionadas: ¿Prefiere que las campañas recurrentes sean completamente gestionadas por nosotros? Le invitamos a externalizar el tema de la concienciación sobre la seguridad informática completamente con nosotros.
CUARTO PASO: ¡Comienza!

Comience hoy mismo con Lucy

Demo

protección de datos

Dirección: Europe
Lucy Security AG
Hammergut 6 | 6330 Cham | Suiza

Dirección: Norteamérica
Lucy Security USA
13785 Research Blvd
Suite 125
Austin, TX 78750

BUSCAR

Conectar

Todos los derechos reservados 2022

cybersecurity_award_2021_Winner_Gold-1-1 logo4 2021-CSGEA-Gold-PNG-2-e1618372246427 logo6 logo7 Cyber-Essentials-Escalera-Media-72dpi-2 d cv-premio image_2021_06_09T14_55_37_887Znew Lucy-Security-Award-Logo-size-update