Proporcione un entorno de aprendizaje seguro a sus empleados
Lucy permite a las organizaciones asumir el papel de un atacante (simulación de phishing) e identificar las lagunas tanto en la infraestructura técnica como en la concienciación sobre la seguridad y resolverlas a través de un completo programa de aprendizaje electrónico.
Lucy le permite simular todo el panorama de amenazas que va más allá de los simples correos electrónicos de phishing:
Los hackers pueden utilizar las unidades de medios portátiles para acceder a la información sensible almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques a medios portátiles en los que se puede almacenar una plantilla de archivo (por ejemplo, ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo de medios portátiles como un USB, una tarjeta SD o un CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY.
El smishing es, en cierto modo, un "phishing por SMS". Cuando los ciberdelincuentes hacen "phishing", envían correos electrónicos fraudulentos que buscan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.
Los ataques de entrada de datos pueden incluir una o más páginas web que intercepten la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web LUCY. Las herramientas de edición adicionales permiten configurar rápidamente funciones como formularios de entrada, áreas de descarga, etc. sin necesidad de tener conocimientos de HTML.
Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria.
Las flexibles funciones de redirección de LUCY permiten guiar al usuario, en el momento adecuado, a las áreas deseadas de simulación de ataques o de formación. Por ejemplo, tras introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página especial de formación sobre la protección de contraseñas.
Los ataques mixtos permiten combinar varios tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña.
Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de oficina con macros, PDFs, ejecutables, MP3s, etc.) en archivos adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución.
Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con el primer correo benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario.
Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas proporcionadas en LUCY y medir su ejecución por parte del usuario.
Con este módulo se pueden simular ataques de phishing basados en PDF. LUCY permite "ocultar" archivos ejecutables como adjuntos de PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF.
En las simulaciones de phishing, hay que evitar los falsos positivos en los campos de registro (por ejemplo, el registro con una sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles, como las contraseñas. Para ello, LUCY proporciona un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad.
LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con una descarga de archivos), hipervínculos (correos electrónicos con un enlace), mixtas (combinación de entrada de datos y descarga) y medios portátiles.
Existen plantillas de ataque para sectores o divisiones específicas.
Take control of the generated URLs to identify the recipients. Use automated short (< 5 characters) or long URL strings or set individual URLs for each user. The manual URL creation allows you to form links that a user can easily remember. In environments where link clicks are disabled in e-mails, this is a must.
Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (por ejemplo, Twitter), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden ser utilizados por los ciberdelincuentes para ocultar el verdadero objetivo de un enlace, como el phishing o los sitios web infectados. Por esta razón, LUCY ofrece la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing.
Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone páginas web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más.
La formación en phishing basada en niveles para los empleados sirve para hacer medible el riesgo de hacking social. El análisis científico también debería identificar los factores de riesgo más importantes para poder ofrecer automáticamente contenidos de formación individuales.
El Spear Phish Tailoring trabaja con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que puede utilizar en las plantillas de las landing y de los mensajes.
Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación del remitente.
Los destinatarios con mayores conocimientos técnicos podrían utilizar su navegador para llamar al dominio o dirección IP asociada al enlace de phishing generado aleatoriamente. Para evitar que aparezcan mensajes de error o que el usuario final llegue siquiera a la zona de inicio de sesión de la consola de administración, puede crear "páginas de inicio" genéricas dentro de LUCY para los dominios utilizados en la simulación de phishing.
Crea tus propias plantillas de phishing con nuestro editor y simula cualquier tipo de ataque de phishing. No son necesarios conocimientos técnicos especiales.
Las simulaciones de phishing proporcionan resultados cuantificables que pueden medirse. Nuestras simulaciones disponibles incluyen SMS Phishing, Corporate Phishing (correos electrónicos simulados que parecen proceder de "dentro" de su propia organización), Board Member Spear Phishing (dirigido a un puñado de personas de alto nivel en una posición de influencia) Ransomware Simulation, Personal Phishing (simulaciones dirigidas a utilizar marcas conocidas como Amazon, Apple, eBay, etc.), y muchas más técnicas. Estas mediciones permiten identificar y seguir las mejoras. El enfoque consultivo que adopta nuestro equipo garantizará que todas las simulaciones y campañas de phishing se adapten a las amenazas a las que se enfrenta su organización. Antes del simulacro de phishing, se aclaran las necesidades y los objetivos y se coordinan con las actividades previstas. El objetivo es definir los elementos clave de la campaña:
En toda actividad de simulación de phishing, el tema desempeña un papel importante para cumplir el objetivo final de educar a los usuarios sobre las amenazas reales. Para proporcionar una experiencia y concienciación del mundo real, el tema seleccionado para el simulacro de phishing debe coincidir con un evento o contexto relevante para el individuo o grupo al que va dirigido. A continuación se indican algunos puntos que deben tenerse en cuenta para que las actividades de simulación sean eficaces:
La simulación de phishing LUCY puede combinarse con servicios que ayuden a la empresa a evaluar mejor el riesgo. He aquí algunos ejemplos: