Allez au-delà du simple hameçonnage

LUCY fournit un «environnement d’apprentissage sûr» dans lequel les employés peuvent expérimenter ce que seraient de vraies attaques. Grâce à notre gamme de simulations d’attaques prédéfinies multilingues, vous pouvez vérifier si vos employés connaissent bien les dangers d’Internet.

LUCY vous permet de simuler tout l’éventail des menaces au-delà des simples e-mails d’hameçonnage:

  • Attaques de supports amovibles

  • SMiShing

  • Attaques sur saisie de données

  • Attaques de liens hypertextes

  • Boîte à outils performante de redirection d'URL

  • Attaques mixtes

  • Attaques basées sur des fichiers

  • Attaques Double Barrel

  • Attaques basées sur Java

  • Attaques basées sur PDF

  • Attaques simulant un logiciel rançonneur

  • Boîte à outils de validation de saisie de données

  • Bibliothèque de modèles d'attaque multilingues

  • Modèles spécifiques à des secteurs et à des divisions

  • Utilisation simultanée de plusieurs modèles d'attaque

  • Variantes d'attaque URL

  • Raccourcissement d'URL

  • Kit de test d’intrusion Pentest

  • Clonage de site Web

  • Attaques basées sur les échelons

  • Simulation d’hameçonnage ciblé

  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage

  • Scanner de messagerie

  • Création de page d'accueil personnalisée

  • null

    1

    Attaques de supports amovibles

    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L’activation (exécution) de ces fichiers individuels peut être suivie dans LUCY.

  • null

    2

    SMiShing

    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d’e-mails.

  • null

    3

    Attaques sur saisie de données

    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d’informations sensibles. Les pages Web à disposition peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d’édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc., sans connaissance du langage HTML.

  • null

    4

    Attaques de liens hypertextes

    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire.

  • null

    5

    Boîte à outils performante de redirection d’URL

    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d’un mot de passe dans une simulation d’hameçonnage, l’utilisateur peut être redirigé vers une page de formation axée sur la protection du mot de passe.

  • null

    6

    Attaques mixtes

    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne.

  • null

    7

    Attaques basées sur des fichiers

    La fonctionnalité des attaques basées sur des fichiers permet à l’administrateur de LUCY d’intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d’exécution.

  • null

    8

    Attaques Double Barrel

    Cette fonctionnalité permet d’envoyer plusieurs e-mails d’hameçonnage dans chaque campagne, le premier e-mail bénin (l’appât) ne contenant rien de malicieux et n’exigeant pas de réponse du destinataire.

  • null

    9

    Attaques basées sur Java

    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur.

  • null

    10

    Attaques basées sur PDF

    Les attaques d’hameçonnage basées sur des fichiers PDF peuvent être simulées avec ce module. LUCY permet de « cacher » des fichiers exécutables sous forme de pièces jointes PDF et de mesurer leur exécution. En outre, des liens d’hameçonnage dynamiques peuvent également être générés au sein de fichiers PDF.

  • null

    11

    Attaques simulant un logiciel rançonneur

    LUCY propose deux simulations de logiciel rançonneur différentes, l’une testant le personnel et l’autre l’infrastructure.

  • null

    12

    Boîte à outils de validation de saisie de données

    Dans les simulations d’hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que les mots de passe. À cet effet, LUCY fournit un moteur de filtrage d’entrée flexible qui offre une solution adaptée à chaque exigence.

  • null

    13

    Bibliothèque de modèles d’attaque multilingues

    LUCY est livré avec des centaines de modèles d’attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles.

  • null

    14

    Modèles spécifiques à des secteurs et à des divisions

    Les modèles d’attaque sont disponibles pour des secteurs d’activité ou des divisions spécifiques.

  • null

    15

    Utilisation simultanée de plusieurs modèles d’attaque

    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d’attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d’attaque complexes peuvent être exécutés sur une période prolongée.

  • null

    16

    Variantes d’attaque URL

    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d’URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d’URL vous permet de créer des liens que l’utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif.

  • null

    17

    Raccourcissement d’URL

    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d’URL peut être utilisé par les cybercriminels pour masquer la cible réelle d’un lien, telle que l’hameçonnage ou les sites Web infectés. Pour cette raison, LUCY offre la possibilité d’intégrer différents services de raccourcissement dans une campagne d’hameçonnage ou de SMiShing.

  • null

    18

    Kit de test d’intrusion Pentest

    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de « Sessions Interactives ». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées.

  • null

    19

    Clonage de site Web

    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc.

  • null

    20

    Attaques basées sur les échelons

    Une formation d’hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L’analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.

  • null

    21

    Simulation d’hameçonnage ciblé

    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages.

  • null

    22

    Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage

    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur.

  • null

    23

    Scanner de messagerie

    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise.

  • null

    24

    Création de page d’accueil personnalisée

    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l’adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d’erreur n’apparaissent ou que l’utilisateur final parvienne dans la zone de connexion de la console d’administration, vous pouvez créer des « pages d’accueil » génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage.

Créez des modèles personnalisés en quelques minutes

Créez vos propres modèles d’hameçonnage avec notre éditeur et simulez tout type d’attaque d’hameçonnage.
Aucune compétence technique particulière n’est nécessaire.

Cloner une page Web

LUCY vous permet de créer des copies de sites Web fonctionnelles en un seul clic, ce qui vous permet de simuler de véritables attaques d’hameçonnage ciblé.

Insérer du contenu traçable

Mesurer combien de temps un utilisateur reste sur un site Web particulier ou suivez des téléchargements spécifiques

Utilisez des formulaires de connexion prédéfinis

Ajoutez un formulaire de connexion ergonomique à n'importe quelle page. Il suffit d’un clic et vous pouvez choisir parmi plusieurs designs.

Insérer une simulation de cheval de Troie non malveillant

La boîte à outils de simulation de programmes malveillants est capable d'émuler diverses menaces. Elle permet à un auditeur d’accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux outils utilisés par les organisations criminelles.

Alors, comment fonctionne une telle attaque
d’hameçonnage simulée ?

ÉTAPE 1

Examinez vos besoins

Les simulations d’hameçonnage fournissent des résultats quantifiables qui peuvent être mesurés. Les simulations mises à votre disposition incluent l’hameçonnage par SMS, l’hameçonnage d’entreprise (des e-mails simulés qui semblent provenir de votre propre entreprise), l’hameçonnage ciblé sur un membre du Conseil (ciblez quelques seniors influents). Simulation de logiciel rançonneur, hameçonnage personnel (simulations visant à utiliser des marques connues telles qu’Amazon, Apple, eBay, etc.), ainsi que de nombreuses autres techniques. Ces mesures permettent d’identifier et de suivre les améliorations. L’approche consultative adoptée par notre équipe garantira que toutes les simulations et campagnes d’hameçonnage seront tout à fait adaptées aux menaces auxquelles votre entreprise est confrontée. Avant la simulation d’hameçonnage, les besoins et les objectifs sont clarifiés et coordonnés avec les activités prévues. L’objectif est de définir les éléments clés de la campagne :

  • Attaquer ou éduquer en premier ? Un test de simulation peut commencer par une formation préliminaire au cours de laquelle les employés sont sensibilisés à la sécurité des e-mails et aux conséquences de l’hameçonnage. Une entreprise peut également créer un compte de messagerie électronique anti-hameçonnage dans lequel les employés peuvent facilement partager leurs expériences, leurs suspicions et autres exigences en matière de cyber-menaces avant de commencer la simulation.
  • Fréquence de la simulation : La fréquence de la simulation devrait être ajustée en fonction des menaces perçues. La couverture des utilisateurs et la fréquence des simulations doivent être déterminées en corrélation avec le risque perçu (par exemple, Finances et Paiements – 2 thèmes / X mois, cadres supérieurs – 1 thème / X mois). Les fonctions / services à haut risque et les personnes jouant un rôle important dans l’entreprise devraient être traités plus fréquemment dans le cadre de la simulation.
  • Durée de la simulation : La plupart des tests de simulation d’hameçonnage sont généralement planifiés sur une période de 12 mois. Cependant, il peut y avoir certaines campagnes ad-hoc qui sont conjoncturelles.
  • Calendrier : quand envoyer des e-mails ? Lors de la planification de la campagne pour chaque fonction / service ou individu, les e-mails d’hameçonnage doivent être lancés avec les éléments «Jour de la semaine» et «Heure du jour».
  • Suivi : Il peut être nécessaire qu’une campagne de simulation d’hameçonnage soit suivie par l’envoi d’e-mails pertinents du Service Informatique informant les employés concernés de la réalité des e-mails d’hameçonnage et de ce qu’on attend d’eux en retour. Si les utilisateurs échouent à plusieurs reprises, planifiez une réunion avec eux pour comprendre quelles difficultés ils rencontrent et pourquoi. Ensuite, organisez en conséquence des sessions de sensibilisation / formation pour ces mêmes utilisateurs.
  • Cohérence avec les politiques en vigueur : une fois mis en œuvre, le processus doit être exécuté uniformément pour toutes les personnes concernées. L’intégration dans les politiques et procédures de sécurité de l’information existantes aidera également à donner une importance supplémentaire à la campagne.
  • Choisissez le bon thème d’hameçonnage : reportez-vous à la section suivante.
  • Communication d’entreprise : Avant de lancer la campagne de simulation d’hameçonnage, élaborez un plan de communication sur la simulation d’hameçonnage avec le responsable de chaque fonction / service. Les employés doivent être informés du nouveau processus, des attentes, des conséquences de la non-conformité et de la date à laquelle il prend effet.
  • Groupe ciblé : si la campagne cible un groupe important d’utilisateurs d’une même fonction / d’un même service, ils pourraient en informer les autres membres du groupe. Par conséquent, les e-mails d’hameçonnage ne doivent pas être transmis à l’ensemble de l’entreprise car cela susciterait des soupçons. Au lieu de cela, le processus doit être organique et doit cibler au même moment seulement un petit groupe d’employés.
  • Assurez-vous de l’engagement au plus haut niveau : le soutien de la Direction est essentiel pour garantir l’efficacité du processus. Par conséquent, les utilisateurs de niveau supérieur doivent avoir la volonté de mener le processus à son terme.
  • Préparatifs techniques : liste blanche des domaines d’hameçonnage, création des comptes de test, tests de réception des e-mails, sont quelques-unes des tâches qui doivent être planifiées avec soin.

ÉTAPE 2

Sélectionnez votre thème pour l’attaque simulée

Dans chaque activité de simulation d’hameçonnage, le thème joue un rôle important dans la réalisation de l’objectif final qui est d’informer les utilisateurs sur les véritables menaces. Pour offrir une expérience et une sensibilisation concrètes, le thème de simulation d’hameçonnage sélectionné doit être en accord avec un événement ou un contexte pertinent pour l’individu ou le groupe ciblé. Voici quelques points à prendre en compte pour des activités de simulation efficaces :

  • Tout thème choisi pour une simulation d’hameçonnage doit être en accord avec le contexte commercial et le risque perçu pour le rôle, la fonction ou le service de l’utilisateur.
  • Le thème de simulation d’hameçonnage sélectionné doit être pertinent pour l’individu ou le groupe ciblé.
  • Pour obtenir de meilleurs résultats et une meilleure expérience d’apprentissage, la complexité du thème choisi doit être portée à un niveau supérieur de manière progressive.
  • Commencer par un thème d’hameçonnage extrêmement complexe fera que beaucoup échoueront et ne permettra pas d’atteindre l’objectif final.
  • Chaque élément trompeur d’un e-mail d’hameçonnage doit être associé à d’autres stratagèmes généralement utilisés par les attaquants (par exemple, domaine analogue avec lien hypertexte dissimulé, domaine usurpé avec fichier de double extension, etc.).
  • Chaque activité de simulation devrait être limitée dans le temps. Les thèmes contextuels menés en dehors d’un calendrier défini perdront leur valeur.

ÉTAPE 3

Sélectionnez vos prestations complémentaires

La simulation d’hameçonnage de LUCY peut être combinée à des prestations qui aideront l’entreprise à mieux évaluer le risque. Voici quelques exemples :

  • Formations individuelles : Chaque employé peut être formé individuellement à l’avance ou directement après la simulation d’attaque. Le contenu des formations peut être adapté aux politiques en vigueur dans l’entreprise. Les tests interactifs peuvent enregistrer le niveau de connaissance.
  • Test du filtrage de la messagerie et du Web : il fournit une analyse technique des canaux d’entrée possibles des programmes malveillants. Quels types de fichiers peuvent être distribués par e-mail ? Quels types de fichiers dangereux peuvent être téléchargés ?
  • Test de sécurité local : Quel est le risque réel si un employé exécute un type de fichier dangereux ? Dans quelle mesure la protection par la technique empêche-t-elle les fuites de données ?
  • Analyse du potentiel d’attaque : Quelles informations sensibles relatives aux employés peuvent être consultées sur Internet ? Qu’est-ce que les employés communiquent via un e-mail de l’entreprise lorsqu’ils sont sur Internet ?
  • Analyse de la culture de sécurité : La culture de sécurité actuelle doit être enregistrée et évaluée au moyen d’entretiens, enquêtes et analyses des directives existantes.
  • Analyse Darknet : Nous recherchons dans le Darknet les fuites de données existantes pour présenter une image complète des risques, qui inclut plus que la seule vision interne.
  • Campagnes récurrentes totalement gérées : Préférez-vous des campagnes récurrentes entièrement gérées par nous ? Nous vous invitons à nous confier entièrement la question de sensibilisation à la sécurité informatique.

ÉTAPE 4

Commencez!

Nous sommes heureux de vous conseiller sur les prestations les plus appropriées. Contactez-nous via le formulaire ci-dessous ou appelez-nous au +1 512-917-9180 (USA) ou au +41 44 557 19 37 (Europe).

Avez-vous une question ? Voulez-vous en savoir plus sur LUCY ? Envoyez-nous simplement un bref message et nous vous contacterons dans les meilleurs délais.

Intéressé
par nos
Prestations ?