Fournir un environnement d'apprentissage sûr à vos employés
Lucy permet aux organisations d'endosser le rôle d'un attaquant (simulation de phishing) et d'identifier les lacunes tant au niveau de l'infrastructure technique que de la sensibilisation à la sécurité et de les résoudre grâce à un programme complet d'apprentissage en ligne.
Lucy vous permet de simuler le paysage complet des menaces qui vont au-delà des simples courriels de phishing :
Les pirates peuvent utiliser des lecteurs de médias portables pour accéder à des informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité d'effectuer des attaques sur des supports portables où un modèle de fichier (par exemple, un exécutable, une archive, un document de bureau avec des macros, etc.) peut être stocké sur un dispositif de support portable tel qu'une clé USB, une carte SD ou un CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY.
Le smishing est, en quelque sorte, un "hameçonnage par SMS". Lorsque les cybercriminels pratiquent le "phishing", ils envoient des courriers électroniques frauduleux qui visent à inciter le destinataire à ouvrir une pièce jointe chargée d'un logiciel malveillant ou à cliquer sur un lien malveillant. Le smishing utilise simplement des messages textuels au lieu de l'e-mail.
Les attaques de saisie de données peuvent inclure une ou plusieurs pages web qui interceptent la saisie d'informations sensibles. Les pages web disponibles peuvent être facilement personnalisées avec un éditeur web LUCY. Des outils d'édition supplémentaires vous permettent de mettre en place rapidement des fonctions telles que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML.
Une campagne basée sur des hyperliens enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire.
Les fonctions de redirection flexibles de LUCY permettent de guider l'utilisateur, au bon moment, vers les zones souhaitées de simulation d'attaque ou de formation. Par exemple, après avoir saisi les trois premiers caractères d'un mot de passe dans une simulation de phishing, l'utilisateur peut être redirigé vers une page de formation spéciale sur la protection des mots de passe.
Les attaques mixtes permettent de combiner plusieurs types de scénarios (sur fichier, saisie de données, etc.) dans une même campagne.
Les attaques basées sur des fichiers permettent à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques avec macros, PDF, exécutables, MP3, etc.) dans des pièces jointes de courrier ou des sites web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution.
Cette fonction permet d'envoyer plusieurs e-mails de phishing dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malveillant et n'exigeant pas de réponse du destinataire.
Les attaques basées sur Java permettent à l'administrateur de LUCY d'intégrer une applet de confiance dans les modèles d'attaque basés sur des fichiers ou mixtes fournis dans LUCY et de mesurer leur exécution par l'utilisateur.
Les attaques de phishing basées sur des PDF peuvent être simulées avec ce module. LUCY permet de "cacher" des fichiers exécutables en tant que pièces jointes de PDF et de mesurer leur exécution. En outre, des liens de phishing dynamiques peuvent également être générés dans les PDF.
Dans les simulations d'hameçonnage, il faut éviter les faux positifs pour les champs de connexion (par exemple, la connexion avec une syntaxe invalide). Les directives de l'entreprise peuvent également interdire la transmission de données sensibles telles que les mots de passe. À cette fin, LUCY fournit un moteur de filtrage des entrées flexible qui offre une solution adaptée à chaque exigence.
LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories suivantes : saisie de données (modèles avec site web), fichiers (e-mails ou sites web avec téléchargement de fichiers), liens hypertextes (e-mails avec lien), mixte (combinaison de saisie de données et de téléchargement) et supports portables.
Des modèles d'attaque sont disponibles pour des industries ou des divisions spécifiques.
Take control of the generated URLs to identify the recipients. Use automated short (< 5 characters) or long URL strings or set individual URLs for each user. The manual URL creation allows you to form links that a user can easily remember. In environments where link clicks are disabled in e-mails, this is a must.
Les raccourcisseurs d'URL sont un service Internet relativement nouveau. Comme de nombreux services sociaux en ligne imposent des limitations de caractères (par exemple, Twitter), ces URL sont très pratiques. Les raccourcisseurs d'URL peuvent toutefois être utilisés par les cybercriminels pour cacher la véritable cible d'un lien, comme les sites de phishing ou les sites infectés. Pour cette raison, LUCY offre la possibilité d'intégrer différents services de raccourcisseurs dans une campagne de phishing ou de smishing.
Créez rapidement des pages de renvoi hautement professionnelles pour vos campagnes. Clonez des sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc.
La formation des employés au phishing basée sur les niveaux permet de rendre mesurable le risque de piratage social. L'analyse scientifique doit également permettre d'identifier les facteurs de risque les plus importants afin de proposer automatiquement des contenus de formation individuels.
Le Spear Phish Tailoring fonctionne avec des variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles d'atterrissage et de messages.
Signatures numériques pour les e-mails : Envoyez des courriers de simulation de phishing signés (s/mime). Utilisez DKIM pour obtenir un meilleur score d'expéditeur.
Les destinataires ayant une meilleure compréhension technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien de phishing généré aléatoirement. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final n'arrive à la zone de connexion de la console d'administration, vous pouvez créer des "pages d'accueil" génériques dans LUCY pour les domaines utilisés dans la simulation de phishing.
Créez vos propres modèles de phishing avec notre éditeur et simulez tout type d'attaque de phishing. Aucune compétence technique particulière n'est nécessaire.
Les simulations de phishing fournissent des résultats quantifiables qui peuvent être mesurés. Nos simulations disponibles comprennent le SMS Phishing, le Corporate Phishing (e-mails simulés qui semblent provenir de "l'intérieur" de votre propre organisation), le Board Member Spear Phishing (ciblez une poignée de personnes de haut rang en position d'influence), la simulation de Ransomware, le Personal Phishing (simulations visant à utiliser des marques connues comme Amazon, Apple, eBay, etc.), et bien d'autres techniques. Ces mesures permettent d'identifier et de suivre les améliorations. L'approche consultative adoptée par notre équipe garantit que toutes les simulations et campagnes de phishing sont adaptées aux menaces auxquelles votre organisation est confrontée. Avant la simulation de phishing, les besoins et les objectifs sont clarifiés et coordonnés avec les activités prévues. Le but est de définir les éléments clés de la campagne :
Dans toute activité de simulation de phishing, le thème joue un rôle important dans la réalisation de l'objectif final, qui est de sensibiliser les utilisateurs aux menaces réelles. Pour offrir une expérience et une sensibilisation réelles, le thème de simulation de phishing choisi doit s'aligner sur un événement ou un contexte pertinent pour l'individu ou le groupe ciblé. Voici quelques points à prendre en compte pour des activités de simulation efficaces :
La simulation de phishing LUCY peut être associée à des services qui aideront l'entreprise à mieux évaluer le risque. Voici quelques exemples :