Oltre il solito phishing

LUCY fornisce un “ambiente di apprendimento sicuro” dove i dipendenti possono provare cosa succede in un vero attacco. Con la nostra varietà di simulazioni di attacco predefinite e multilingua, puoi testare se i tuoi dipendenti sono davvero familiari con i pericoli di Internet.

LUCY ti permette di simulare l’intera gamma di pericoli che è oltre le solite email di phishing:

  • Attacchi da dispositivi portatili

  • Smishing

  • Attacchi con ingresso dati

  • Attacchi con link

  • Potenti strumenti di reindirizzamento URL

  • Attacchi misti

  • Attacchi basati su file

  • Attacchi Double Barrel

  • Attacchi basati su Java

  • Attacchi basati su PDF

  • Attacchi con simulazione Ransomware

  • Strumenti per la convalida dell’ingresso dati

  • Libreria di template per attacchi multilingua

  • Template per divisioni e settori specifici

  • Uso di template per attacchi simultanei

  • Variazione URL attacco

  • Accorciatore di URL

  • Kit Pentest

  • Clonazione sito

  • Attacchi basati su livelli

  • Simulazione Spear Phishing

  • Supporto DKIM/S/MIME per email phishing

  • Scanner email

  • Creazione homepage personalizzata

  • null

    1

    Attacchi da dispositivi portatili

    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su un computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi mobili dove un template (archivio eseguibile, documento Office con Macro, ecc), può essere memorizzato su una memoria come una USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere monitorata su LUCY.

  • null

    2

    Smishing

    Lo Smishing è, in un certo senso, phishing con SMS. Quando gli hacker “pescano” (“phish”, in inglese), inviano email fraudolente che cercano di ingannare il destinatario per aprire un allegato malware, o cliccare su link malevoli. Lo Smishing usa semplicemente messaggi di testo invece di email.

  • null

    3

    Attacchi con ingresso dati

    Questi attacchi possono includere una o più pagine web che intercettano l’inserimento di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con l’editor web LUCY. Gli altri strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log-in, aree di download, eccetera, anche senza conoscenza di HTML.

  • null

    4

    Attacchi con link

    Una campagna basata su link invierà agli utenti una mail che contiene una URL tracciabile randomizzata.

  • null

    5

    Potente strumento di reindirizzamento URL

    La funzione flessibile di reindirizzamento di LUCY permette all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o dell’allenamento. Per esempio, dopo aver inserito i primi tre caratteri di una password un una simulazione phishin, l’utente può essere reindirizzato a una speciale pagina di allenamento sulla protezione delle password.

  • null

    6

    Attacchi misti

    Gli attacchi misti ti permettono di avere una combinazione di molteplici scenari nella stessa campagna.

  • null

    7

    Attacchi basati su file

    Permettono all’amministratore di LUCY di integrare diversi tipi di file (Doc Office con Macro, PDF, eseguibili, MP3, ecc) nell’allegato della mail o sul sito generato con LUCy e di misurare la percentuale di download o esecuzione.

  • null

    8

    Attacchi double barrel

    Questa caratteristica rende possibile inviare molteplici email di phishing in ogni campagna, con la prima email benigna (l’esca) contenente niente di malevolo e che non richiede una replica dal destinatario.

  • null

    9

    Attacchi con base Java

    Gli attacchi a base Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base di file o misto fornito in LUCY e di misurare la loro esecuzione da parte dell’utente.

  • null

    10

    Attacchi con base PDF

    Possono essere simulati con questo modulo. LUCY permette di nascondere un file eseguibile sotto forma di allegato PDF e di monitorare l’esecuzione. Inoltre, I link dinamici di phishing possono anche essere generati dentro al PDF.

  • null

    11

    Attacchi con simulazioni Ransomware

    LUCY ha due diverse simulazioni Ransomware, una di queste testa lo staff, e l’altra le infrastrutture.

  • null

    12

    Strumento per la convalida dell’ingresso dati

    Nelle simulazioni phishing, i falsi positivi devono essere impediti per il log-in (per esempio, accessi con sintassi invalida). Le line guida della compagnia possono anche proibire la trasmissione di dati sensibili come password. Per questo scopo, LUCY fornisce un motore flessibile di filtro input che offre una soluzione adatta per ogni requisito.

  • null

    13

    Libreria template per attacchi multilingual

    LUCY è fornito con centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basato su file (email o siti con file da scaricare), con link (email con link), misti (combinazioni di ingresso dati e download), e dispositivi portatili.

  • null

    14

    Template per settori e divisioni specifiche

    Sono disponibili template di attacchi per spedifiche industrie o divisioni.

  • null

    15

    Uso simultaneo di template di attacco

    LUCY ti da l’opzione di usare molti template di simulazione attacco in una singola campagna. Mescola i vari tipi (link, a base file, ecc), con diversi temi d’attacco per raggiungere la massima copertura dei rischi e una migliore comprensione delle vulnerabilità del dipendente. Accoppiato con il nostro randomizzatore programmabile, qusti pattern di attacchi complessi possono essere eseguiti per un periodo di tempo più lungo.

  • null

    16

    Variazione URL attacco

    Prendi il controllo delle URL generate per identificare il destinatario. Usa stringhe URL corte (meno di 5 caratteri) o lunghe o imposta URL individuali per ogni utente. La creazione manuale delle URl ti permette di creare link che un utente può ricordare facilmente. In ambienti dove i click ai link sono disabilitati nelle email, questo è fondamentale.

  • null

    17

    Accorciatore di URL

    Gli accorciatori di URL sono un servizio internet relativamente nuovo. Dato che molti social impongono una limitazione dei caratteri (Twitter, ad esempio), queste URL sono davvero pratiche. Gli accorciatori di URl, comunque, possono essere usate dai criminali informatici per nascondere il vero obiettivo di un link, come un phishing o un sito infetto. Per questo motive LUCY offre la possibilità di integrare differenti servizi di accorciamento dentro una campagna pishing o smishing.

  • null

    18

    Kit Pentest

    Il kit pentest è un sottomodulo dello strumento di simulazione malware e ha il nome di “Sessione Interattiva”. Ti permette di comunicare in modo interattivo con un PC client che è dietro a un firewall usando una connessione https inversa.

  • null

    19

    Clonazione sito

    Crea velocemente landing page altamente professionali per le tue campagne. Clona siti esistenti e aggiungi livelli extra con moduli per l’ingresso dati, file da scaricare e molto altro.

  • null

    20

    Attacchi basati su livelli

    L’allenamento phishing basato sui livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i principali fattori di rischio, in modo che i contenuti didattici individuali possano essere offerti automaticamente.

  • null

    21

    Simulazione Spear Phishing

    La simulazione lavora con variabili dinamiche (sesso, età, nome, email, link, messaggi, divisione, paese, ecc), che puoi usare nei template della landing o nei messaggi.

  • null

    22

    Supporto DKIM/S/MIME per email Phishing

    Firme digitali per email. Invia mail firmate per la simulazione di phishing (s/mime). Usa DKIM per un miglior punteggio di invio.

  • null

    23

    Scanner email

    Sei curioso di quali indirizzi email nella tua organizzazione possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che un hacker già conosce della tua compagnia.

  • null

    24

    Creazione homepage personalizzata

    I destinatari con maggiroi cognoscente tecniche possono usare i loro browser per controllare il dominio o l’indirizzo IP associato con il link di phishing generato a caso. Per prevenire messaggi di errore, o per impedire al destinatario di arrivare alla pagina di accesso del pannello di amministrazione, puoi creare una homepage “generica” dentro LUCy per i domini usati nella simulazione di phishing.

Crea template personalizzati in minuti

Crea i tuoi template di phishing personali con il nostro editor, e simula ogni tipo di attacco phishing.
Non sono necessarie particolari capacità tecniche.

Clona una pagina web

LUCY ti permette di fare copie funzionanti di un sito con un solo click, permettendoti di simulare very attacchi di spear phishing.

Inserimento contenuti tracciabili

Misura per quanto tepo un utente resta su un particolare sito o traccia download specifici.

Usa moduli di login predefiniti

Aggiungi una pagina di login funzionale a qualsiasi pagina. È un processo con un solo click e puoi scegliere tra diversi design.

Inserisci simulazioni Trojan non malevole

Lo strumento di simulazione malware è in grado di emulare diverse minacce. Permette al controllore di accedere ad un set di funzioni avanzate equivalente a molti strumenti usati dalle gang criminali.

Quindi, come funziona un attacco phishing simulato?

STEP 1

Discuti i tuoi requisiti

Le simulazioni di phishing forniscono risultati quantificabili che possono essere misurati. Le nostre simulazioni disponibili includono SMS Phishing, Phishing aziendale (email simulate che sembrano arrivare da “dentro” la tua organizzazione), Spear Phishing dal consiglio di amministrazione (che ha come obiettivo persone anziane in posizione di potere), simulazioni Ransomware, phishing personale (simulazioni che mirano a usare brand conosciuti come Amazon, Apple, eBay, ecc), e molte altre tecniche. Queste misurazioni permettono di direntificare e tracciare i miglioramenti. L’approccio consultative del nostro team assicurerà che le campagne siano fatte su misura in base alle minacce che affronta la tua organizzazione. Prima della simulazione, si devono chiarire gli scopi e gli obiettivi, e coordinarli con le attività pianificate. L’obiettivo è di definire gli elementi chiave della campagna.

  • Prima attacco o educazione? Un testo di simuazione può iniziare con un allenamento introduttivo dove i dipendenti saranno formati sulla sicurezza email e le implicazioni del phishing. L’organizzazione può anche impostare un account anti phishing dove i dipendenti possono condividere le loro esperienze, sospetti o altri domande sulle minacce informatiche prima dell’inizio della simulazione.
  • Frequenza della simulazione: La frequenza della simulazione deve essere regolata in base alle minacce percepite. La copertura dell’utente e la frequenza della simulazione deve essere determinata in correlazione al rischio percepito (Es: Finanza e pagamenti 2 temi/x mesi, leadership 1 tema/x mesi). Chi svolge funzioni ad alto rischio, dipartimenti e individui che gestiscono ruoli important devono essere coperti più frequentemente come parte della simulazione.
  • Lunghezza della simulazione: La maggior parte dei test di simulazione sono solitamente pianificati in un periodo di 12 mesi. Ad ogni modo ci sono alcune campagne ad hoc che sono legate alla situazione.
  • Timing – Quando inviare le email? Quando pianifich la campagna per ogni funzione, dipartimento o individuo, le email di phishing devono iniziare con l’elemento “giorno della settimana” e “orario del giorno”.
  • Seguito: Una campagna di simulazione phishing deve può richiedere di essere seguita da email rilevanti dal dipartimento IT, che informano i dipendnenti coinvolti sulla realtà delle email di phishing e cosa si aspettano in cambio. Se gli utenti continuano a sbagliare, pianifica una discussione con loro per capire che difficoltà hanno e perchè. In base a questo, organizza sessioni di allenamento e formazione sulla sensibilizzazione alla sicurezza per questi utenti.
  • Consistenza con le politiche correnti: Una volta implementato il processo, deve essere eseguitoin tutte le applicazioni. L’integrazione nelle politiche di sicurezza delle informazioni esistenti aiuterà a dare ulteriore importanza alla campagna.
  • Scegli il tema di phishing giusto: Per favore, guarda la prossima sessione.
  • Comunicazione aziendale: Prima di iniziare la simulazione di phishing, lavora su un piano di comunicazione sulla simulazione di phishing con il capo del dipartimento. I dipendenti devono essere consapevoli del nuovo processo, delle aspettative, delle conseguenze del non rispetto delle regole e quando avrà effetto.
  • Gruppi scelti: Se la campagna prende di mira un grande Gruppo di utenti che appartengono alla stessa funzione/dipartimento, potrebbero informare gli altri del Gruppo. Quindi le email non potrebbero essere inoltrate a causa del sospetto. Invece, il processo deve essere oganico e prendere di mira un piccolo gruppo di dipendenti selezionati alla volta.
  • Assicura l’impegno dei dirigenti: Il supporto del management è fondamentale per assicurare che il processo sia efficace. Quindi gli utenti di alto rango devono avere la disponibilità di collaborare.
  • Preparazione tecnica: Lista di domini phishing, creazione di account di test, test di invio mail, sono alcune delle attività che devono essere pianificate con cura.

STEP 2

Seleziona il tema per l’attacco simulato

In ogni simulazione di pishing, il tema gioca una parte importante nel raggiungere l’obiettivo finale di educare l’utente sulle vere minacce. Per fornire un’esperienza realistica e consapevolezza, il tema della simulazione deve essere coerente con l’evento o con il contesto rilevante per il gruppo scelto di persone. Ecco alcuni punti da considerare per avere simulazioni effettive:

  • Qualsiasi tema scelto per una simulazione di phishing deve essere allineato con il contesto del business e il rischio percepito per il ruolo dell’utente/funzione/dipartimento.
  • Il tema selezionato deve avere rilevanza per il gruppo o la persona scelta.
  • Per ottenere migliori risultati e una migliore esperienza di apprendimento, la complessità del tema scelto deve andare gradualmente al livello Massimo.
  • Iniziate con un tema molto complesso farà fallire molti e non raggiungerà l’obiettivo finale.
  • Ogni elemento ingannevole dell’email di phishing deve essere combinato con altri trucchi usati dagli aggressori (domini somiglianti con link cammuffati, domini con file con due estensioni, ecc).
  • Ogni simulazione deve essere legata al tempo. Temi con un contesto non legato a un tempo specific perderanno il loro valore.

STEP 3

Scegli I tuoi servizi aggiuntivi

La simulazione phishing LUCY può essere combinata con servizi che aiuteranno la compagnia a valutare meglio il rischio. Ecco alcuni esempi:

  • Formazione individuale: Ogni dipendente può essere formato individualmente prima o direttamente dopo la simulazione. Il contenuto dei corsi di formazione può essere adattato in base alle politiche aziendali. Test interattivi possono registrare il livello di conoscenza.
  • Test filtra mail e web: Fornisce analisi tecniche sui possibili canali di accesso per malware. Quali tipi di file possono essere spediti via mail? Quali tipi di file pericolosi possono essere scaricati?
  • Test sicurezza locale: Quale è il rischio effettivo che un dipendente esegua in tipo di file pericoloso? La protezione tecnica è abbastanza funzionante da prevenire il furto di dati?
  • Analisi di potenziali attacchi: Quali informazioni sensibili sui dipendenti possono essere trovate su Internet? Cosa comunicano i dipendenti via email aziendale quando sono sul web?
  • Analisi della cultura della sicurezza: l’attuale cultura della sicurezza deve essere registrata e valutata sotto forma di interviste, sondaggi e analisi delle line guida esistenti.
  • Analisi darknet: Cerchiamo nel Darknet per furti di dati esistenti e mostreremo un diagramma del rischio, che non includerà solo la vision dall’interno.
  • Completa gestione delle campagne: Preferisci campagne periodiche completamente gestite da noi? Sei il benvenuto a delegarci tutto l’argomento della sensibilizzazione alla sicurezza informatica.

STEP 4

Iniziamo!

Siamo felici di consigliarti i servizi più adatti. Per favore, contattaci con il modulo sottostante o chiamaci a +1 512-917-9180 (USA) o +41 44 557 19 37 (Europa).

Hai domande? Vuoi saperne di più su LUCY? Inviaci un breve messaggio e ti risponderemo a breve.