LUCY fornisce un “ambiente di apprendimento sicuro” dove i dipendenti possono provare cosa succede in un vero attacco. Con la nostra varietà di simulazioni di attacco predefinite e multilingua, puoi testare se i tuoi dipendenti sono davvero familiari con i pericoli di Internet.
LUCY ti permette di simulare l’intera gamma di pericoli che è oltre le solite email di phishing:
Crea template personalizzati in minuti
Crea i tuoi template di phishing personali con il nostro editor, e simula ogni tipo di attacco phishing.
Non sono necessarie particolari capacità tecniche.
LUCY ti permette di fare copie funzionanti di un sito con un solo click, permettendoti di simulare very attacchi di spear phishing.
Misura per quanto tepo un utente resta su un particolare sito o traccia download specifici.

Aggiungi una pagina di login funzionale a qualsiasi pagina. È un processo con un solo click e puoi scegliere tra diversi design.
Lo strumento di simulazione malware è in grado di emulare diverse minacce. Permette al controllore di accedere ad un set di funzioni avanzate equivalente a molti strumenti usati dalle gang criminali.
Quindi, come funziona un attacco phishing simulato?
STEP 1
Discuti i tuoi requisiti
Le simulazioni di phishing forniscono risultati quantificabili che possono essere misurati. Le nostre simulazioni disponibili includono SMS Phishing, Phishing aziendale (email simulate che sembrano arrivare da “dentro” la tua organizzazione), Spear Phishing dal consiglio di amministrazione (che ha come obiettivo persone anziane in posizione di potere), simulazioni Ransomware, phishing personale (simulazioni che mirano a usare brand conosciuti come Amazon, Apple, eBay, ecc), e molte altre tecniche. Queste misurazioni permettono di direntificare e tracciare i miglioramenti. L’approccio consultative del nostro team assicurerà che le campagne siano fatte su misura in base alle minacce che affronta la tua organizzazione. Prima della simulazione, si devono chiarire gli scopi e gli obiettivi, e coordinarli con le attività pianificate. L’obiettivo è di definire gli elementi chiave della campagna.
- Prima attacco o educazione? Un testo di simuazione può iniziare con un allenamento introduttivo dove i dipendenti saranno formati sulla sicurezza email e le implicazioni del phishing. L’organizzazione può anche impostare un account anti phishing dove i dipendenti possono condividere le loro esperienze, sospetti o altri domande sulle minacce informatiche prima dell’inizio della simulazione.
- Frequenza della simulazione: La frequenza della simulazione deve essere regolata in base alle minacce percepite. La copertura dell’utente e la frequenza della simulazione deve essere determinata in correlazione al rischio percepito (Es: Finanza e pagamenti 2 temi/x mesi, leadership 1 tema/x mesi). Chi svolge funzioni ad alto rischio, dipartimenti e individui che gestiscono ruoli important devono essere coperti più frequentemente come parte della simulazione.
- Lunghezza della simulazione: La maggior parte dei test di simulazione sono solitamente pianificati in un periodo di 12 mesi. Ad ogni modo ci sono alcune campagne ad hoc che sono legate alla situazione.
- Timing – Quando inviare le email? Quando pianifich la campagna per ogni funzione, dipartimento o individuo, le email di phishing devono iniziare con l’elemento “giorno della settimana” e “orario del giorno”.
- Seguito: Una campagna di simulazione phishing deve può richiedere di essere seguita da email rilevanti dal dipartimento IT, che informano i dipendnenti coinvolti sulla realtà delle email di phishing e cosa si aspettano in cambio. Se gli utenti continuano a sbagliare, pianifica una discussione con loro per capire che difficoltà hanno e perchè. In base a questo, organizza sessioni di allenamento e formazione sulla sensibilizzazione alla sicurezza per questi utenti.
- Consistenza con le politiche correnti: Una volta implementato il processo, deve essere eseguitoin tutte le applicazioni. L’integrazione nelle politiche di sicurezza delle informazioni esistenti aiuterà a dare ulteriore importanza alla campagna.
- Scegli il tema di phishing giusto: Per favore, guarda la prossima sessione.
- Comunicazione aziendale: Prima di iniziare la simulazione di phishing, lavora su un piano di comunicazione sulla simulazione di phishing con il capo del dipartimento. I dipendenti devono essere consapevoli del nuovo processo, delle aspettative, delle conseguenze del non rispetto delle regole e quando avrà effetto.
- Gruppi scelti: Se la campagna prende di mira un grande Gruppo di utenti che appartengono alla stessa funzione/dipartimento, potrebbero informare gli altri del Gruppo. Quindi le email non potrebbero essere inoltrate a causa del sospetto. Invece, il processo deve essere oganico e prendere di mira un piccolo gruppo di dipendenti selezionati alla volta.
- Assicura l’impegno dei dirigenti: Il supporto del management è fondamentale per assicurare che il processo sia efficace. Quindi gli utenti di alto rango devono avere la disponibilità di collaborare.
- Preparazione tecnica: Lista di domini phishing, creazione di account di test, test di invio mail, sono alcune delle attività che devono essere pianificate con cura.
STEP 2
Seleziona il tema per l’attacco simulato
In ogni simulazione di pishing, il tema gioca una parte importante nel raggiungere l’obiettivo finale di educare l’utente sulle vere minacce. Per fornire un’esperienza realistica e consapevolezza, il tema della simulazione deve essere coerente con l’evento o con il contesto rilevante per il gruppo scelto di persone. Ecco alcuni punti da considerare per avere simulazioni effettive:
- Qualsiasi tema scelto per una simulazione di phishing deve essere allineato con il contesto del business e il rischio percepito per il ruolo dell’utente/funzione/dipartimento.
- Il tema selezionato deve avere rilevanza per il gruppo o la persona scelta.
- Per ottenere migliori risultati e una migliore esperienza di apprendimento, la complessità del tema scelto deve andare gradualmente al livello Massimo.
- Iniziate con un tema molto complesso farà fallire molti e non raggiungerà l’obiettivo finale.
- Ogni elemento ingannevole dell’email di phishing deve essere combinato con altri trucchi usati dagli aggressori (domini somiglianti con link cammuffati, domini con file con due estensioni, ecc).
- Ogni simulazione deve essere legata al tempo. Temi con un contesto non legato a un tempo specific perderanno il loro valore.
STEP 3
Scegli I tuoi servizi aggiuntivi
La simulazione phishing LUCY può essere combinata con servizi che aiuteranno la compagnia a valutare meglio il rischio. Ecco alcuni esempi:
- Formazione individuale: Ogni dipendente può essere formato individualmente prima o direttamente dopo la simulazione. Il contenuto dei corsi di formazione può essere adattato in base alle politiche aziendali. Test interattivi possono registrare il livello di conoscenza.
- Test filtra mail e web: Fornisce analisi tecniche sui possibili canali di accesso per malware. Quali tipi di file possono essere spediti via mail? Quali tipi di file pericolosi possono essere scaricati?
- Test sicurezza locale: Quale è il rischio effettivo che un dipendente esegua in tipo di file pericoloso? La protezione tecnica è abbastanza funzionante da prevenire il furto di dati?
- Analisi di potenziali attacchi: Quali informazioni sensibili sui dipendenti possono essere trovate su Internet? Cosa comunicano i dipendenti via email aziendale quando sono sul web?
- Analisi della cultura della sicurezza: l’attuale cultura della sicurezza deve essere registrata e valutata sotto forma di interviste, sondaggi e analisi delle line guida esistenti.
- Analisi darknet: Cerchiamo nel Darknet per furti di dati esistenti e mostreremo un diagramma del rischio, che non includerà solo la vision dall’interno.
- Completa gestione delle campagne: Preferisci campagne periodiche completamente gestite da noi? Sei il benvenuto a delegarci tutto l’argomento della sensibilizzazione alla sicurezza informatica.
STEP 4
Iniziamo!
Siamo felici di consigliarti i servizi più adatti. Per favore, contattaci con il modulo sottostante o chiamaci a +1 512-917-9180 (USA) o +41 44 557 19 37 (Europa).