Fornite un ambiente di apprendimento sicuro ai vostri dipendenti
Lucy consente alle organizzazioni di assumere il ruolo di un aggressore (simulazione di phishing) e di identificare le lacune nell'infrastruttura tecnica e nella consapevolezza della sicurezza e di risolverle attraverso un programma completo di e-learning.
Lucy consente di simulare l'intero panorama delle minacce che va oltre le semplici e-mail di phishing:
Gli hacker possono utilizzare le unità multimediali portatili per accedere alle informazioni sensibili memorizzate su un computer o una rete. LUCY offre l'opzione di eseguire attacchi su supporti portatili in cui un modello di file (ad esempio, eseguibile, archivio, documento d'ufficio con macro, ecc.) può essere memorizzato su un dispositivo multimediale portatile come USB, scheda SD o CD. L'attivazione (esecuzione) di questi singoli file può essere tracciata in LUCY.
Lo smishing è, in un certo senso, un "phishing via SMS". Quando i criminali informatici fanno "phishing", inviano e-mail fraudolente che cercano di indurre il destinatario ad aprire un allegato carico di malware o a cliccare su un link dannoso. Lo smishing utilizza semplicemente i messaggi di testo al posto delle e-mail.
Gli attacchi di inserimento dati possono includere una o più pagine Web che intercettano l'inserimento di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con l'editor web LUCY. Ulteriori strumenti di editing consentono di impostare rapidamente funzioni quali moduli di accesso, aree di download e così via senza avere conoscenze di HTML.
Una campagna basata su un collegamento ipertestuale invierà agli utenti un'e-mail contenente un URL di tracciamento randomizzato.
Le flessibili funzioni di reindirizzamento di LUCY consentono all'utente di essere guidato, al momento giusto, verso le aree desiderate della simulazione di attacco o della formazione. Ad esempio, dopo aver inserito i primi 3 caratteri di una password in una simulazione di phishing, l'utente può essere reindirizzato a una pagina di formazione speciale sulla protezione delle password.
Gli attacchi misti consentono di combinare più tipi di scenari (basati su file, inserimento dati, ecc.) nella stessa campagna.
Gli attacchi basati su file consentono all'amministratore di LUCY di integrare diversi tipi di file (documenti di Office con macro, PDF, eseguibili, MP3, ecc.) negli allegati di posta o nei siti Web generati su LUCY e di misurarne il tasso di download o di esecuzione.
Questa funzione consente di inviare più e-mail di phishing in ogni campagna, con la prima e-mail benigna (l'esca) che non contiene nulla di dannoso e non richiede una risposta da parte del destinatario.
Gli attacchi basati su Java consentono all'amministratore di LUCY di integrare un'applet affidabile all'interno dei modelli di attacco basati su file o misti forniti in LUCY e di misurarne l'esecuzione da parte dell'utente.
Con questo modulo è possibile simulare attacchi di phishing basati su PDF. LUCY consente di "nascondere" file eseguibili come allegati PDF e di misurarne l'esecuzione. Inoltre, è possibile generare link dinamici di phishing all'interno dei PDF.
Nelle simulazioni di phishing, è necessario evitare i falsi positivi per i campi di accesso (ad esempio, la registrazione con sintassi non valida). Le linee guida aziendali possono anche vietare la trasmissione di dati sensibili come le password. A questo scopo, LUCY fornisce un motore di filtraggio degli input flessibile che offre una soluzione adatta a ogni esigenza.
LUCY viene fornito con centinaia di modelli di attacco predefiniti in più di 30 lingue nelle categorie di inserimento dati (modelli con un sito web), basati su file (e-mail o siti web con download di file), hyperlink (e-mail con un link), misti (combinazione di inserimento dati e download) e supporti portatili.
Sono disponibili modelli di attacco per settori o divisioni specifiche.
Take control of the generated URLs to identify the recipients. Use automated short (< 5 characters) or long URL strings or set individual URLs for each user. The manual URL creation allows you to form links that a user can easily remember. In environments where link clicks are disabled in e-mails, this is a must.
Gli accorciatori di URL sono un servizio Internet relativamente nuovo. Poiché molti servizi sociali online impongono limiti di caratteri (ad esempio, Twitter), questi URL sono molto pratici. Gli accorciatori di URL, tuttavia, possono essere utilizzati dai criminali informatici per nascondere il vero obiettivo di un link, come ad esempio siti web di phishing o infetti. Per questo motivo, LUCY offre la possibilità di integrare diversi servizi di abbreviazione all'interno di una campagna di phishing o smishing.
Create rapidamente pagine di destinazione altamente professionali per le vostre campagne. Clonate siti web esistenti e aggiungete ulteriori livelli con campi di inserimento dati, file da scaricare e altro ancora.
La formazione sul phishing per i dipendenti, basata sui livelli, serve a rendere misurabile il rischio di social hacking. L'analisi scientifica dovrebbe inoltre identificare i fattori di rischio più importanti, in modo da poter offrire automaticamente contenuti formativi personalizzati.
Lo Spear Phish Tailoring funziona con variabili dinamiche (sesso, ora, nome, e-mail, link, messaggi, divisione, paese, ecc.) che possono essere utilizzate nei modelli di landing e di messaggio.
Firme digitali per le e-mail: Inviare e-mail di simulazione di phishing firmate (s/mime). Utilizzate il DKIM per ottenere un miglior punteggio del mittente.
I destinatari con una migliore comprensione tecnica possono utilizzare il proprio browser per chiamare il dominio o l'indirizzo IP associato al link di phishing generato casualmente. Per evitare che vengano visualizzati messaggi di errore o che l'utente finale arrivi all'area di accesso della console di amministrazione, è possibile creare "homepage" generiche all'interno di LUCY per i domini utilizzati nella simulazione di phishing.
Create i vostri modelli di phishing con il nostro editor e simulate qualsiasi tipo di attacco di phishing. Non sono necessarie particolari competenze tecniche.
Le simulazioni di phishing forniscono risultati quantificabili e misurabili. Le simulazioni disponibili includono SMS Phishing, Corporate Phishing (e-mail simulate che sembrano provenire "dall'interno" della vostra organizzazione), Board Member Spear Phishing (mirate a una manciata di persone di alto livello in una posizione di influenza), Simulazione di Ransomware, Personal Phishing (simulazioni mirate a utilizzare marchi noti come Amazon, Apple, eBay, ecc. Queste misurazioni consentono di identificare e monitorare i miglioramenti. L'approccio consulenziale del nostro team garantisce che tutte le simulazioni e le campagne di phishing siano adeguate alle minacce che incombono sulla vostra organizzazione. Prima della simulazione di phishing, le esigenze e gli obiettivi vengono chiariti e coordinati con le attività pianificate. L'obiettivo è definire gli elementi chiave della campagna:
In ogni attività di simulazione di phishing, il tema gioca un ruolo importante per raggiungere l'obiettivo finale di educare gli utenti alle minacce reali. Per fornire un'esperienza e una consapevolezza del mondo reale, il tema della simulazione di phishing selezionato deve essere in linea con un evento o un contesto rilevante per l'individuo o il gruppo target. Ecco alcuni punti da considerare per un'attività di simulazione efficace:
La simulazione di phishing LUCY può essere combinata con servizi che aiutano l'azienda a valutare meglio il rischio. Ecco alcuni esempi: