Vá mais além do simples phishing

LUCY oferece um “ambiente de aprendizagem seguro”, onde os funcionários podem ter a experiência de como seria um ataque real. Com a nossa variedade de simulações de ataque multilíngues predefinidas, pode testar se os seus funcionários estão realmente familiarizados com os perigos da Internet.

LUCY permite-lhe simular o cenário completo de ameaças, o qual vai muito além dos simples e-mails de phishing:

  • Ataques de Meios Multimédia Portáteis

  • SMiShing

  • Ataques de Entrada de Dados

  • Ataques de Hiperligações

  • Kit de Ferramentas de Redirecionamento de URL Poderoso

  • Ataques Mistos

  • Ataques Baseados em Ficheiros

  • Ataques Double Barrel

  • Ataques Baseados em Java

  • Ataques Baseados em PDF

  • Ataques de Simulação de Ransomware

  • Kit de Ferramentas de Entrada de Dados

  • Biblioteca de Modelos de Ataque Multilíngue

  • Modelos Específicos a Divisões e Setores

  • Utilização de Modelo de Ataque Simultâneo

  • Variações de URL de Ataque

  • Encurtamento de URL

  • Kit Pentest

  • Clonagem de Sites

  • Ataques Baseados em Níveis

  • Simulação de Spear Phishing

  • Suporte de DKIM/S/MIME para E-mails de Phishing

  • Verificador de E-mail

  • Criação de Página Inicial Personalizada

  • null

    1

    Ataques de Meios Multimédia Portáteis

    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis, ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY.

  • null

    2

    SMiShing

    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo enganar o destinatário e levá-lo a abrir um anexo com malware ou clicar num link malicioso. O smishing simplesmente utiliza mensagens de texto em vez de e-mails.

  • null

    3

    Ataques de Entrada de Dados

    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML.

  • null

    4

    Ataques de Hiperligações

    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail com um URL de localização aleatório.

  • null

    5

    Kit de Ferramentas de Redirecionamento de URL Poderoso

    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da simulação de ataque ou de formação desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe.

  • null

    6

    Ataques Mistos

    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha.

  • null

    7

    Ataques Baseados em Ficheiros

    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução.

  • null

    8

    Ataques Double Barrel

    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário.

  • null

    9

    Ataques Baseados em Java

    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador.

  • null

    10

    Ataques Baseados em PDF

    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF.

  • null

    11

    Ataques de Simulação de Ransomware

    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura.

  • null

    12

    Kit de Ferramentas de Entrada de Dados

    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito.

  • null

    13

    Biblioteca de Modelos de Ataque Multilíngue

    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e portáteis.

  • null

    14

    Modelos Específicos a Divisões e Setores

    Estão disponíveis modelos de ataque para indústrias ou divisões específicas.

  • null

    15

    Utilização de Modelo de Ataque Simultâneo

    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.

  • null

    16

    Variações de URL de Ataque

    Assuma o controlo de um URL gerado para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 caracteres) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório.

  • null

    17

    Encurtamento de URL

    Os encurtadores de URL são um serviço relativamente novo na Internet. Uma vez que muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados por cibercriminosos para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Por esta razão, LUCY oferece a possibilidade de integrar diferentes serviços de encurtamento de URL numa campanha de phishing ou smishing.

  • null

    18

    Kit Pentest

    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls através da utilização de ligações http/s reversas.

  • null

    19

    Clonagem de Sites

    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e muito mais.

  • null

    20

    Ataques Baseados em Níveis

    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.

  • null

    21

    Simulação de Spear Phishing

    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e de páginas de destino.

  • null

    22

    Suporte de DKIM/S/MIME para E-mails de Phishing

    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação.

  • null

    23

    Verificador de E-mail

    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem.

  • null

    24

    Criação de Página Inicial Personalizada

    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing.

Crie modelos personalizados em minutos

Faça os seus próprios modelos de phishing com o nosso editor e simule qualquer tipo de ataque de phishing.
Não são necessários conhecimentos técnicos especiais.

Clone uma página Web

LUCY permite-lhe criar cópias funcionais de sites com um único clique para simular ataques de spear phishing reais.

Insira conteúdo localizável

Meça o tempo que um utilizador permanece num site em particular ou monitorize downloads específicos.

Use formulários de login predefinidos

Coloque um formulário de login funcional em qualquer página. É um processo de um clique e tem vários designs à escolha.

Insira uma simulação de trojan não malicioso

O kit de ferramentas de simulação de malware é capaz de emular várias ameaças. Permite ao auditor aceder a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues pelos criminosos.

Então, como funciona um ataque
de phishing simulado?

PASSO 1

Determinar as necessidades

As simulações de phishing geram resultados quantificáveis que podem ser medidos. As nossas incluem simulações de Ransomware, Phishing por SMS, Phishing Corporativo (e-mails simulados que parecem vir de “dentro” da sua própria organização), Spear Phishing dirigido à Administração (dirigido a um grupo de indivíduos numa posição de influência), Phishing Pessoal (simulações destinadas a usar marcas conhecidas, como Amazon, Apple, eBay, etc.) e muitas outras técnicas Estas medidas permitem identificar e monitorizar melhorias. A abordagem consultiva da nossa equipa irá garantir que todas as campanhas e simulações de phishing são feitas à medida das ameaças que a sua empresa enfrenta. Antes da simulação de phishing, as necessidades e os objetivos são clarificados e coordenados com as atividades planeadas. O objetivo é definir os elementos-chave da campanha:

  • Atacar ou educar primeiro? Uma simulação de teste pode começar com uma formação inicial, onde os funcionários aprendem sobre segurança de e-mail e as implicações do phishing. A empresa também pode criar uma conta de e-mail anti-phishing, onde os funcionários podem partilhar facilmente as suas experiências, suspeitas e outras questões relativas às ameaças virtuais, antes da simulação começar
  • Frequência da simulação: A frequência da simulação deve ser ajustada em função das ameaças percebidas. A abrangência de utilizadores e a frequência da simulação devem ser determinadas em conjunção com o risco percebido (por exemplo, Finanças e Pagamentos – 2 temáticas / X meses, quadros superiores – 1 temática / X meses). As funções/departamentos de alto risco e os indivíduos com cargos importantes na empresa devem ser abrangidos com mais frequência na simulação.
  • Duração da simulação: A maioria das simulações de teste de phishing é programada para decorrer durante 12 meses. No entanto, certas campanhas ad-hoc podem ser situacionais.
  • Programação – quando enviar e-mails? Ao planear uma campanha para cada função/departamento ou indivíduo, os e-mails de phishing devem ser iniciados com os elementos “Dia da semana” e “Hora do dia.”
  • Seguimento: Uma campanha de simulação de phishing pode precisar de ser seguida de e-mails relevantes do departamento de TI, a informar os funcionários envolvidos sobre a realidade dos e-mails de phishing e o que se espera deles em troca. Se um utilizador falhar repetidamente, marque uma reunião para saber que dificuldades ele está a sentir e porquê. Organize ainda sessões de sensibilização/formação para este utilizador.
  • Consistência com as políticas atuais: Uma vez implementado, o processo deve ser executado uniformemente por todos os envolvidos. A integração nas políticas e procedimentos de segurança da informação existentes também vai ajudar a dar mais importância à campanha.
  • Escolha o tema de phishing correto: Consulte a secção seguinte.
  • Comunicação empresarial: Antes de iniciar a campanha de simulação de phishing, elabore um plano de comunicação sobre a simulação de phishing com o chefe do departamento/função. Os funcionários precisam de ter conhecimento do novo processo, das expetativas, das consequências da não conformidade e da data que entra em efeito.
  • Grupo-alvo: Se a campanha tem por alvo um grupo grande de utilizadores com a mesma função/departamento, eles podem informar outros membros do grupo. Como tal, os e-mails de phishing não devem ser encaminhados para toda a empresa, pois podem levantar suspeitas. Em vez disso, o processo deve ser orgânico e ter por alvo um grupo pequeno e seleto de funcionários.
  • Garanta o compromisso dos quadros superiores: O apoio da chefia é fundamental para garantir a eficácia do processo. Portanto, estes utilizadores devem ter vontade de levar o processo a bom porto.
  • Preparativos técnicos: Adicionar domínios de phishing à lista segura, criar contas de teste, testar a entrega de e-mails são algumas das atividades que devem ser cuidadosamente planeadas.

PASSO 2

Selecionar o tema do ataque simulado

Em todas as atividades de simulação de phishing, o tema desempenha um papel importante no cumprimento do objetivo final – educar os utilizadores para as ameaças reais. Para proporcionar uma experiência realista e sensibilizar, o tema da simulação de phishing selecionado deve corresponder a um evento ou contexto relevante para o indivíduo ou grupo-alvo. Aqui estão alguns pontos a considerar para realizar atividades de simulação eficazes:

  • Qualquer tema escolhido para uma simulação de phishing deve estar alinhado com o contexto do negócio e o risco percebido pelo departamento/função/cargo do utilizador.
  • O tema da simulação de phishing selecionado deve ser relevante para o indivíduo ou grupo-alvo.
  • Para alcançar melhores resultados e experiência de aprendizagem, a complexidade do tema deve ser aumentada gradualmente.
  • Começar com um tema de phishing muito complexo fará muitos falhar e não atingirá o objetivo final.
  • Cada elemento enganador de um e-mail de phishing deve ser combinado com outros truques utilizados normalmente pelos atacantes (por exemplo, domínio duplicado com hiperligação camuflada, domínio falso com ficheiro de extensão dupla, etc.).
  • Todas as atividades de simulação devem ser calendarizadas. As temáticas contextuais realizadas fora de um calendário definido perdem o seu valor.

PASSO 3

Selecionar serviços adicionais

A simulação de phishing do LUCY pode ser combinada com outros serviços que ajudarão a empresa a avaliar melhor o risco. Aqui estão alguns exemplos:

  • Formações individuais: Os funcionários podem receber formação individualmente antes ou no seguimento de uma simulação de ataque. Os conteúdos dos cursos de formação podem ser adaptados às políticas da empresa já existentes. Testes interativos permitem registar o nível de conhecimento.
  • Teste de filtro de e-mail e Web: Oferece uma análise técnica dos possíveis canais de entrada de malware. Que tipos de ficheiros podem ser enviados por e-mail? Que tipos de ficheiros perigosos podem ser transferidos?
  • Teste de segurança local: Qual é o risco real de um funcionário executar um tipo de ficheiro perigoso? Em que medida a proteção técnica impede a fuga de dados?
  • Análise do potencial de ataque: Que informação sensível do funcionário pode ser vista na Internet? O que é que os seus funcionários comunicam através do e-mail da empresa quando estão na Internet?
  • Análise da cultura de segurança: A cultura de segurança atual deve ser registada e avaliada por meio de entrevistas, inquéritos e análises das diretrizes existentes.
  • Análise da Darknet: Procuramos na Darknet a presença de fugas de dados e apresentamos, assim, uma imagem completa do risco, que não inclui apenas a visão interna.
  • Campanhas recorrentes totalmente geridas: Prefere campanhas recorrentes totalmente geridas por nós? Convidamo-lo a delegar inteiramente em nós a sensibilização para a segurança de TI.

PASSO 4

Começar!

Temos todo o prazer em o aconselhar sobre os serviços mais adequados. Contacte-nos através do formulário a seguir ou ligue-nos para +1 512-917-9180 (EUA) ou +41 44 557 19 37 (Europa).

Tem alguma dúvida? Quer saber mais sobre o LUCY? Envie-nos uma mensagem e entraremos em contacto consigo assim que possível.