Proporcionar um ambiente de aprendizagem seguro aos seus empregados
Lucy permite que as organizações assumam o papel de atacante (simulação de phishing) e identifiquem lacunas tanto na infra-estrutura técnica como na sensibilização para a segurança e resolvam-nas através de um programa abrangente de e-learning.
Lucy permite-lhe simular todo o cenário de ameaça que vai para além de simples e-mails de phishing:
Os hackers podem utilizar unidades de media portáteis para obter acesso a informação sensível armazenada num computador ou rede. A LUCY oferece a opção de executar ataques com suportes portáteis onde um modelo de ficheiro (por exemplo, executável, arquivo, documento de escritório com macros, etc.) pode ser armazenado num dispositivo de suporte portátil como USB, cartão SD, ou CD. A activação (execução) destes ficheiros individuais pode ser rastreada em LUCY.
Smishing é, num certo sentido, "SMS phishing". Quando os cibercriminosos "phish", enviam e-mails fraudulentos que procuram enganar o destinatário para abrir um anexo carregado de malware ou clicar num link malicioso. O "phish" utiliza simplesmente mensagens de texto em vez de e-mail.
Os ataques de introdução de dados podem incluir uma ou mais páginas web que interceptam a introdução de informação sensível. As páginas web disponíveis podem ser facilmente personalizadas com um editor web LUCY. Ferramentas de edição adicionais permitem configurar rapidamente funções tais como formulários de login, áreas de descarga, etc., sem conhecimentos de HTML.
Uma campanha baseada em hyperlink enviará aos utilizadores um e-mail que contém um URL de localização aleatória.
As funções flexíveis de redireccionamento da LUCY permitem que o utilizador seja orientado, no momento certo, para as áreas desejadas de simulação de ataque ou treino. Por exemplo, após introduzir os primeiros 3 caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redireccionado para uma página especial de treino sobre protecção por palavra-passe.
Os ataques mistos permitem uma combinação de vários tipos de cenários (baseados em ficheiros, entrada de dados, etc.) na mesma campanha.
Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos de escritório com macros, PDFs, executáveis, MP3s, etc.) em anexos de correio ou websites gerados no LUCY e medir a sua taxa de descarregamento ou execução.
Esta característica torna possível enviar múltiplos e-mails de phishing em cada campanha, com o primeiro e-mail benigno (o isco) não contendo nada de malicioso e não exigindo uma resposta do destinatário.
Os ataques baseados em Java permitem ao administrador LUCY integrar um applet de confiança dentro dos modelos de ataque baseados em ficheiros ou mistos fornecidos no LUCY e medir a sua execução pelo utilizador.
Os ataques de phishing baseados em PDF podem ser simulados com este módulo. LUCY permite "esconder" ficheiros executáveis como anexos de PDF e medir a sua execução. Além disso, links dinâmicos de phishing podem também ser gerados dentro de PDFs.
Nas simulações de phishing, devem ser evitados falsos positivos para os campos de log-in (por exemplo, log com sintaxe inválida). As directrizes da empresa podem também proibir a transmissão de dados sensíveis, tais como palavras-passe. Para este efeito, a LUCY fornece um motor de filtragem de entrada flexível que oferece uma solução adequada para cada exigência.
LUCY vem com centenas de modelos de ataque predefinidos em mais de 30 línguas nas categorias de entrada de dados (modelos com um website), baseados em ficheiros (e-mails ou websites com um ficheiro descarregado), hyperlink (e-mails com um link), mistos (combinação de entrada de dados e descarregamento), e suportes portáteis.
Os modelos de ataque estão disponíveis para indústrias ou divisões específicas.
Take control of the generated URLs to identify the recipients. Use automated short (< 5 characters) or long URL strings or set individual URLs for each user. The manual URL creation allows you to form links that a user can easily remember. In environments where link clicks are disabled in e-mails, this is a must.
Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços sociais online impõem limitações de carácter (por exemplo, Twitter), estes URLs são muito práticos. Os encurtadores de URL, contudo, podem ser utilizados por ciber-criminosos para esconder o verdadeiro alvo de um link, como phishing ou websites infectados. Por esta razão, a LUCY oferece a possibilidade de integrar diferentes serviços de encurtadores dentro de uma campanha de phishing ou de smishing.
Crie rapidamente páginas de aterragem altamente profissionais para as suas campanhas. Clone websites existentes e adicione camadas adicionais com campos de entrada de dados, ficheiros para descarregar, e muito mais.
A formação de phishing baseada em níveis para os empregados serve para tornar mensurável o risco de hacking social. A análise científica deve também identificar os factores de risco mais importantes para que o conteúdo da formação individual possa ser oferecido automaticamente.
O Spear Phish Tailoring trabalha com variáveis dinâmicas (género, tempo, nome, e-mail, links, mensagens, divisão, país, etc.) que pode utilizar em modelos de aterragem e de mensagens.
Assinaturas digitais para e-mails: Enviar e-mails assinados de simulação de phishing (s/mime). Utilizar o DKIM para obter uma melhor pontuação do remetente.
Os destinatários com um melhor conhecimento técnico poderiam utilizar o seu navegador para chamar o domínio ou endereço IP associado à ligação de phishing gerada aleatoriamente. Para evitar que apareçam mensagens de erro ou que o utilizador final chegue mesmo à área de login da consola de administração, pode criar "homepages" genéricas dentro da LUCY para os domínios utilizados na simulação de phishing.
Faça os seus próprios modelos de phishing com o nosso editor e simule qualquer tipo de ataque de phishing. Não são necessárias competências técnicas especiais.
As simulações de Phishing fornecem resultados quantificáveis que podem ser medidos. As nossas simulações disponíveis incluem SMS Phishing, Corporate Phishing (e-mails simulados que parecem vir "de dentro" da sua própria organização), Board Member Spear Phishing (direccionado a um punhado de indivíduos seniores numa posição de influência), Ransomware Simulation, Personal Phishing (simulações destinadas a utilizar marcas bem conhecidas como Amazon, Apple, eBay, etc.), e muitas mais técnicas. Estas medições permitem a identificação e o seguimento de melhorias. A abordagem consultiva que a nossa equipa adopta garantirá que todas as simulações e campanhas de phishing sejam feitas à medida das ameaças que a sua organização enfrenta. Antes da simulação de phishing, as necessidades e objectivos são clarificados e coordenados com as actividades planeadas. O objectivo é definir os elementos-chave da campanha:
Em cada actividade de simulação de phishing, o tema desempenha um papel importante no cumprimento do objectivo final de educar os utilizadores sobre ameaças reais. Para proporcionar uma experiência real e sensibilização, o tema seleccionado de simulação de phishing deve alinhar-se com um evento ou contexto relevante para o indivíduo ou grupo visado. Aqui ficam alguns pontos a considerar para actividades de simulação eficazes:
A simulação de phishing da LUCY pode ser combinada com serviços que ajudarão a empresa a avaliar melhor o risco. Aqui estão alguns exemplos: