Teste Empregados

Proporcionar um ambiente de aprendizagem seguro aos seus empregados

Preparar para ataques de Phishing com simulações e cursos de formação

Lucy permite que as organizações assumam o papel de atacante (simulação de phishing) e identifiquem lacunas tanto na infra-estrutura técnica como na sensibilização para a segurança e resolvam-nas através de um programa abrangente de e-learning.

Lucy permite-lhe simular todo o cenário de ameaça que vai para além de simples e-mails de phishing:

  • Ataques a meios portáteis
  • SMiShing
  • Ataques à introdução de dados
  • Ataques de Hiperligação
  • Poderoso conjunto de ferramentas de redireccionamento de URL
  • Ataques mistos
  • Ataques baseados em ficheiros
  • Ataques de barril duplo
  • Ataques baseados em Java
  • Ataques baseados em PDF
  • Kit de ferramentas de validação da introdução de dados
  • Modelo de Ataque Multilingue
  • Sectores e divisões específicas
  • Variações de URLs de ataque
  • Encurtamento de URL
  • Clonador do website
  • Ataques por níveis
  • Simulação de phishing de lança
  • DKIM / S / MIME Apoio para Phishing e-Mails
  • Criação de homepage personalizada

Ataques a meios portáteis

Os hackers podem utilizar unidades de media portáteis para obter acesso a informação sensível armazenada num computador ou rede. A LUCY oferece a opção de executar ataques com suportes portáteis onde um modelo de ficheiro (por exemplo, executável, arquivo, documento de escritório com macros, etc.) pode ser armazenado num dispositivo de suporte portátil como USB, cartão SD, ou CD. A activação (execução) destes ficheiros individuais pode ser rastreada em LUCY.

SMiShing

Smishing é, num certo sentido, "SMS phishing". Quando os cibercriminosos "phish", enviam e-mails fraudulentos que procuram enganar o destinatário para abrir um anexo carregado de malware ou clicar num link malicioso. O "phish" utiliza simplesmente mensagens de texto em vez de e-mail.

Ataques de introdução de dados

Os ataques de introdução de dados podem incluir uma ou mais páginas web que interceptam a introdução de informação sensível. As páginas web disponíveis podem ser facilmente personalizadas com um editor web LUCY. Ferramentas de edição adicionais permitem configurar rapidamente funções tais como formulários de login, áreas de descarga, etc., sem conhecimentos de HTML.

Ataques de hiperligações

Uma campanha baseada em hyperlink enviará aos utilizadores um e-mail que contém um URL de localização aleatória.

Poderoso conjunto de ferramentas de redireccionamento de URL

As funções flexíveis de redireccionamento da LUCY permitem que o utilizador seja orientado, no momento certo, para as áreas desejadas de simulação de ataque ou treino. Por exemplo, após introduzir os primeiros 3 caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redireccionado para uma página especial de treino sobre protecção por palavra-passe.

Ataques mistos

Os ataques mistos permitem uma combinação de vários tipos de cenários (baseados em ficheiros, entrada de dados, etc.) na mesma campanha.

Ataques baseados em ficheiros

Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos de escritório com macros, PDFs, executáveis, MP3s, etc.) em anexos de correio ou websites gerados no LUCY e medir a sua taxa de descarregamento ou execução.

Ataques com barris duplos

Esta característica torna possível enviar múltiplos e-mails de phishing em cada campanha, com o primeiro e-mail benigno (o isco) não contendo nada de malicioso e não exigindo uma resposta do destinatário.

Ataques baseados em Java

Os ataques baseados em Java permitem ao administrador LUCY integrar um applet de confiança dentro dos modelos de ataque baseados em ficheiros ou mistos fornecidos no LUCY e medir a sua execução pelo utilizador.

Ataques com base em PDF

Os ataques de phishing baseados em PDF podem ser simulados com este módulo. LUCY permite "esconder" ficheiros executáveis como anexos de PDF e medir a sua execução. Além disso, links dinâmicos de phishing podem também ser gerados dentro de PDFs.

Kit de ferramentas de validação da introdução de dados

Nas simulações de phishing, devem ser evitados falsos positivos para os campos de log-in (por exemplo, log com sintaxe inválida). As directrizes da empresa podem também proibir a transmissão de dados sensíveis, tais como palavras-passe. Para este efeito, a LUCY fornece um motor de filtragem de entrada flexível que oferece uma solução adequada para cada exigência.

Biblioteca Multilingue de Modelos de Ataque

LUCY vem com centenas de modelos de ataque predefinidos em mais de 30 línguas nas categorias de entrada de dados (modelos com um website), baseados em ficheiros (e-mails ou websites com um ficheiro descarregado), hyperlink (e-mails com um link), mistos (combinação de entrada de dados e descarregamento), e suportes portáteis.

Modelos específicos de sectores e divisões

Os modelos de ataque estão disponíveis para indústrias ou divisões específicas.

Variações de URLs de ataque

Take control of the generated URLs to identify the recipients. Use automated short (< 5 characters) or long URL strings or set individual URLs for each user. The manual URL creation allows you to form links that a user can easily remember. In environments where link clicks are disabled in e-mails, this is a must.

Encurtamento de URL

Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços sociais online impõem limitações de carácter (por exemplo, Twitter), estes URLs são muito práticos. Os encurtadores de URL, contudo, podem ser utilizados por ciber-criminosos para esconder o verdadeiro alvo de um link, como phishing ou websites infectados. Por esta razão, a LUCY oferece a possibilidade de integrar diferentes serviços de encurtadores dentro de uma campanha de phishing ou de smishing.

Clonador do website

Crie rapidamente páginas de aterragem altamente profissionais para as suas campanhas. Clone websites existentes e adicione camadas adicionais com campos de entrada de dados, ficheiros para descarregar, e muito mais.

Ataques por níveis

A formação de phishing baseada em níveis para os empregados serve para tornar mensurável o risco de hacking social. A análise científica deve também identificar os factores de risco mais importantes para que o conteúdo da formação individual possa ser oferecido automaticamente.

Simulação de phishing de lança

O Spear Phish Tailoring trabalha com variáveis dinâmicas (género, tempo, nome, e-mail, links, mensagens, divisão, país, etc.) que pode utilizar em modelos de aterragem e de mensagens.

DKIM / S / MIME Apoio para Phishing e-Mails

Assinaturas digitais para e-mails: Enviar e-mails assinados de simulação de phishing (s/mime). Utilizar o DKIM para obter uma melhor pontuação do remetente.

Criação de homepage personalizada

Os destinatários com um melhor conhecimento técnico poderiam utilizar o seu navegador para chamar o domínio ou endereço IP associado à ligação de phishing gerada aleatoriamente. Para evitar que apareçam mensagens de erro ou que o utilizador final chegue mesmo à área de login da consola de administração, pode criar "homepages" genéricas dentro da LUCY para os domínios utilizados na simulação de phishing.

Criar modelos de Phishing personalizados em minutos

Faça os seus próprios modelos de phishing com o nosso editor e simule qualquer tipo de ataque de phishing. Não são necessárias competências técnicas especiais.

Então, como é que uma tal simulação trabalho de ataque de phishing?

PRIMEIRO PASSO: Discuta as suas necessidades

Discuta as suas necessidades

As simulações de Phishing fornecem resultados quantificáveis que podem ser medidos. As nossas simulações disponíveis incluem SMS Phishing, Corporate Phishing (e-mails simulados que parecem vir "de dentro" da sua própria organização), Board Member Spear Phishing (direccionado a um punhado de indivíduos seniores numa posição de influência), Ransomware Simulation, Personal Phishing (simulações destinadas a utilizar marcas bem conhecidas como Amazon, Apple, eBay, etc.), e muitas mais técnicas. Estas medições permitem a identificação e o seguimento de melhorias. A abordagem consultiva que a nossa equipa adopta garantirá que todas as simulações e campanhas de phishing sejam feitas à medida das ameaças que a sua organização enfrenta. Antes da simulação de phishing, as necessidades e objectivos são clarificados e coordenados com as actividades planeadas. O objectivo é definir os elementos-chave da campanha:

  • Atacar ou educar primeiro? Um teste de simulação pode começar com uma formação introdutória onde os empregados são instruídos sobre segurança de correio electrónico e implicações de phishing. Uma organização pode também criar uma conta de e-mail anti-phishing onde os empregados podem partilhar prontamente as suas experiências, suspeitas, e outros requisitos relativos a ameaças cibernéticas antes de iniciar a simulação.
  • Frequência da simulação: A frequência da simulação deve ser ajustada com base na percepção das ameaças. A cobertura dos utilizadores e a frequência da simulação devem ser determinadas em correlação com o risco percepcionado (por exemplo, Finanças e Pagamentos - 2 temas / X meses, liderança sénior - 1 tema / X meses). As funções / departamentos de alto risco e os indivíduos que lidam com papéis importantes na organização devem ser cobertos com maior frequência como parte da simulação.
  • Duração da simulação: A maioria dos testes de simulação de phishing são geralmente planeados ao longo de um período de 12 meses. No entanto, pode haver certas campanhas ad-hoc que são situacionais.
  • Calendário - quando enviar e-mails? Ao planear a campanha para cada função / departamento ou indivíduo, os e-mails de phishing devem ser inciados com os elementos "Dia da semana" e "Hora do dia".
  • Seguimento: Uma campanha de simulação de phishing poderá ter de ser seguida por e-mails relevantes do departamento de TI informando os funcionários envolvidos sobre a realidade dos e-mails de phishing e o que se espera deles em troca. Se os utilizadores falharem repetidamente, planear uma discussão com eles para compreender que dificuldades estão a passar e porquê. Consequentemente, organizar sessões de sensibilização/formação para esses utilizadores.
  • Coerência com as políticas actuais: Uma vez implementado, o processo tem de ser executado de forma uniforme para todos os intervenientes. A integração nas políticas e procedimentos de segurança da informação existentes também ajudará a dar uma importância adicional à campanha.
  • Escolher o tema certo de phishing: Por favor, ver secção seguinte.
  • Comunicação empresarial: Antes de iniciar a campanha de simulação de phishing, elabore um plano de comunicação sobre a simulação de phishing com o chefe de função / departamento. Os funcionários precisam de ser sensibilizados para o novo processo, quais são as expectativas, quais são as consequências do incumprimento, e quando este entra em vigor.
  • Grupo alvo: Se a campanha visar um grande grupo de utilizadores pertencentes à mesma função / departamento, estes poderão informar outros no grupo. Portanto, os e-mails de phishing não devem ser reencaminhados para toda a empresa, uma vez que suscita suspeitas. Em vez disso, o processo deve ser orgânico e deve visar um pequeno grupo de empregados seleccionados em qualquer altura.
  • Assegurar um compromisso de alto nível: O apoio à gestão é fundamental para garantir que o processo é eficaz. Por conseguinte, os utilizadores de nível superior precisam de ter a vontade de seguir em frente.
  • Preparativos técnicos: Lista branca de domínios de phishing, criação de contas de teste, testes de entrega de correio são algumas das actividades que precisam de ser cuidadosamente planeadas.
PASSO DOIS: Seleccione o seu tema para o ataque simulado

Em cada actividade de simulação de phishing, o tema desempenha um papel importante no cumprimento do objectivo final de educar os utilizadores sobre ameaças reais. Para proporcionar uma experiência real e sensibilização, o tema seleccionado de simulação de phishing deve alinhar-se com um evento ou contexto relevante para o indivíduo ou grupo visado. Aqui ficam alguns pontos a considerar para actividades de simulação eficazes:

  • Qualquer tema escolhido para uma simulação de phishing deve ser alinhado com o contexto empresarial e o risco percebido para o papel / função / departamento do utilizador.
  • O tema de simulação de phishing seleccionado deve ter relevância para o indivíduo ou grupo visado.
  • Para alcançar melhores resultados e experiência de aprendizagem, a complexidade do tema seleccionado deve ser gradualmente levada a um nível mais elevado.
  • Começando com um tema de phishing altamente complexo, muitos falharão e não atingirão o objectivo final.
  • Cada elemento enganador de um e-mail de phishing precisa de ser combinado com outros truques tipicamente utilizados por atacantes (por exemplo, domínio similar com hiperlink camuflado, domínio falso com ficheiro de extensão dupla, etc.).
  • Cada actividade de simulação deve ser limitada no tempo; os temas contextuais realizados fora de uma linha temporal definida perderão o seu valor.
PASSO TRÊS: Seleccione os seus serviços adicionais

A simulação de phishing da LUCY pode ser combinada com serviços que ajudarão a empresa a avaliar melhor o risco. Aqui estão alguns exemplos:

  • Formações individuais: Cada empregado pode ser treinado individualmente com antecedência ou directamente como acompanhamento da simulação de ataque. O conteúdo dos cursos de formação pode ser adaptado às políticas existentes da empresa. Os testes interactivos podem registar o nível de conhecimentos.
  • Teste de filtro de correio e web: Fornece uma análise técnica dos possíveis canais de entrada de malware. Que tipos de ficheiros podem ser entregues via correio electrónico? Quais os tipos de ficheiros perigosos que podem ser descarregados?
  • Teste de segurança local: Qual é o risco efectivo se um empregado executa um tipo de ficheiro perigoso? Como funciona a protecção técnica para evitar a fuga de dados?
  • Análise do potencial de ataque: Que informações sensíveis sobre empregados podem ser visualizadas na Internet? O que é que os empregados comunicam através do endereço electrónico de uma empresa quando estão na Internet?
  • Análise da cultura de segurança: A actual cultura de segurança deve ser registada e avaliada através de entrevistas, inquéritos e análises das directrizes existentes.
  • Análise de Darknet: Procuramos na Darknet por fugas de dados existentes e assim mostramos um quadro de risco abrangente, que não inclui apenas a visão interna.
  • Campanhas de repetição totalmente geridas: Prefere campanhas repetidas que são completamente geridas por nós? É bem-vindo a subcontratar-nos completamente o tema Sensibilização para a Segurança das TI.
PASSO QUATRO: Comece!

Começar hoje com Lucy

Demo

protecção de dados

Endereço: Europa
Lucy Security AG
Hammergut 6 | 6330 Cham | Suíça

Endereço: América do Norte
Lucy Security USA
13785 Research Blvd
Suite 125
Austin, TX 78750

INVESTIGAÇÃO

Ligar

Todos os Direitos Reservados 2022

cybersecurity_award_2021_Winner_Gold-1-1 logotipo4 2021-CSGEA-Gold-PNG-2-e1618372246427 logotipo6 logotipo7 Ciber-Essentials-Badge-Medium-72dpi-2 d cv-award image_2021_06_09T14_55_37_887Znew Lucy-Security-Award-Logo-sizee-update