Sadece basit kimlik avı ile sınırlı kalmayın

LUCY çalışanlarınıza gerçek bir saldırının nasıl olacağını gösteren “güvenli bir öğrenme ortamı” oluşturur. Önceden hazırlanmış, çoklu dil desteği olan birçok saldırı simülasyonumuz ile çalışanlarınızın İnternetin tehlikelerinden ne kadar haberdar olup olmadığını test edin.

LUCY size yalınca kimlik avı epostaları ile sınırlı kalmayıp geniş bir yelpazede tehditleri simüle etme imkânı tanır:

  • Taşınabilir Medya Saldırıları

  • SMS saldırıları

  • Veri Girişi Saldırıları

  • Hyperlink Saldırıları

  • Güçlü URL Yönlendirme Aracı

  • Karma Saldırılar

  • Dosya-Odaklı Saldırılar

  • Çifte Namlu Saldırıları

  • Java-Odaklı Saldırılar

  • PDF-Odaklı Saldırılar

  • Fidye Yazılımı Simülasyonu

  • Veri Girişi Doğrulama Aracı

  • Çoklu Dil Desteğine Sahip Saldırı Şablonu Kütüphanesi

  • Sektör ve Bölümlere Özel Şablonlar

  • Eşzamanlı Saldırı Şablonu Kullanımı

  • Saldırı URL’si Çeşitleri

  • URL Kısaltma

  • Sızma Testi Kiti

  • Web sitesi Klonlayıcı

  • Seviye-Odaklı Saldırılar

  • Hedef Odaklı Kimlik Avı Simülasyonu

  • Kimlik Avı E-postaları için DKIM /S /MIME desteği

  • Mail Tarayıcı

  • Özel Anasayfa Tasarımı

  • null

    1

    Taşınabilir Medya Saldırıları

    Bilgisayar korsanları, bir bilgisayar ya da ağda depolanan hassas bilgilere ulaşabilmek için taşınabilir medya aygıtlarını kullanabilirler. LUCY size USB, SD kart ya da CD gibi taşınabilir medya aygıtında bulunan bir dosya ile (exe dosyası, makrolu Office belgesi gibi) taşınabilir medya saldırısında bulunma fırsatı sunar. Bu dosyaların açılıp açılmadığı LUCY tarafından takip edilebilir.

  • null

    2

    SMS Saldırısı

    SMS saldırısı, SMS yoluyla kimlik avı saldırısı yapmaktır. Siber suçlular kimlik avı yaparken, alıcılara sahte e-posta göndererek kötü amaçlı yazılımı indirmelerini ya da bağlantıya tıklamalarını sağlamaya çalışırlar. SMS saldırı ise bu saldırının e-posta yoluyla değil, SMS yoluyla yapılanıdır.

  • null

    3

    Veri Girişi Saldırıları

    Veri girişi saldırıları, bir ya da daha fazla web sayfası kullanarak gizli bilgilerin girilmesini hedefleyen saldırılardır. Mevcut web sayfaları LUCY web editörü ile kolay bir şekilde değiştirilebilir. HTML bilginiz olmasa bile, editörün düzenleme araçları ile giriş formu, indirme alanı gibi fonksiyonlar ekleyebilirsiniz.

  • null

    4

    Hyperlink Saldırıları

    Bir hyperlink Odaklı saldırı kullanıcılara rasgele oluşturulmuş takip URL’si içeren bir e-posta gönderir.

  • null

    5

    Güçlü URL Yönlendirme Aracı

    LUCY’nin esnek yönlendirme fonksiyonu kullanıcılara istedikleri zamanda saldırı simülasyonu ya da eğitimin istedikleri alanına gitmelerini sağlar. Örneğin, bir kimlik avı simülasyonunda şifrenin ilk 3 karakterini girdikten sonra kullanıcı şifre koruması ile ilgili bir eğitim sayfasına yönlendirilebilir.

  • null

    6

    Karma Saldırılar

    Karma saldırılar, aynı senaryoda kullanılan farklı senaryo türlerinin bir kombinasyonudur (dosya Odaklı, veri girişi saldırısı gibi).

  • null

    7

    Dosya Odaklı Saldırılar

    Dosya Odaklı saldırılar, LUCY yöneticilerine farklı dosya türlerini (makrolu Office belgeleri, PDFler, exe dosyaları, MP3’ler gibi) LUCY’de hazırlanan bir web sayfasına ya da bir e-postaya ekleme imkânı sunar ve yöneticiler bu dosyaların indirilme ve açılma oranlarını görebilirler.

  • null

    8

    Çifte Namlu Saldırıları

    Bu saldırı türünde her bir kampanya için birçok kimlik avı e-postası gönderilir. İlk e-posta iyi niyetli görünür (yem postası) ve herhangi bir kötü amaçlı içerik olmamakla birlikte alıcılardan da cevap vermeleri istenmez.

  • null

    9

    Java Odaklı Saldırılar

    Java Odaklı saldırılar ile LUCY yöneticileri LUCY’de oluşturulan bir dosya Odaklı ya da karma saldırı şablonuna güvenilir bir uygulama entegre ederler ve bu uygulamanın kullanıcı tarafından açılıp açılmadığını takip ederler.

  • null

    10

    PDF Odaklı Saldırılar

    Bu modülde bir PDF belgesi kullanılarak kimlik avı saldırısı simüle edilebilir. LUCY exe dosyalarını PDF eklentilerinin içine saklayarak bunların açılıp açılmadığını takip eder. Ayrıca, PDF belgeleri içinde dinamik kimlik avı bağlantıları da oluşturulabilir.

  • null

    11

    Fidye Yazılımı Simülasyonu

    Birisi çalışanlar, diğeri altyapı üzerinde kullanmak üzere LUCY iki farklı fidye yazılım simülasyonu sunar.

  • null

    12

    Veri Girişi Doğrulama Aracı

    Kimlik avı simülasyonlarında, oturum açma alanında yanlış pozitiflerin (false positives) engellenmesi gerekir (geçersiz söz dizimi ile giriş yapma gibi). Şirket politikaları ile şifreler gibi hassas verilerin girişleri de yasaklanabilir. Bu doğrultuda, LUCY her türlü ihtiyaç için uygun bir çözüm sunan esnek bir giriş filtreleme motoru sunar.

  • null

    13

    Çoklu Dil Desteğine Sahip Saldırı Şablonu Kütüphanesi

    LUCY, veri girişi (bir web sitesi şablonu ile), dosya-odaklı, (dosya indirten eposta ya da web sayfası), hyperlink (bağlantı içeren e postalar), karma saldırı (veri girişi ve indirme saldırı kombinasyonu) ve taşınabilir medya kategorileri olmak üzere önceden hazırlanmış, 30’dan fazla dil desteğine sahip yüzlerce saldırı şablonu içerir.

  • null

    14

    Sektör ve Bölümlere Özel Şablonlar

    Belirli sektörler ve departmanlar için özel oluşturulmuş saldırı şablonları.

  • null

    15

    Eşzamanlı Saldırı Şablonu Kullanımı

    LUCY size, tek bir kampanyada birçok farklı saldırı şablonunu simüle etme seçeneği tanır. Muhtemel tüm riskleri ve çalışanların zayıf noktalarını tespit edebilmek için farklı saldırı türlerini (hyperlink, dosya odaklı gibi) farklı saldırı şablonları ile birleştirin. Rasgele zamanlayıcı ile birlikte uzun süreçte karma saldırı yöntemlerini kullanabilirsiniz.

  • null

    16

    Saldırı URL’si Çeşitleri

    Alıcılarınızı tanımlamak için oluşturduğunuz URL adreslerinizi düzenleyebilirsiniz. Otomatik kısa (<5 karakter) ya da uzun URL belirleyebilir veya her kullanıcıya özel URL atayabilirsiniz. Kullanıcıların daha kolay hatırlayabileceği URL’leri manuel olarak oluşturabilirsiniz. E-postalardaki bağlantılara tıklamanın devre dışı bırakıldığı sistemlerde bunu yapmak zorunda kalabilirsiniz.

  • null

    17

    URL Kısaltma

    URL kısaltma servisleri oldukça yenidir. Birçok sosyal medya sitesi (Twitter gibi) karakter sınırlaması koyduğu için, kısaltılmış URL’ler çok işe yarar. Ancak, kısaltılmış URL’ler bilgisayar korsanları tarafından kimlik avı ya da virüslü siteler gibi bir bağlantının gerçek hedefini saklamak için kullanılabilirler. Bu yüzden, kimlik avı ve SMS saldırısı kampanyalarında LUCY farklı URL kısaltma servislerinin kullanılmasına olanak tanır.

  • null

    18

    Sızma Testi Kiti

    Sızma testi kiti kötü amaçlı yazılım simülasyonunun bir alt modülüdür ve “İnteraktif Oturumlar’ olarak geçer. Bu kit size, ters http/s bağlantıları kullanarak güvenlik duvarına sahip bilgisayarlar ile interaktif iletişim kurma imkânı tanır.

  • null

    19

    Web sitesi Klonlayıcı

    Kampanyalarınız için hızlı bir şekilde tam profesyonel web sayfaları oluşturabilirsiniz. Mevcut bir web sayfasını klonlayarak veri giriş alanı, indirme bağlantısı gibi birçok özellik ekleyebilirsiniz.

  • null

    20

    Seviye Odaklı Saldırılar

    Çalışanlar için seviye odaklı kimlik avı eğitimi sosyal ortamlardaki hacking risklerini ortaya çıkarmayı amaçlar. Bireyselleştirilmiş eğitim içeriğinin otomatik olarak sunulabilmesi için en önemli risk faktörlerini tanımlayabilmek adına bilimsel analiz yapılır.

  • null

    21

    Hedef Odaklı Kimlik Avı Simülasyonu

    Hedef Odaklı Kimlik Avı, saldırı sayfaları ve mesaj şablonları oluştururken dinamik değişkenler (cinsiyet, tarih, isim, e-posta, bağlantılar, mesajlar, bölüm, ülke gibi) kullanılarak yapılır.

  • null

    22

    Kimlik Avı E-postaları için DKIM /S /MIME desteği

    E-postalar için dijital imzalar: İmzalı kimlik avı simülasyon e-postaları gönderebilirsiniz (s/mime). Daha iyi bir gönderici skoru elde etmek için DKIM kullanın.

  • null

    23

    Mail Tarayıcı

    İnternette şirketinize ait hangi e-posta adreslerinin olduğunu merak ediyor musunuz? LUCY’nin mail tarayıcısını kullanın ve bilgisayar korsanlarının şirketiniz hakkında neler bildiklerini öğrenin.

  • null

    24

    Özel Anasayfa Tasarımı

    Teknolojiden anlayan alıcılar tarayıcılarını kullanarak rasgele üretilen kimlik avı bağlantısının olduğu alan adını ya da IP adresini bulabilirler. Bu tür durumlarda, hata mesajlarının çıkmasını veya kullanıcıların admin konsolundaki oturum açma sayfasına gelmelerini önlemek için, LUCY ile kimlik avı simülasyonunda kullanılan alan adların için ‘anasayfalar’ oluşturabilirsiniz.

Dakikalar içinde kendi şablonlarınızı oluşturun

Editörümüzü kullanarak kendi kimlik avı şablonunuzu kullanın ve istediğiniz kimlik avı saldırısını simüle edin.
Herhangi bir teknik bilgi gerektirmez.

Bir web sayfasını klonlayın

LUCY, tek bir tıkla web sayfasının kullanılabilir bir kopyasını oluşturur ve siz de gerçek bir hedef odaklı kimlik avı saldırısı simüle edebilirsiniz.

Takip edilebilir içerik yerleştirin

Kullanıcıların herhangi bir web sayfasında ne kadar zaman geçirdiğini ya da neleri indirdiğini öğrenin.

Önceden hazırlanmış giriş formlarını kullanın

Birçok farklı tasarım arasından istediğiniz sayfaya tek tıkla bir giriş formu ekleyebilirsiniz.

Zararsız Truva Atı Simülasyonu Ekleyin

Kötü amaçlı yazılım simülasyonu ile birçok tehdit taklit edilebilir. Bu araç yetkililere suçluların kullandığı türden ileri düzey seçeneklere erişim imkânı tanır.

Peki, bir kimlik avı simülasyonu
nasıl çalışır?

1.ADIM

Gereksinimlerinizi gözden geçirin

Kimlik avı simülasyonları ölçülebilir nicel sonuçlar sunar. Mevcut simülasyonlarımızdan bazıları şunlardır: SMS ile Kimlik Avı, Kurumsal Kimlik Avı (e-postalar sanki kurumunuzdan gönderiliyormuş gibi görünür), Yönetim Kurulu Üyesi Kimlik Avı (önemli bir pozisyonda olan kıdemli kişileri hedefler), Fidye Yazılımı Simülasyonu, Bireysel Kimlik Avı (Amazon, Apple, eBay gibi bilinen markalarla yapılan kimlik avı) ve daha birçoğu. Bu simülasyonlar ile gelişim seviyesi belirlenip takip edilebilir. Ekibimizin benimsediği yönlendirici yaklaşım ile kullanılan simülasyonlar ve kampanyalar kurumunuzu bekleyen tehlikeleri gün yüzüne çıkaracaktır. Simülasyona başlamadan önce, ihtiyaçlar ve hedefler belirlenerek faaliyet planlaması yapılır. Burada amaç kampanyanın temel noktalarını belirlemektir:

  • Önce saldırı mı yoksa eğitim mi? Bir simülasyon testi, katılımcıların e-posta güvenliği ve kimlik avı uygulamaları ile ilgili bilgilendirildiği bir açılış eğitimi ile başlayabilir. Ayrıca, şirket simülasyona başlamadan önce çalışanların siber tehditler ile ilgili kendi tecrübelerini, çekincelerini ve diğer ihtiyaçlarını paylaşabilecekleri bir e-posta hesabı açabilir.
  • Simülasyonun sıklığı: Simülasyonların sıklığı algılanan tehditlere bağlı olarak belirlenmelidir. Hedef kitle ve simülasyon sıklığına karar verirken risk faktörü göz önünde bulundurulur (örneğin, Finans & Ödemeler – 2 Tema/ X ay, kıdemli yöneticilere – 1 Tema / X ay gibi). Şirkette yüksek risk içeren işlemler, bölümler ve kişiler için simülasyon sıklığı daha fazla olmalıdır.
  • Simülasyonun uzunluğu: Kimlik avı simülasyonlarının çoğu genelde en az 12 aylık bir dönem için planlanır. Ancak, duruma bağlı olarak ihtiyaca özel kampanyalar da yapılabilir.
  • Zamanlama – epostalar ne zaman gönderilmeli? Her bir işlem, bölüm ve şahıs için kampanya planlaması yaparken, kimlik avı epostaları “Haftanın Günü” ve “Günün Saati” gibi elementlerle başlamalıdır.”
  • İzleme: Bir saldırı kampanyası yapıldıktan sonra, devamında BT bölümündeki e-postalar incelenerek gerekli görülen çalışanlara kimlik avı e-postalarının ne olduğu ile ilgili bilgilendirme yapılmalı ve onlardan ne beklendiği açıklanmalıdır. Eğer kullanıcılar tekrar tekrar aynı hataya düşüyorlarsa, onları bu hatalara düşüren sebepleri anlamak için bir toplantı tertipleyin. Bu kullanıcılar için bir farkındalık eğitimi hazırlayın.
  • Mevcut politikalarla uyumluluk: Süreç başladıktan sonra, tüm işleyiş ilgili herkesi içine alacak şekilde dikkatlice sürdürülmelidir. Mevcut bilgi güvenliği politikalarına ve prosedürlerine uyumluluk kampanyanın etkisini daha da artıracaktır.
  • Doğru kimlik avı temasını seçin: Detaylı bilgi için bir sonraki bölüme bakın.
  • Kurumsal iletişim: Bir kimlik avı simülasyon kampanyasına başlamadan önce, bölüm yöneticileriyle simülasyon ile ilgili nasıl iletişim kuracağınız üzerine çalışın. Çalışanlar bu yeni süreç ile ilgili bilgilendirilmeli ve beklentiler, katılmamanın olumsuz sonuçları, etkisinin ne zaman görüneceği gibi konularda açıklama yapılmalıdır.
  • Hedef grup: Eğer bir kampanyanın hedef grubu aynı göreve ya da bölüme ait büyük bir kullanıcı grubu ise grup üyeleri birbirlerine haber verebilirler. Bu yüzden, şüphe uyandırmamak için kimlik avı e-postaları bütün çalışanlara gönderilmemeli. Bunun yerine, süreç organik olmalı ve tek seferde küçük bir grubu hedef almalı.
  • Yönetimin desteğini alın: Yönetim kademesinin desteği sürecin etkili olması açısından kritik öneme sahiptir. Bu yüzden, kıdemli kullanıcılar sürece istekli olarak katkı sunmalılar.
  • Teknik hazırlıklar: kimlik avında kullanılacak alan adlarının beyaz listeye alınması, test hesaplarının açılması, iletim testlerinin yapılması gibi etkinlikler dikkatlice planlanmalıdır.

2.ADIM

Saldırı simülasyonu için temanızı seçin

Her kimlik avı simülasyonunda, gerçek tehlikeler ile ilgili kullanıcıları eğitmek amacına hizmet eden en önemli bölümlerden birisi tema seçimidir. Gerçek bir tecrübe sağlamak ve farkındalığı artırmak için, seçilen kimlik avı simülasyon temasının içeriği hedeflenen grup ya da kişi ile ilgili olmalıdır. Etkili bir simülasyon yapabilmek için dikkat edilmesi gereken noktaların bazıları şunlardır:

  • Kimlik avı simülasyonu için seçilen her tema sektörün içeriği, kullanıcıların pozisyonu, görevi ve bölümüne uygun olmalıdır.
  • Seçilen kimlik avı simülasyon teması hedeflenen birey ya da gruba hitap etmelidir.
  • En iyi sonuç alabilmek ve etkili bir öğrenme deneyimi için, seçilen temanın zorluk derecesi yavaş yavaş yükseltilmelidir.
  • Zorluk derecesi yüksek bir kimlik avı teması ile başlamak başarısızlığa yol açar ve esas nihai hedefe ulaşmayı engeller.
  • Bir kimlik avı e-postasındaki her aldatıcı element bilgisayar korsanlarının kullandığı hilelerle desteklenmelidir (kamufle edilmiş hyperlink içeren benzer alan adı, çifte uzantılı sahte alan adı gibi).
  • Her simülasyon, belirlenen bir zaman aralığı içinde yapılmalıdır; belirlenen zaman aralığı dışında yapılan bağlamsal temalar etkisiz olacaktır.

3. ADIM

Kullanmak istediğiniz ek hizmetleri seçin

Risk analizini daha etkili yapabilmek için LUCY kimlik avı simülasyonlarına ek özellikler eklenebilir. Bu özelliklerden bazıları şunlardır:

  • Bireysel eğitimler: Her çalışan için önceden ya da saldırı simülasyonundan sonra tamamlayıcı olarak bireysel eğitim verilebilir. Eğitimin içeriği şirketin mevcut politikalarına uyarlanabilir. İnteraktif testler ile bilgi düzeyi kayıt altına alınır.
  • Mail ve web filtre testi: Kötü amaçlı yazılımların muhtemel giriş kanallarını belirlemeye yönelik teknik analizdir. E-posta ile hangi dosya türleri gönderilebilir? Hangi tehlikeli dosya türleri indirilebilir?
  • Yerel güvenlik testi: Çalışanlardan birisi tehlikeli bir belge türünü açtığı zaman ne tür riskler oluşur? Koruma sistemi veri sızıntısını önlemede ne kadar etkilidir?
  • Saldırı potansiyeli analizi: Çalışanlar ile ilgili hangi hassas bilgiler internette bulunabilir? Çalışanlar kurumsal e-posta adresleri ile internette net tür veri paylaşımlarında bulunurlar?
  • Güvenlik kültürünün analizi: Doküman analizi, anketler ve bireysel görüşmeler ile şirketteki güvenlik kültürü belgelenerek değerlendirilir.
  • Darknet analizi: Veri sızıntısı ihtimaline karşın Darknet’i sizin için tararız. Bu sayede yalnızca şirket içi değil, daha kapsamlı bir risk haritası sunarız.
  • Direksiyon bizde: Kampanyaların sürekli olarak ve tamamen bizim tarafımızdan yönetilmesini ister misiniz? Evet ise, o zaman BT Güvenliği Farkındalığı işi emin ellerde.

4. ADIM

Hadi Başlayalım!

Size en uygun hizmetlerle ilgili yardımcı olmaktan mutluluk duyarız. Bize aşağıdaki formdan ya da bu numaralardan ulaşabilirsiniz+1 512-917-9180 (ABD) or +41 44 557 19 37 (Avrupa).

Bir sorunuz mu var? LUCY hakkında daha fazla mı bilgi almak istiyorsunuz? Bize yazın ve size en kısa sürede dönüş yapalım.

Hizmetlerimize
göz atmak ister
misiniz?

Yazılımımızı
denemek ister
misiniz?