Test Çalışanları

Çalışanlarınız için güvenli bir öğrenme ortamı sağlayın

Simülasyonlar ve Eğitim Kursları ile Kimlik Avı Saldırılarına Hazırlanın

Lucy, kurumların bir saldırganın rolünü üstlenmesini (oltalama simülasyonu) ve hem teknik altyapıdaki hem de güvenlik farkındalığındaki boşlukları tespit etmesini ve kapsamlı bir e-öğrenme programı aracılığıyla bunları gidermesini sağlar.

Lucy, basit kimlik avı e-postalarının ötesine geçen tüm tehdit ortamını simüle etmenizi sağlar:

  • Taşınabilir Medya Saldırıları
  • SMiShing
  • Veri Girişi Saldırıları
  • Köprü Saldırıları
  • Güçlü URL Yeniden Yönlendirme Araç Seti
  • Karışık Saldırılar
  • Dosya Tabanlı Saldırılar
  • Çift Namlu Saldırıları
  • Java Tabanlı Saldırılar
  • PDF Tabanlı Saldırılar
  • Veri Girişi Doğrulama Araç Kiti
  • Çok Dilli Saldırı Şablonu
  • Sektöre ve Bölüme Özel
  • Saldırı URL'si varyasyonları
  • URL kısaltma
  • Web sitesi klonlayıcı
  • Seviye tabanlı saldırılar
  • Spear phishing simülasyonu
  • Oltalama e-Postaları için DKIM/S/MIME Desteği
  • Özel ana sayfa oluşturma

Taşınabilir Medya Saldırıları

Bilgisayar korsanları, bir bilgisayarda veya ağda depolanan hassas bilgilere erişmek için taşınabilir medya sürücülerini kullanabilir. LUCY, USB, SD kart veya CD gibi taşınabilir bir medya cihazında bir dosya şablonunun (ör. yürütülebilir dosya, arşiv, makrolu ofis belgesi vb. Bu münferit dosyaların aktivasyonu (yürütülmesi) LUCY'de takip edilebilir.

SMiShing

Smishing bir anlamda "SMS phishing "dir. Siber suçlular "oltalama" yaptıklarında, alıcıyı kötü amaçlı yazılım yüklü bir eki açması veya kötü amaçlı bir bağlantıya tıklaması için kandırmayı amaçlayan sahte e-postalar gönderirler. Smishing ise e-posta yerine kısa mesaj kullanır.

Veri girişi saldırıları

Veri girişi saldırıları, hassas bilgilerin girişini engelleyen bir veya daha fazla web sayfası içerebilir. Mevcut web sayfaları LUCY web düzenleyicisi ile kolayca özelleştirilebilir. Ek düzenleme araçları, HTML bilgisi olmadan oturum açma formları, indirme alanları vb. gibi işlevleri hızlı bir şekilde ayarlamanıza olanak tanır.

Köprü saldırıları

Köprü tabanlı bir kampanya, kullanıcılara rastgele bir izleme URL'si içeren bir e-posta gönderir.

Güçlü URL yeniden yönlendirme araç seti

LUCY'nin esnek yönlendirme işlevleri, kullanıcının doğru anda saldırı simülasyonu veya eğitiminin istenen alanlarına yönlendirilmesine olanak tanır. Örneğin, bir kimlik avı simülasyonunda bir parolanın ilk 3 karakterini girdikten sonra, kullanıcı parola koruması hakkında özel bir eğitim sayfasına yönlendirilebilir.

Karışık saldırılar

Karma saldırılar, aynı kampanyada birden fazla senaryo türünün (dosya tabanlı, veri girişi vb.) bir arada kullanılmasına olanak tanır.

Dosya tabanlı saldırılar

Dosya tabanlı saldırılar, LUCY yöneticisinin farklı dosya türlerini (makrolar, PDF'ler, yürütülebilir dosyalar, MP3'ler vb. içeren ofis belgeleri) posta eklerine veya LUCY'de oluşturulan web sitelerine entegre etmesine ve bunların indirilme veya yürütülme oranını ölçmesine olanak tanır.

Çift namlulu saldırılar

Bu özellik, her kampanyada birden fazla kimlik avı e-postası göndermeyi mümkün kılar; ilk iyi huylu e-posta (yem) kötü amaçlı hiçbir şey içermez ve alıcıdan bir yanıt talep etmez.

Java tabanlı saldırılar

Java tabanlı saldırılar, LUCY yöneticisinin LUCY'de sağlanan dosya tabanlı veya karma saldırı şablonlarına güvenilir bir uygulama entegre etmesine ve bunların kullanıcı tarafından yürütülmesini ölçmesine olanak tanır.

PDF tabanlı saldırılar

Bu modül ile PDF tabanlı oltalama saldırıları simüle edilebilir. LUCY, yürütülebilir dosyaların PDF ekleri olarak "gizlenmesine" ve yürütülmelerinin ölçülmesine olanak tanır. Ayrıca, PDF'ler içinde dinamik kimlik avı bağlantıları da oluşturulabilir.

Veri girişi doğrulama araç seti

Kimlik avı simülasyonlarında, oturum açma alanları için yanlış pozitifler önlenmelidir (örneğin, geçersiz sözdizimi ile oturum açma). Şirket yönergeleri, parolalar gibi hassas verilerin iletilmesini de yasaklayabilir. Bu amaçla LUCY, her gereksinim için uygun bir çözüm sunan esnek bir girdi filtreleme motoru sağlar.

Çok Dilli Saldırı Şablon Kütüphanesi

LUCY, veri girişi (web sitesi içeren şablonlar), dosya tabanlı (dosya indirme içeren e-postalar veya web siteleri), köprü (bağlantı içeren e-postalar), karma (veri girişi ve indirme kombinasyonu) ve taşınabilir medya kategorilerinde 30'dan fazla dilde önceden tanımlanmış yüzlerce saldırı şablonuyla birlikte gelir.

Sektöre ve bölüme özel şablonlar

Belirli sektörler veya bölümler için ek şablonlar mevcuttur.

Saldırı URL'si varyasyonları

Take control of the generated URLs to identify the recipients. Use automated short (< 5 characters) or long URL strings or set individual URLs for each user. The manual URL creation allows you to form links that a user can easily remember. In environments where link clicks are disabled in e-mails, this is a must.

URL kısaltma

URL kısaltıcılar nispeten yeni bir internet hizmetidir. Birçok çevrimiçi sosyal hizmet karakter sınırlaması getirdiğinden (örneğin Twitter), bu URL'ler çok pratiktir. Ancak URL kısaltıcılar, siber suçlular tarafından kimlik avı veya virüslü web siteleri gibi bir bağlantının gerçek hedefini gizlemek için kullanılabilir. Bu nedenle LUCY, farklı kısaltıcı hizmetlerini bir kimlik avı veya smishing kampanyasına entegre etme imkanı sunar.

Web sitesi klonlayıcı

Kampanyalarınız için hızla son derece profesyonel açılış sayfaları oluşturun. Mevcut web sitelerini klonlayın ve veri giriş alanları, indirilecek dosyalar ve daha fazlasını içeren ek katmanlar ekleyin.

Seviye tabanlı saldırılar

Çalışanlar için seviye bazlı kimlik avı eğitimi, sosyal saldırı riskini ölçülebilir hale getirmeye hizmet eder. Bilimsel analizler de en önemli risk faktörlerini belirlemelidir, böylece bireysel eğitim içeriği otomatik olarak sunulabilir.

Spear phishing simülasyonu

Spear Phish Tailoring, açılış ve mesaj şablonlarında kullanabileceğiniz dinamik değişkenlerle (cinsiyet, zaman, isim, e-posta, bağlantılar, mesajlar, bölüm, ülke vb.

Oltalama e-Postaları için DKIM/S/MIME Desteği

E-postalar için dijital imzalar: İmzalı kimlik avı simülasyon postaları gönderin (s/mime). Daha iyi bir gönderen puanı almak için DKIM kullanın.

Özel ana sayfa oluşturma

Teknik bilgisi daha iyi olan alıcılar, rastgele oluşturulan kimlik avı bağlantısıyla ilişkili alan adını veya IP adresini aramak için tarayıcılarını kullanabilir. Hata mesajlarının görünmesini veya son kullanıcının yönetici konsolunun oturum açma alanına gelmesini önlemek için, kimlik avı simülasyonunda kullanılan alan adları için LUCY içinde genel "ana sayfalar" oluşturabilirsiniz.

Dakikalar İçinde Özel Kimlik Avı Şablonları Oluşturun

Editörümüzle kendi oltalama şablonlarınızı oluşturun ve her türlü oltalama saldırısını simüle edin. Özel bir teknik beceri gerekmez.

Peki, böyle bir simülasyon nasıl oltalama saldırısı işe yarar mı?

BİRİNCİ ADIM: İhtiyaçlarınızı tartışın

Gereksinimlerinizi tartışın

Oltalama simülasyonları ölçülebilen sonuçlar sağlar. Mevcut simülasyonlarımız arasında SMS Kimlik Avı, Kurumsal Kimlik Avı (kendi kuruluşunuzun "içinden" geliyormuş gibi görünen simüle edilmiş e-postalar), Yönetim Kurulu Üyesi Mızraklı Kimlik Avı (etkili bir konumda bulunan bir avuç üst düzey kişiyi hedef alır) Fidye Yazılımı Simülasyonu, Kişisel Kimlik Avı (Amazon, Apple, eBay vb. gibi tanınmış markaları kullanmayı amaçlayan simülasyonlar) ve daha birçok teknik bulunmaktadır. Bu ölçümler, iyileştirmenin tanımlanmasına ve izlenmesine olanak tanır. Ekibimizin benimsediği danışmanlık yaklaşımı, tüm oltalama simülasyonlarının ve kampanyalarının kuruluşunuzun karşı karşıya olduğu tehditlere özel olmasını sağlayacaktır. Kimlik avı simülasyonundan önce ihtiyaçlar ve hedefler netleştirilir ve planlanan faaliyetlerle koordine edilir. Amaç, kampanyanın temel unsurlarını tanımlamaktır:

  • Önce saldırmak mı yoksa eğitmek mi? Bir simülasyon testi, çalışanların e-posta güvenliği ve kimlik avı etkileri hakkında eğitildiği giriş eğitimiyle başlayabilir. Bir kuruluş, simülasyona başlamadan önce çalışanların deneyimlerini, şüphelerini ve siber tehditlerle ilgili diğer gereksinimlerini kolayca paylaşabilecekleri bir kimlik avı önleme e-posta hesabı da oluşturabilir.
  • Simülasyonun sıklığı: Simülasyon sıklığı algılanan tehditlere göre ayarlanmalıdır. Kullanıcı kapsamı ve simülasyon sıklığı algılanan riskle ilişkili olarak belirlenmelidir (örneğin, Finans ve Ödemeler - 2 tema / X ay, üst düzey liderlik - 1 tema / X ay). Yüksek riskli fonksiyonlar / departmanlar ve kurumda önemli roller üstlenen kişiler simülasyonun bir parçası olarak daha sık ele alınmalıdır.
  • Simülasyonun uzunluğu: Kimlik avı simülasyon testlerinin çoğu genellikle 12 aylık bir süre boyunca planlanır. Ancak, durumsal olan bazı geçici kampanyalar da olabilir.
  • Zamanlama - e-postalar ne zaman gönderilmeli? Her bir fonksiyon / departman veya birey için kampanya planlanırken, oltalama e-postaları "Haftanın günü" ve "Günün saati" unsurları ile başlatılmalıdır.
  • Takip: Bir oltalama simülasyonu kampanyasının, BT departmanından ilgili çalışanları oltalama e-postalarının gerçekliği ve karşılığında kendilerinden ne beklendiği konusunda bilgilendiren ilgili e-postalarla takip edilmesi gerekebilir. Kullanıcılar tekrar tekrar başarısız oluyorsa, hangi zorlukları yaşadıklarını ve nedenlerini anlamak için onlarla bir görüşme planlayın. Buna göre, bu kullanıcılar için farkındalık / eğitim oturumları düzenleyin.
  • Mevcut politikalarla tutarlılık: Uygulandıktan sonra, sürecin kapsam dahilindeki herkes için eşit şekilde yürütülmesi gerekir. Mevcut bilgi güvenliği politikalarına ve prosedürlerine entegrasyon da kampanyaya daha fazla önem verilmesine yardımcı olacaktır.
  • Doğru kimlik avı temasını seçin: Lütfen bir sonraki bölüme bakın.
  • Kurumsal iletişim: Oltalama simülasyonu kampanyasını başlatmadan önce, fonksiyon / departman müdürü ile oltalama simülasyonu hakkında bir iletişim planı hazırlayın. Çalışanların yeni süreçten, beklentilerin neler olduğundan, uymamanın sonuçlarının neler olduğundan ve ne zaman yürürlüğe gireceğinden haberdar edilmesi gerekir.
  • Hedeflenen grup: Kampanya aynı fonksiyona / departmana ait büyük bir kullanıcı grubunu hedefliyorsa, gruptaki diğer kişileri bilgilendirebilirler. Bu nedenle, oltalama e-postaları şüphe uyandıracağı için tüm şirkete iletilmemelidir. Bunun yerine, süreç organik olmalı ve herhangi bir zamanda küçük bir grup seçilmiş çalışanı hedeflemelidir.
  • Üst düzey bağlılık sağlayın: Yönetim desteği, sürecin etkili olmasını sağlamak için kritik öneme sahiptir. Bu nedenle, üst düzey kullanıcıların süreci takip etmeye istekli olması gerekir.
  • Teknik hazırlıklar: Kimlik avı alanlarının beyaz listeye alınması, test hesaplarının oluşturulması, posta dağıtım testleri dikkatle planlanması gereken faaliyetlerden bazılarıdır.

İKİNCİ ADIM: Simüle saldırı için temanızı seçin

Her oltalama simülasyonu faaliyetinde tema, kullanıcıları gerçek tehditler konusunda eğitme hedefine ulaşmada önemli bir rol oynar. Gerçek dünya deneyimi ve farkındalığı sağlamak için seçilen oltalama simülasyonu teması, hedeflenen birey veya grupla ilgili bir olay veya bağlamla uyumlu olmalıdır. Etkili simülasyon faaliyetleri için göz önünde bulundurulması gereken bazı noktalar aşağıda verilmiştir:

  • Kimlik avı simülasyonu için seçilen herhangi bir tema, iş bağlamı ve kullanıcının rolü / işlevi / departmanı için algılanan risk ile uyumlu olmalıdır.
  • Seçilen oltalama simülasyonu teması, hedeflenen birey veya grupla ilgili olmalıdır.
  • Daha iyi sonuçlar ve öğrenme deneyimi elde etmek için, seçilen temanın karmaşıklığı kademeli olarak daha yüksek bir seviyeye getirilmelidir.
  • Oldukça karmaşık bir kimlik avı temasıyla başlamak birçok kişinin başarısız olmasına neden olacak ve nihai hedefe ulaşamayacaktır.
  • Kimlik avı e-postasının her bir aldatıcı unsurunun saldırganlar tarafından tipik olarak kullanılan diğer hilelerle birleştirilmesi gerekir (örneğin, kamufle edilmiş köprü ile benzer alan adı, çift uzantılı dosya ile sahte alan adı, vb.)
  • Her simülasyon faaliyeti zamana bağlı olmalıdır; tanımlanmış bir zaman çizelgesi dışında yürütülen bağlamsal temalar değerini kaybedecektir.

ÜÇÜNCÜ ADIM: Ek hizmetlerinizi seçin

LUCY kimlik avı simülasyonu, şirketin riski daha iyi değerlendirmesine yardımcı olacak hizmetlerle birleştirilebilir. İşte birkaç örnek:

  • Bireysel eğitimler: Her çalışan önceden veya doğrudan saldırı simülasyonunun ardından bireysel olarak eğitilebilir. Eğitim kurslarının içeriği mevcut şirket politikalarına uyarlanabilir. İnteraktif testler bilgi seviyesini kaydedebilir.
  • Mail ve web filtre testi: Kötü amaçlı yazılımlar için olası giriş kanallarının teknik analizini sağlar. Hangi dosya türleri e-posta yoluyla iletilebilir? Hangi tehlikeli dosya türleri indirilebilir?
  • Yerel güvenlik testi: Bir çalışanın tehlikeli bir dosya türünü çalıştırması durumunda etkin risk nedir? Veri sızıntısını önlemek için teknik koruma ne kadar iyi çalışıyor?
  • Saldırı potansiyelinin analizi: Hangi hassas çalışan bilgileri internette görüntülenebilir? Çalışanlar internetteyken şirket e-posta adresi üzerinden neler iletiyor?
  • Güvenlik kültürünün analizi: Mevcut güvenlik kültürü görüşmeler, anketler ve mevcut kılavuzların analizi yoluyla kaydedilecek ve değerlendirilecektir.
  • Darknet analizi: Darknet'te mevcut veri sızıntılarını araştırıyor ve böylece yalnızca içeriden görünümü içermeyen kapsamlı bir risk resmi gösteriyoruz.
  • Tamamen yönetilen tekrar eden kampanyalar: Tamamen bizim tarafımızdan yönetilen tekrar eden kampanyaları mı tercih ediyorsunuz? BT Güvenlik Farkındalığı konusunu tamamen bize outsource edebilirsiniz.

DÖRDÜNCÜ ADIM: Başlayın!

Lucy ile Bugün Başlayın

Demo Talep Edin

veri̇ koruma

Adres Europe
Lucy Security AG
Hammergut 6 | 6330 Cham | İsviçre

Adres Kuzey Amerika
Lucy Security ABD
13785 Research Blvd
Suite 125
Austin, TX 78750

ARAMA

Bağlan

Tüm Hakları Saklıdır 2022

cybersecurity_award_2021_Winner_Gold-1-1 logo4 2021-CSGEA-Gold-PNG-2-e1618372246427 logo6 logo7 Cyber-Essentials-Badge-Medium-72dpi-2 d cv-award image_2021_06_09T14_55_37_887Znew Lucy-Security-Award-Logo-sizee-update