SMARTFENSE consente di creare campagne di phishing simulato, riproducendo e-mail di spoofing da aziende, persone o organizzazioni note, oppure comunicazioni interne all’organizzazione stessa.
Queste campagne permettono di valutare quanti utenti si fidano di questo tipo di messaggi, mettendo a rischio sia i loro dati personali che le informazioni riservate aziendali.
Grazie a queste informazioni, è possibile determinare il livello di rischio attuale dell’organizzazione nei confronti di un attacco di phishing e stabilire obiettivi per ridurlo a un livello accettabile attraverso azioni di awareness.
SMARTFENSE offre un’ampia galleria di trappole di ingegneria sociale per diverse tipologie di attacchi, continuamente aggiornata e ampliata.
Come per tutti i componenti della piattaforma, anche nelle simulazioni è possibile modificare i contenuti esistenti o crearne di nuovi partendo da zero.
I contenuti predefiniti non sono generici, ma vengono personalizzati per ogni organizzazione attraverso l’uso di variabili specifiche.
Le simulazioni di phishing rappresentano anche uno strumento di sensibilizzazione molto efficace. Da un lato, mantengono gli utenti vigili sui tentativi di frode ricevuti via e-mail, specialmente se vengono effettuate campagne periodiche.
Dall’altro, consentono di educare gli utenti nel momento esatto in cui compiono un’azione a rischio, configurando i Momenti Educativi all’interno delle campagne di simulazione.
Più informazione
Segnalare tentativi di phishing è un comportamento fondamentale per sviluppare una cultura aziendale sicura, poiché mantiene gli utenti all’erta e li coinvolge nella strategia di sicurezza.
Se un utente segnala una simulazione di phishing tramite il pulsante di segnalazione di phishing di SMARTFENSE, l’azione verrà registrata nei log di audit della campagna.
Inoltre, l’utente riceverà un feedback immediato e potrà guadagnare punti esperienza o badge di gamification.
Scopri di più
Dalle e-mail inviate durante le campagne di phishing simulato, è possibile misurare: l’apertura delle e-mail, il clic sui link presenti, l’inserimento di credenziali su siti di phishing simulato.
Se la campagna include Momenti Educativi, sono disponibili anche metriche sulla lettura e comprensione dei contenuti forniti. Inoltre, è possibile identificare gli utenti che hanno riconosciuto la simulazione e l’hanno segnalata al team di risposta agli incidenti.
Tramite gruppi intelligenti o azioni assistite, si possono creare segmentazioni basate sul comportamento degli utenti, per lanciare successive azioni di sensibilizzazione mirate.
Tutte le interazioni degli utenti nelle campagne di phishing vengono archiviate come log di audit immutabili, contenenti informazioni utili come indirizzo IP, User Agent e dati di Whois.
Questi registri sono progettati per essere presentati durante le audit e dimostrare facilmente la conformità normativa.
Come dimostrare la conformità
I risultati delle campagne di phishing simulato influenzano lo scoring del rischio degli utenti. Questo indicatore consente di valutare e misurare il rischio associato alle abitudini e ai comportamenti degli utenti riguardo alla sicurezza informatica.
Più informazioni sullo Scoring di rischio
Le e-mail delle simulazioni di phishing vengono inviate tramite i server SMTP di SMARTFENSE, per proteggere la reputazione dei server e degli indirizzi IP utilizzati. SMARTFENSE gestisce questo rischio per voi.
In alternativa, è possibile utilizzare il sistema Direct Message Injection (DMI), che inserisce i messaggi direttamente nella casella di posta degli utenti destinatari tramite un collegamento sicuro via API tra SMARTFENSE e il provider di posta elettronica.
Scopri di più su DMI
Attualmente, quasi tutte le organizzazioni riscontrano falsi positivi nelle loro campagne di simulazione.
Un falso positivo è una statistica generata da un software, ma erroneamente attribuita a un utente reale.
SMARTFENSE rileva automaticamente questi casi, li elimina e fornisce report affidabili e privi di errori.
Più informazioni
SMARTFENSE fornisce tutte le istruzioni necessarie per configurare le whitelist nei sistemi di sicurezza aziendale. Sono disponibili guide specifiche per gli strumenti più diffusi e diversi metodi per configurare le whitelist: per indirizzo IP, per dominio, per intestazioni dei messaggi.
SMARTFENSE consente di inviare campagne di phishing di prova, utili per la gestione dei programmi di simulazione.
Permettono di verificare le configurazioni delle whitelist prima del lancio della campagna reale e regolare automatica dei falsi positivi per adattarli alle specificità dell’organizzazione.
Le campagne di prova non influiscono sui report della piattaforma, garantendo che le metriche reali restino inalterate.
Una buona pratica è lanciare simulazioni di phishing periodiche per ottenere una misurazione rappresentativa. Tuttavia, un calendario pieno di simulazioni può risultare difficile da gestire.
Con il raggruppamento delle campagne, è possibile visualizzare i risultati aggregati di più simulazioni in un unico report, facilitando l’analisi.
Le campagne di phishing SMARTFENSE offrono molteplici opzioni di configurazione, tra cui:
Tutti i report di cybersecurity concordano sul fatto che il phishing rappresenti la porta d’ingresso per la maggior parte degli attacchi informatici.
Si tratta di email in cui i criminali informatici cercano di ingannare le vittime, inducendole a cliccare su link malevoli o a fornire informazioni sensibili, come password o dati bancari.
Le informazioni riservate sottratte possono essere utilizzate per commettere frodi o furti d’identità.
Inoltre, indirizzando le vittime verso siti web sotto il loro controllo, i cybercriminali possono provocare il download e l’installazione di malware.
In genere, le organizzazioni implementano barriere tecnologiche per bloccare le email di phishing prima che raggiungano gli utenti.
Tuttavia, queste soluzioni non sono infallibili e molte email di phishing riescono comunque a raggiungere la casella di posta degli utenti.
In questi casi, se gli utenti non sanno riconoscere il pericolo, è molto probabile che l’attacco abbia successo.
Simulare attacchi di phishing è un metodo efficace per addestrare i dipendenti a riconoscere ed evitare queste trappole.
Le simulazioni consentono di misurare come le persone reagiscono alle email sospette in un ambiente sicuro, identificare gli utenti e le aree più a rischio e migliorare la cultura della cybersecurity.
Le simulazioni rappresentano un approccio proattivo per ridurre il rischio che un attacco reale abbia successo.
Un ulteriore vantaggio delle simulazioni è legato alla reazione al rischio: gli utenti sensibilizzati possono segnalare le email di phishing ricevute, permettendo al team di risposta agli incidenti di intervenire rapidamente per ridurre l’impatto degli attacchi reali.
Per gestire un rischio, è necessario prima misurarlo. Il livello di esposizione di un’organizzazione a un attacco di phishing si misura attraverso simulazioni.
La prima misurazione eseguita sull’organizzazione viene solitamente chiamata “linea di base”. Questa linea rappresenta il livello di rischio attuale dell’organizzazione e permette di stabilire obiettivi per ridurlo a un livello accettabile.
La linea di base non si misura con una simulazione unica e isolata. È consigliabile utilizzare un periodo specifico e lanciare più simulazioni che variano per destinatari, giorni e orari di invio, scenari utilizzati, ecc.
Per ridurre il livello di rischio, si devono intraprendere azioni di awareness, preferibilmente continue, integrate con nuove simulazioni per verificare il raggiungimento degli obiettivi prefissati.
Una volta raggiunto un livello di rischio accettabile, le azioni di sensibilizzazione e simulazione devono essere mantenute costanti nel tempo per garantire la stabilità del rischio.
Ogni simulazione inviata è influenzata da numerosi fattori, tra cui:
Per questi motivi, è meglio considerare le simulazioni su base periodica anziché singola. L’ideale è inviare più simulazioni in un mese e poi aggregare i risultati come una valutazione unica.
Ogni campagna del periodo dovrebbe variare in tema, giorno, orario, destinatari, tipo di trappola, grado di personalizzazione, ecc.
In questo modo, le simulazioni saranno influenzate da diversi fattori, offrendo un risultato più rappresentativo della realtà.
Questo approccio consente di ottenere metriche preziose sugli utenti, come i tipi di scenario a cui sono più sensibili o gli orari in cui sono più propensi a cadere nelle trappole.
Inoltre, gli utenti rimarranno più vigili grazie alla frequenza sufficiente delle simulazioni, sviluppando l’abitudine di riflettere due volte prima di compiere un’azione nelle loro email.
Phishing, Ransomware, USB Drop, Smishing, Momenti Educativi, Scoring di Rischio e molto altro...
Più informazioni
Tutti gli strumenti necessari per gestire il programma di awareness e sensibilizzazione.
Più informazioni
La piattaforma SMARTFENSE offre diverse opzioni di integrazione con altri produttori.
Più informazioni
Le ragioni per cui una simulazione può fallire sono molteplici. Qualche anno fa abbiamo approfondito l’argomento. Se siete interessati ai dettagli, potete leggere l’articolo completo qui…
In questo post raccolgo alcune delle raccomandazioni che, secondo la mia opinione personale, ritengo più importanti quando si tratta di simulare attacchi di Phishing.
Quando pianifichiamo le nostre campagne di consapevolezza, è utile considerare una serie di best practice per creare un’esperienza rilevante per l’utente finale.