Simulazioni di attacchi Quishing

Componente

Attacchi di QR Phishing

SMARTFENSE permette di creare campagne di Quishing in cui vengono simulati email di phishing che inducono gli utenti a scansionare un codice QR.

Queste campagne consentono di valutare quanti utenti si fidano di questo tipo di messaggi e scansionano il codice QR, esponendo così l'organizzazione a una fuga di informazioni o all'installazione di Ransomware attraverso uno dei canali più utilizzati dai cybercriminali: l'ingegneria sociale.

Con queste informazioni è possibile conoscere il livello di rischio attuale che l'organizzazione corre di fronte a un attacco di Quishing e stabilire obiettivi e traguardi per portarlo a un livello accettabile tramite azioni di sensibilizzazione e awareness.

Galleria dei contenuti della simulazione di QRishing

Informazioni sui contenuti di simulazione di Quishing

multicatálogo

Contenuti predefiniti

SMARTFENSE offre un'ampia galleria di scenari per le trappole di QR Phishing in costante aggiornamento e crescita.

editar

Contenuti personalizzati

Come per tutti i componenti, è possibile modificare i contenuti predefiniti delle simulazioni o crearne di nuovi da zero.

filtro

Contenuti adattabili

I contenuti predefiniti non sono generici, ma vengono adattati a ciascuna organizzazione attraverso l'uso di variabili.

È un esempio di momento educativo

Integrazione con i Momenti educativi

Le simulazioni di Phishing possono essere anche uno strumento di sensibilizzazione molto efficace. Da un lato, perché mantengono gli utenti vigili rispetto agli inganni che ricevono tramite email. Questo vantaggio è più evidente se si effettuano campagne di simulazione periodiche.

Dall'altro lato, perché permettono di sensibilizzare l'utente nel momento esatto in cui compie un comportamento a rischio. Questo si realizza configurando Momenti Educativi nelle campagne di simulazione.

Approfondisci i Momenti Educativi

Rapporto sulle simulazioni di Quishing

La segnalazione di possibili truffe legate a codici QR dannosi è un comportamento altamente auspicabile nello sviluppo di una cultura della sicurezza, poiché mantiene gli utenti vigili e li rende parte della strategia di sicurezza dell'organizzazione.

Se un utente segnala una simulazione di QRishing utilizzando il pulsante di segnalazione di SMARTFENSE, la sua azione verrà registrata nei log di audit della campagna.

Inoltre, l'utente riceverà un feedback immediato e potrà ottenere punti esperienza e badge di gamification.

Scopri di più

Opzione per segnalare il phishing nell'e-mail
Dettaglio della campagna di simulazione di QRishing.

Statistiche di Quishing

Dalle email di simulazione di Quishing inviate in ogni campagna è possibile misurare l'apertura delle email e l'apertura dei link dopo la scansione dei codici QR.

Inoltre, è possibile sapere se l'utente scarica e apre file da un codice QR o se inserisce i propri dati in siti web di QRishing simulato.

Se la campagna è stata configurata con Momenti Educativi, sono disponibili anche metriche relative all'apertura, lettura e comprensione dei contenuti forniti. Infine, è possibile identificare gli utenti che hanno riconosciuto la campagna e l'hanno segnalata al team di risposta agli incidenti.

Sia tramite gruppi intelligenti che tramite un'azione assistita, è possibile creare raggruppamenti di utenti che hanno effettuato – o meno – determinate interazioni, come l'apertura di link tramite la scansione di un codice QR, per poi lanciare azioni di awareness specifiche.

Reportistica e audit

Tutte le interazioni degli utenti nelle campagne di QRishing vengono salvate sotto forma di registri di audit inalterabili, contenenti informazioni utili come l'indirizzo IP, User Agent e dati di Whois.

Questi registri sono pronti per essere presentati durante le verifiche di audit e dimostrare facilmente la conformità alle normative.

Più informazioni sui report

Relazione sull'evoluzione dei comportamenti nel tempo nelle simulazioni di QRishing.
Risk Scoring

Scoring di rischio

Il risultato delle campagne di simulazione di Quishing influisce sullo scoring di rischio degli utenti. Lo scoring di rischio consente di valutare e misurare il livello di rischio che l'utente ha di subire un incidente di sicurezza informatica legato alle sue abitudini e comportamenti.

Scopri come funziona lo Scoring di Rischio

Modalità di consegna

Le email di simulazione di Quishing vengono inviate dai server SMTP di SMARTFENSE. Questo avviene perché questo tipo di invio può influenzare la reputazione dei server e degli indirizzi IP utilizzati, pertanto SMARTFENSE gestisce questo rischio per voi.

In alternativa, è possibile configurare la consegna delle trappole di QR Pishing tramite Direct Message Injection (DMI). In questo caso, il messaggio viene inserito direttamente nella casella di posta in arrivo degli utenti destinatari attraverso un collegamento sicuro via API tra SMARTFENSE e il vostro provider di servizi email.

Cos'è il DMI?

Rappresenta una configurazione di selezione dei mezzi di invio delle simulazioni.
rappresenta un rapporto a imbuto con un segnale di avvertimento per i falsi positivi rilevati.

Falsi positivi

Attualmente praticamente tutte le organizzazioni sperimentano falsi positivi all'interno delle loro campagne di simulazione. Tuttavia, non tutte sono consapevoli di questo problema.

Un falso positivo è una statistica generata da un software, ma registrata a nome di un utente.

SMARTFENSE rileva automaticamente questi casi, li nasconde e fornisce risultati puliti e affidabili.

Scopri di più sui Falsi Positivi

Configurazione della whitelist

SMARTFENSE fornisce tutte le informazioni necessarie per configurare le whitelist nelle soluzioni di sicurezza aziendali. Sono disponibili istruzioni specifiche per gli strumenti più comunemente utilizzati e vari metodi di configurazione delle whitelist: Per IP, dominio e header.

Campagne di prova

SMARTFENSE consente l'invio di campagne di Quishing di prova. Questo tipo di campagne è davvero utile quando si gestisce un programma di simulazioni.

Da un lato, permettono di verificare che le configurazioni della Whitelist siano corrette prima di lanciare la simulazione reale. Dall'altro lato, permettono di apportare modifiche alla rilevazione automatica dei falsi positivi per adattarla all'organizzazione.

Le campagne di prova non influenzano i report di QR pishing della piattaforma, quindi non interferiscono in alcun modo con le misurazioni reali del livello umano di sicurezza.

Interfaz de creación de una campaña de simulación de QRishing de prueba en SMARTFENSE
Detalle de campaña de una agrupación de campañas de phishing

Raggruppamento delle campagne

Una buona pratica nella creazione di campagne di Quishing consiste nel lanciare simulazioni periodiche. Questo consente una misurazione più rappresentativa nel valutare gli utenti per periodi di tempo, lanciando diversi tipi di scenari, con vari livelli di personalizzazione, in giorni e orari differenti, ecc.

Tuttavia, è difficile gestire un calendario affollato di simulazioni di QR pishing. Per questo motivo esiste la funzione di raggruppamento delle campagne. Raggruppando tutte le campagne di un periodo, è possibile visualizzare i risultati in modo sommario, come se si trattasse di una campagna unica.

Impostazioni avanzate

Le campagne di Quishing di SMARTFENSE possono essere configurate con diverse modalità. Di seguito sono riportati solo alcuni esempi che illustrano la flessibilità dello strumento e la grande adattabilità alle esigenze della vostra organizzazione:

Dominio personalizado para una simulación de phishing

Domande frequenti

Che cos'è il Quishing?
Tutti i rapporti di cybersecurity concordano sul fatto che la Social Engineering è la porta d’ingresso per la maggior parte degli attacchi informatici. Il Quishing è una tecnica di Ingegneria sociale, che nasce come una variante del Phishing. Mentre un Phishing classico contiene uno o più link maligni nel corpo dell’email, in un Quishing i link sono codificati sotto forma di codici QR. Questi codici QR maligni, quando vengono scansionati con un dispositivo mobile, reindirizzano la vittima a siti web falsi o scaricano malware sul dispositivo. L’uso dei codici QR presenta due vantaggi chiave per i cybercriminali. Da un lato, consente ai messaggi di superare con successo alcuni filtri di sicurezza informatica, poiché molti strumenti di cybersecurity non sono preparati per scansionare i codici QR. Di conseguenza, non riescono a rilevare la presenza di link maligni al loro interno. Dall’altro lato, un altro vantaggio delle trappole di Quishing è che di solito le persone non sono abituate a controllare l’URL a cui un codice QR li reindirizza, o il loro dispositivo non glielo permette. Questo rende questo tipo di inganno molto efficace.
In generale, le organizzazioni implementano barriere tecnologiche per fermare il Quishing prima che venga ricevuto dagli utenti. Tuttavia, questi strumenti non sono infallibili e molte email di QRishing riescono comunque a raggiungere la casella di posta degli utenti. D’altra parte, i codici QR sono sempre più comuni in vari contesti (pagamenti mobili, campagne di marketing, ecc.), quindi gli utenti sono esposti sia all’interno che all’esterno dell’ambiente aziendale. In questo caso, se gli utenti non sanno riconoscere un inganno, è molto probabile che l’attacco risulti essere riuscito. Simulare attacchi di QRishing è un modo efficace per formare i dipendenti a identificare e evitare questo tipo di minacce. È importante che gli utenti siano consapevoli dei rischi associati alla scansione di codici provenienti da fonti sconosciute. Le simulazioni di Quishing permettono di misurare come le persone reagiscono di fronte a codici QR sospetti in un ambiente sicuro, identificare gli utenti e le aree più a rischio e migliorare la cultura della cybersicurezza. Le simulazioni sono un modo proattivo per ridurre il rischio che un vero attacco abbia successo. Un ulteriore vantaggio delle simulazioni riguarda la reazione al rischio. Gli utenti consapevoli possono segnalare le email di QR pishing ricevute, consentendo al team di risposta agli incidenti di agire rapidamente per ridurre l’impatto degli attacchi reali.
Per gestire un rischio, prima bisogna misurarlo. Il livello di esposizione dell’organizzazione a un attacco di Quishing si misura tramite simulazioni. La prima misurazione effettuata sull’organizzazione viene generalmente chiamata “Linea di base”. Questa linea di base rappresenta il livello di rischio attuale dell’organizzazione e da lì si possono fissare obiettivi e traguardi per portare quel livello di rischio a uno accettabile. La linea di base non si misura con una singola e isolata simulazione di QRishing. È più consigliabile prendere un periodo e lanciare più simulazioni che variano in base agli utenti destinatari, giorni e orari di invio, scenari di simulazione utilizzati, ecc. Per portare il livello di rischio attuale a uno accettabile devono essere intraprese azioni di sensibilizzazione. Queste azioni idealmente dovrebbero essere continue e combinate con nuove serie di simulazioni che permettano di sapere se gli obiettivi e traguardi proposti vengono raggiunti. Una volta raggiunto il livello di rischio accettabile, le azioni di sensibilizzazione e simulazione devono essere mantenute continuamente nel tempo. Questo permette di mantenere stabile il livello di rischio al livello desiderato.
Ogni simulazione di QRishing inviata è influenzata da numerosi fattori, tra cui:
  • Il livello di interesse che l’utente ha nell’oggetto dell’email, nel mittente e nel contenuto del messaggio ricevuto.
  • Le tecniche di persuasione utilizzate nella trappola (che sono molto varie). Non tutte possono essere presenti in una sola email e possono avere impatti diversi su ogni persona. Ogni utente è più o meno suscettibile alla tecnica impiegata, il che influisce sul fatto che cada o meno nella simulazione.
  • Il numero di email in sospeso che l’utente ha, oltre all’email relativa alla simulazione.
  • Il carico di lavoro dell’utente, ad esempio se è in una giornata piena di attività o se è un giorno più tranquillo, o se è in vacanza o in viaggio di lavoro, per fare alcuni esempi.
  • Il dispositivo che l’utente utilizza per controllare la propria email, che sia un computer o un dispositivo mobile.
  • La situazione personale di ogni utente, che può includere la sua situazione economica, sentimentale, stato emotivo, tra gli altri.
  • La conformità e la soddisfazione dell’utente con l’organizzazione per cui lavora.
  • Il livello di attenzione e consapevolezza dell’utente.
  • Il grado di interazione che l’utente ha con i suoi colleghi di lavoro.
  • La possibilità che la campagna venga rilevata da qualche strumento tecnologico e, in qualche momento del suo ciclo di vita, inizi a mostrare qualche tipo di avviso agli utenti.
  • E altri fattori aggiuntivi.
Per tutti questi motivi (e altri) dobbiamo pensare alle simulazioni di Quishing per periodo piuttosto che per campagna. La cosa migliore che possiamo fare è lanciare più simulazioni di Quishing in un mese e poi raggrupparle per vedere i risultati come una singola valutazione. Ogni campagna di QR pishing del periodo deve variare in termini di tema, giorno, orario, gruppo di utenti destinatari, tipo di inganno, grado di personalizzazione, ecc. In questo modo, tutte le simulazioni di Quishing avranno qualche tipo di pregiudizio tra quelli menzionati sopra, ma ognuna sarà influenzata da fattori diversi. Complessivamente, forniranno un risultato molto più rappresentativo della realtà. Questo approccio consente anche di ottenere metriche preziose sugli utenti, come gli scenari a cui sono più sensibili o gli orari in cui sono più propensi a cadere in un inganno, per citarne solo alcuni. Come punto aggiuntivo, gli utenti saranno più attenti ai codici QR dannosi, poiché riceveranno simulazioni con una frequenza sufficiente per sviluppare l’abitudine di pensarci due volte prima di compiere un’azione all’interno della loro email.

Vorrei più informazioni:

Ulteriori informazioni su SMARTFENSE sono disponibili nelle sezioni seguenti:

simulacion de phishing

Strumenti
di Simulazione

Phishing, Ransomware, USB Drop, Smishing, Momenti Educativi, Scoring del Rischio e altro...

Scopri di più

multicatálogo

Strumenti
di Sensibilizzazione

Tutti gli strumenti di cui hai bisogno per portare avanti il tuo programma di sensibilizzazione.

Scopri di più

integraciones

Integrazioni
di SMARTFENSE

La piattaforma SMARTFENSE offre diverse opzioni di integrazione con altri produttori.


Scopri di più

Articoli correlati nel nostro blog

Perché le tue Simulazioni di Phishing sono inutili

Le ragioni per cui una simulazione può fallire sono molteplici. Qualche anno fa abbiamo approfondito l’argomento. Se siete interessati ai dettagli, potete leggere l’articolo completo qui…

Le migliori pratiche per la creazione di campagne di simulazione di phishing

In questo post raccolgo alcune delle raccomandazioni che, secondo la mia opinione personale, ritengo più importanti quando si tratta di simulare attacchi di Phishing.

Hai davvero capito cos’è una simulazione di phishing?

Molti CIO, CISO e responsabili della cybersecurity o dell’IT stanno cercando piattaforme di simulazione di phishing per valutare quanto sia probabile che gli utenti della loro organizzazione cadano nelle trappole dell’ingegneria sociale.