Simulazioni di phishing ThreatSim: caratteristiche e vantaggi principali

Attacchi di phishing simulati e valutazione delle conoscenze > Simulazioni di phishing ThreatSim: caratteristiche e vantaggi principali

Vasta gamma di modelli personalizzabili

Lo strumento di phishing ThreatSim supporta oltre mille modelli in più di 35 lingue. La nostra gamma di modelli affronta tre fattori critici: i collegamenti incorporati nelle email, le richieste di dati personali e gli allegati scaricabili (.pdf, .doc, .docx, .xlsx e .html). Nello strumento di phishing sono visibili le percentuali medie di insuccesso calcolate sulla base delle valutazioni inviate da tutti i clienti per ciascun modello. Ciò permette agli amministratori di determinare la difficoltà prima di creare una campagna.

Dynamic Threat Simulation

Utilizzando i dati di intelligence sulle reali minacce in circolazione raccolti dalla nostra soluzione Targeted Attack Protection, offriamo nuovi modelli di phishing ThreatSim per poter creare attacchi simulati che metteranno alla prova le reazioni degli utenti alle minacce più rilevanti. Gli amministratori possono personalizzare i contenuti di qualsiasi modello oppure crearne uno proprio. Tale flessibilità consente alle aziende di creare facilmente e rapidamente test di phishing puntuali che simulano le minacce osservate in circolazione e nelle proprie reti.

Momenti di insegnamento

Consigliamo vivamente di inviare automaticamente a tutti i dipendenti che risultano vittime nelle simulazioni di phishing ThreatSim un “messaggio di intervento” (che ci piace chiamare Momento di Insegnamento). Impartendo un insegnamento puntuale nel momento in cui un dipendente interagisce con una finta email di phishing, il Momento di Insegnamento spiega cosa è successo, delinea i pericoli associati agli attacchi reali e offre consigli pratici per evitare le trappole in futuro.

Per i Momenti di Insegnamento forniamo diversi formati, fra cui pagine di destinazione statiche e animate, brevi video e sfide interattive. Puoi inoltre personalizzare il messaggio come ritieni necessario. Una selezione di pagine di destinazione statiche è disponibile in 17 lingue, il che permette ai dipendenti di tutto il mondo di visualizzare i messaggi chiave nella loro lingua madre. Puoi anche scegliere di instradare i clic alla tua messaggistica interna.

Iscrizione automatica

Siamo stati i primi a rendere disponibile questa funzionalità che fa risparmiare tempo, consentendoti di assegnare corsi di proseguimento a chiunque resti vittima di una Simulazione di Phishing ThreatSim. Anche se puoi comunque assegnare la formazione a tutti, l’iscrizione automatica ti permette di impartire una formazione mirata innanzitutto ai tuoi utenti più sensibili. Questo approccio può migliorare notevolmente l'efficienza del tuo programma e coinvolgere coloro che necessitano di maggiore attenzione.

Supporto multinazionale

Il supporto multinazionale permette agli amministratori di inviare attacchi simulati e Momenti di Insegnamento in decine di lingue, il che significa che puoi dare valutazioni ai dipendenti di tutto il mondo nella loro lingua madre.

PhishAlarm e PhishAlarm Analyzer

PhishAlarm, il nostro strumento di segnalazione delle email con un clic, è installabile gratuitamente. Si tratta di un componente aggiuntivo del client email che permette ai dipendenti di segnalare i messaggi sospetti agli addetti della sicurezza e risposta agli eventi con un solo clic del mouse. Raccomandiamo di aggiungere anche lo strumento di analisi antiphishing per le email PhishAlarm Analyzer, che utilizza l’apprendimento automatico per dare priorità alle email segnalate tramite PhishAlarm e velocizzare la risoluzione delle minacce più pericolose per la tua rete.

Esclusione dei clic di sistema

L’Esclusione dei clic di sistema è una funzione incorporata in ThreatSim che identifica e isola le interazioni delle simulazioni di phishing avviate dagli strumenti di protezione della posta elettronica. Questo metodo brevettato assicura una visione accurata dei comportamenti a rischio degli utenti e consente programmi di formazione sulla sicurezza produttivi ed efficienti.

Cosa fornisce?

  • Accuratezza: un meccanismo che assicura una visione accurata delle interazioni dell’utente (anziché dei clic dei gateway di posta) nelle simulazioni di phishing.
  • Interfaccia intuitiva: un’interfaccia di facile utilizzo per la creazione di regole di Esclusione dei Clic di Sistema per multiple interazioni di sistema, in base all’indirizzo IP o all’agente dell’utente.
  • Segnalazioni: distingue facilmente le interazioni dei sistemi da quelle degli utenti, per fare in modo che vengano acquisite tutte le interazioni.
  • Integrazione con TAP: esperienza senza soluzione di continuità per i clienti di Targeted Attack Protection (TAP) perché i clic dello strumento di protezione della posta elettronica del cliente vengono già sistematicamente inseriti nella whitelist tramite l’integrazione esistente fra ThreatSim e TAP.

Pianificazione casuale

Quest’opzione ti consente di ampliare la distribuzione delle simulazioni di phishing e ridurre al minimo l’impatto sui tuoi server di posta elettronica e sull’help desk IT. Abbinate alla capacità di usare multipli modelli di attacco simulato in una singola campagna di valutazione, queste funzioni riducono le possibilità che i dipendenti scoprano, e discutano, il test di phishing. Ciò aiuta a mantenere l'integrità dei test di suscettibilità degli utenti.

Preziose informazioni aziendali

ThreatSim offre ampie funzioni di analisi e reportistica sulle reazioni dei dipendenti ai vari scenari degli attacchi di phishing. Saprai tra l'altro se i dipendenti sono rimasti vittima di un attacco tramite cellulare, tablet o computer; i browser che stavano utilizzando, la loro posizione quando sono stati colpiti dall’attacco.

Verifica delle vulnerabilità e funzione Weak Network Egress

ThreatSim offre l’opzionale funzione Weak Network Egress, che aiuta a rilevare le fuoriuscite di dati dai PC degli utenti e, di conseguenza, consente al personale di sicurezza di identificare e modificare i controlli di sicurezza per ridurre le potenziali minacce. Gli amministratori possono inoltre verificare la presenza di vulnerabilità nel browser con la possibilità di contrassegnare i plug-in obsoleti (e potenzialmente vulnerabili) di terze parti nei PC degli utenti.