register-feat-spear-phishing-seminar-2017

Registrieren Sie sich für unser Spear-Phishing und Malware Webinar am 11. April!

Registrieren Sie sich für das Spear Phishing und Malware Webinar vom 11. April 2017

 

Die aktuellen Phishing Angriffe werden heutzutage immer wie ausgeklügelter und persönlicher. Unsere Erfahrung hat gezeigt, dass die Mitarbeiter einer Organisation mit entsprechenden Trainings und Phishing Simulationen solchen Bedrohungen viel besser begegnen können und dass dadurch die Firmensicherheit markant erhöht wird.

Besuchen Sie unser Webinar und erleben Sie live, wie man zu Schulungszwecken eine personalisierte Spear Phishing Kampagne in LUCY aufsetzt, durchführt und auswertet. Treffen Sie LUCY Gründer Oliver Münchow und lernen Sie wie man

  • Mit Hilfe vordefinierter Templates ein dateibasiertes Phishing Szenario erstellt.
  • Wie man die Phishing Mails so konfiguriert, dass sie so aussehen, als seien sie firmeninterne E-Mails
  • Wie man in das Szenario dateibasierte, harmlose Trojaner integriert und konfiguriert
  • Wie man ein vorgegebenes Verhalten des Trojaners festlegt
  • Wie man die Kampagne startet, überwacht und wie man schliesslich
  • Die Resultate der Spear Phishing Kampagne auswertet

Oliver wird am Webinar ebenfalls ausgewählte Fragen der Teilnehmer beantworten

Anmeldeformular: Aufsetzen, durchführen und auswerten einer personalisierten Spear-Phishing Simulation mit integrierter Malware.

Dienstag, 11. April 17:00 – 17:30 CEST (Berlin, Paris)

 

phishing-tool-overview-lucy-v33

Das ultimate Phishing Tool und sogar mehr – LUCY V 3.3 verfügbar! (engl.)

A completely redeveloped PhishButton, Reports in Microsoft Word format, improved learning management system (LMS) functionalities: LUCY had become the ultimate Phishing Tool (and even more)! And it’s still free for up to 50 Users! Download it now.

New Version: The Phishing Tool and its training functionalities

Again, we put lot of efforts into our baby. With the feedback from our customers and we improved many existing features. Here’s the list:

Completely new Outlook Plugin / Phish Button: Starting with LUCY 3.3 the plugin is a signed MSI file and programmed as a C++/COM object. The loading time of the plugin is around 10 Milliseconds.

Reports in Microsoft Word Format – Docx: Within each campaign you will find a button that allows you to create a PDF, HTML, raw CSV and now in Version 3.3 a Word report based on a predefined *.docx template report format

New CSV reports. Export the insights you got in raw CSV format

Embedded java exploit: The JavaExploiter is a signed applet that will execute one or multiple commands and report back to LUCY

Recipient stats page improvement: http://www.lucysecurity.com/PS/doc/dokuwiki/doku.php?id=monitor_a_campaign_statistics#see_advanced_recipient_statistics

Alternative dashboard views & actions: You can select different default views for your dashboard and starting with LUCY 3.3 you can export the dashboard info (overall stats, campaign names etc.): Ability to reschedule awareness training: Starting with LUCY 3.3 the recipient will be able to re-schedule an awareness training.

The ultimate Phishing Tool Dashboard - LUCY V 3.3 is out

New Dashboard Style available – LUCY – Phishing Tool and more

Comparison improvement: Starting with LUCY 3.3 you have advanced comparison statistics that allow you to make also trend analysis

Scheduling improvement (Timezones)  Now you have the ability to create scheduling rules based on different time zones. If you specify a longer time range you can also ensure, that mails are not sent out on weekends by selecting the according checkbox

Victim reminder: The victim reminder is a new feature that can be configured within a campaign. It allows the administrator to define, that recipients who did not click on a link, did not start a training or did not finish a training, get a reminder message send after X days (to be specified).

Automated awareness link delay (LMS): Now you can set a delay for the automated awareness email. This setting will ensure, that people within the same office will not all be informed immediately that a phishing simulation took place.

Recipient list custom fields:  You can create custom recipient fields now. You can add any new recipient attribute you want (e.g. city, gender, education etc.). Those attributes can be used for using customized statistics in LUCY (dashboard filters or raw exports).

Linking a custom Wiki / Optional manual view: By default the LUCY admin or view only user will have access to the LUCY WIKI. If you don’t want to expose the WIKI or create your own web based manual with your corporate design, you can go to the advanced settings and define a link to your manual

Even more new or improved Features in LUCY V 3.3 – The ultimate Phishing Tool:

  • Ability to install all available patches at once
  • Improved charts in reports
  • Time-based variables in message templates
  • Website copying improvement
  • Campaign recipients page improvement
  • Victim side optimizations
  • License purchase improvement
  • Improved statistics
  • Campaign blocking improvements
  • Benchmark statistics improvement
  • Ability to detect clients behind proxy
  • Awareness scheduler improvement
  • Possibility to rename fields in report
  • Timeline improvements
  • Closed JS files from unauthenticated access
  • Setup tool improvement
  • Optional custom 404 for domains
  • OpenDKIM improvements
  • Optional let’s encrypt domain check
  • IDN improvements
  • Limited view account
  • Menu adjustments

Upgrade now to the ultimate Phishing Tool (and it’s even more ) ! Or download below:

bosch-e-400-300-color

Kundenbericht – Erfahrungen beim Einsatz von LUCY Phishing Awareness Training Server bei der Robert Bosch GmbH

Ein Interview mit Patrick Zeller, Sr. Manager Enterprise Security, Robert Bosch GmbH

Robert Bosch verwendet LUCY Server für Phishing Simulationen und Social Engineering AusbildungenMärz 2017 – “Bosch” ist einer der ersten Grosskunden der LUCY Security. Auch Dank seiner Unterstützung konnte sich der LUCY Phishing und Awareness Training Server dermassen rasch weiterentwickeln. Im Frühjahr 2017 befragten wir Hrn. Zeller zur Verwendung und zu seinen Erfahrungen mit dem Produkt.

Herr Zeller, wie und in welchem Mass setzt die Robert Bosch den LUCY Server ein?

Patrick Zeller: Wir nutzen Lucy um unsere Mitarbeiter weltweit über die Gefahren und Risiken von Phishing aufzuklären und das Bewusstsein hierfür zu erhöhen. Unsere Mitarbeiter erhalten die Möglichkeit, in einem sicheren Umfeld selbst Erfahrungen mit der Thematik zu sammeln.

Und seit wann ist das Produkt bei Bosch im Einsatz? Können Sie uns auch etwas zum Volumen der bereits durchgeführten Kampagnen sagen?

P.Z.: Nach einer ersten Evaluierung im Herbst 2015 haben wir den LUCY Phishing Awareness Training Server seit Frühjahr 2016 im Einsatz. Wir haben diverse Kampagnen mit bis zu 300.000 Empfängern in mehr als 10 unterschiedlichen Sprachen durchgeführt. Seit Ende 2016 setzen wir auch immer mehr die neue Funktion des „USB-Phishing“ ein.

Können Sie inzwischen etwas zum Nutzen der Phishing Simulationen sagen, hat sich die Sensibilisierung der Mitarbeiter gegenüber Cyber-Risiken tatsächlich erhöht?

Wir haben noch nicht ausreichend Kampagnen durchgeführt um eine eindeutige Tendenz bezüglich der „Klickraten“ aufzuzeigen zu können. Wir rechnen mit ersten KPIs bis zur Jahresmitte. Jedoch ist das Feedback unserer Mitarbeiter auf die jeweiligen Kampagnen sehr positiv. Was wir mit Sicherheit bereits jetzt sagen können ist, dass wir eine deutliche Steigerung der Melderaten / Reports für Phishing Emails an unser internes CERT als Folge der bisher durchgeführten Phishing Kampagnen feststellen konnten. Dies deutet auf eine generelle Sensibilisierung unserer Mitarbeiter hin.

Merken Sie das auch bei den Incidents, gab es seither weniger Breaches, Infizierungen, oder Ähnliches?

Dies sind interne Daten, zu welchen ich mich leider nicht äußern kann. Da das Thema Security für Bosch aber seit jeher höchste Priorität hat, sind wir hier traditionell sehr gut aufgestellt. Wir sehen das Thema „Security Awareness Phishing“ als ergänzendes Werkzeug und Maßnahme in unserem IT-Security Portfolio.

Vielen Dank, Herr Zeller. Kommen wir zum Produkt an sich: Wieso hat sich die Robert Bosch GmbH für LUCY entschieden?

Initial auschlaggebend war neben dem ausgezeichneten Preis-/Leistungsverhältnis auch der Faktor, dass wir den LUCY Phishing Awareness Training Server komplett in-House bzw. on-Premise betreiben können. Dies war uns wichtig, um sicherzustellen, dass keine sensiblen Daten unserer Mitarbeiter das Unternehmen verlassen. In Summe hat dies uns auch dabei geholfen eine Freigabe bei unserem Betriebsrat einzuholen, da wir glaubhaft darlegen und sicherstellen können, dass keine Mitarbeiterüberwachung erfolgt. LUCY gibt uns die Flexibilität, Kampagnen sehr individuell zu gestalten und auch vollständig anonymisiert durchzuführen. Es geht uns ja darum, unsere Mitarbeiter zu trainieren und keine Leistungskontrollen durchzuführen!

Und wie waren die Erfahrungen bis jetzt?

In Summe sehr positiv, daher haben wir uns ja auch dazu entschlossen, mit dem LUCY Phishing Awareness Training Server weiter zu machen. Wir schätzen den engen Kontakt zu den Entwicklern von LUCY, welche uns bei Problemen direkt unterstützen können und auch für Feature Requests immer ein offenes Ohr haben. Mit der Version 2.x hatten wir zu Beginn noch Performance Probleme, aber seit der Version 3.0 ist das Produkt sehr gereift und läuft zuverlässig. Lediglich der Report Generator ist leider nur bedingt für uns einsetzbar, da wir sehr spezifische Ansprüche haben, welche durch die Größe und Komplexität unserer Organisation begründet ist. Aber das können wir glücklicherweise durch den Export der Ergebnisse umgehen, welche wir dann selbst in Datenbanken für uns passend aufbereiten.

Können Sie uns Ihre liebsten Features oder Templates verraten und wie zufrieden sind sie mit dem Produkt?

Um ehrlich zu sein nutzen wir die vorgefertigten Templates bis her noch gar nicht. Wir haben zu viel Spaß dabei, unsere eigenen Ideen umzusetzen.  Bei der Pflege und der Weiterentwicklung hilft uns das Produkt sehr.  Generell, die Flexibilität von LUCY ist sicher ein Feature welches wir sehr schätzen. Weiter gehören das „Randomized Phishing“ und die „Double Barrel Attacks[1]“ zu unseren liebsten Funktionen, da diese sehr einfach und effizient zur Verfügung gestellt werden. Aktuell schauen wir uns gerade das neue Phishing Incident Plugin (Anm: Phishing Alert Button) für Microsoft Outlook an. Alles in Allem kann ich sagen, dass LUCY für mein Team ein sehr effizientes Tool ist, um Awareness für unsere Mitarbeiter zu schaffen und welches alle unsere Anforderungen abdeckt!

Vielen Dank für das Gespräch Herr Zeller.


[1] Bei einer Double Barrel Attacke sendet das System dem Benutzer zuerst eine Köderemail mit Teasertext. Danach wartet das System einige Zeit bevor das eigentliche Phishing Email an den Benutzer gesendet wird.

Über den LUCY Phishing Awareness Training Server

Der LUCY Phishing Awareness Training Server dient zur Simulation von Social Engineering Angriffen und ist universell – für KMUs bis hin zu Grosskunden – einsetzbar. Das Produkt kann LUCY-Anwendungsbereiche-bei-Boschdirekt beim Kunden vor Ort lokal installiert werden, eine Cloud-Variante ist ebenfalls verfügbar.  Die Schweizer Lösung stellt Dutzende von vorkonfigurierten Phishing-Vorlagen und Schulungs-Module zur Verfügung, welche durch den Endkunden selbständig verwendet werden können. Durch das  „Phishing Incident Plugin“ für Microsoft Outlook hat der Benutzer dazu noch die Möglichkeit, im Angriffsfall rasch Alarm zu schlagen und dem Security Team wird in so einem Fall durch eine Bedrohungsanalyse Arbeit abgenommen.

Für weitere Auskünfte stehen die Mitarbeiter der LUCY Security unter der Nummer +41 44 557 19 37 oder über http://www.lucysecurity.com/contact-team/ zur Verfügung.

copy-existing-webpage-for-social-engineering-scam-simulation-with-lucy

Wollen sie eine bestehende Webseite für eine Social Engineering Simulation kopieren? (Simulation) – Wir zeigen wie es geht.

Nach 2 (zwei!) Minuten haben sie eine geklonte Website für Ihr Phishing Scenario. Der LUCY Social Engineering Simulationsserver beschleunigt die Arbeiten beim Aufsetzen einer Sensibilisierungskampagne für IT-Sicherheit [Screencast].

Fortgeschrittene Phishing Simulationen: Duplizieren Sie eine bestehende Webseite und fügen Sie ein eigenes Login Formular hinzu. – Wollen Sie eine Phishing social engineering simulation with LUCY - Cloning an existing Website and inserting a login form for data captureSimulation erzeugen und zu diesem Zweck eine Landing Page auf der Basis Ihrer eigenen Firmenwebseite erstellen? Dieses 2 Minuten Video zeigt, wie man so etwas rasch erledigt und dazu noch die Felder Username / Passwort zur Dateneingabe einfügt.

Erstellen Sie einfach ein leeres Web-basiertes Szenario. Sie können auch jede andere webbasierte Angriffsvorlage von LUCY auswählen, denn für die zu erstellende Social Engineering Simulation wird die durch die Vorlage angelegte Landingpage von der kopierten Webseite ersetzt. Die Verwendung des “Website Copy Features” geht wie folgt:

 

  1. Sie sind in LUCY: Erstellen sie eine neue Kampagne, editieren sie die Basisdaten und speichern die Kampagne.
  2. Erstellen sie ein neues Szenario unter der Verwendung irgendeiner web-basierten Angriffsvorlage (Es kann auch eine leere Vorlage sein). Füllen dazu alle Felder der Grunddaten ab und speichern sie das Szenario.
  3. Dadurch wird der “Landing Page Menu Eintrag” sichtbar. Klicken sie darauf und navigieren Sie zum Editier-Screen der Landing Page.
  4. Nun drücken sie den “Webseiten Kopie / Copy Website Button”. Der Kopierdialog erscheint
  5. Füllen sie die nötigen Felder im Dialog aus:
    • URL – Geben sie hier die Quellseite ein (die Seite, welche sie als Kopiervorlage verwenden wollen)
    • Sprache – Damit definieren sie die Sprachversion (LUCY erlaubt mehre Sprachen in der gleichen Kampagne)
    • Datei  – Wählen sie den entsprechenden Wert in der Popliste. z.B. index.html
  6. Drücken sie den “Start” Knopf und der Kopiervorgang startet. Sogar grosse Webauftritte werden rasch geklont!
  7. Nachdem der Kopiervorgang beendet wurde, drücken sie bitte den Zurück Knopf im Dialog (nicht den Back Button im Browser!)
  8. Nun können sie im Webseiteneditor die Login Felder anlegen. Platzieren Sie den Cursor dort, wo das Login-Formular hin soll und drücken sie den “Insert Login Form” Knopf in der Editoren Menüleiste.
  9. Das System stellt diverse Login-Forms zur auswahl. Wählen sie das, welches Ihnen zusagt und drücken sie OK. Sie können das Aussehen später manuell ändern.
  10. Die Login Felder erscheinen nun auf der geklonten Landing Page ihrer Social Engineering Simulation bzw. des Phishing Szenarios. Speichern sie Ihre Eingaben mit dem “Speichern” / “Save” Knopf und sie sind fertig!

 

Danke, dass sie LUCY verwenden. Wenn sie den kompletten Ablauf anschauen möchten, dann können sie das im untenstehenden 6-minuten Webcast tun. Dort wird der gesamte Ablauf gezeigt, von der Einstellung der Kampagne bis hin zum Versand der Phishing Mitteilungen und der Kurzauswertung der Resultate / Erfolgsquoten.

Schauen sie den kompletten, detaillierten Ablauf: Social Engineering Simulation Webcast

 

 

A user downloaded the file but he didn't activate the word macro. This means that this particular phishing attack was not successful. Success Checkmark is empty - Antiphishing Simulation with LUCY Server

Phishing Auswertung: Wie man eine Ransomware Simulation oder eine dateibasierte Phishing Attacke analysiert

Wie liest man die Auswertungen bzw. die Resultate einer Phishing Simulation oder gar von einer Ransomware Simulation? Ein Anschaungsbeispiel erklärt, wie man vorgeht und welche Schlüsse gezogen werden können, wenn man eine Phishing Auswertung in LUCY analysiert.

Die Ausgangslage und die zugrunde liegende Frage

Sie haben ein dateibasiertes Angriffszenario erstellt. Der Dateianhang ist ein Word-File mit einem “bösartigen” Wordmakro. Und jetzt möchten sie die Resultate analysieren.

Sagen wir mal, dass sie 50 Emails versendet haben, 20 wurden angeklickt (guute Kampagne!), 2 haben die Datei runter geladen und 1 Benutzer hat sogar das Makro aktiviert.

Die Frage: Wo sieht man nun, welche Benutzer die Datei runter geladen haben. Dafür müsste es irgendwo eine Liste haben. Weiter sollte man auf der Liste sehen, dass einer das Makro aktiviert hatte. 

Die Antworten: In LUCY die Phishing Auswertung analysieren (engl.)

1. Who downloaded the File and who did activate the macros? You can see who clicked, and who executed the file (success) in CSV for example (here’s an example of mixed scenario with macro) and the success condition set to “Data Submit”. As you can see it’s only the last user who downloaded AND executed the file has a ‘success entry’. The user who only accessed the file has only a success entry at link click (column ‘clicked):

Who clicked on the File Link? Who even activated the Word Macro in the File - Analyzing Campaign Reports generated by LUCY Anti-Phishing Server

2. Download summaries are visible in overall stats:

Summary Report on the amount of people who downloaded a attachement from a LUCY Phishing Simulation / Attack

3. See in detail how downloaded what and how was the success: But if you want to see in detail who downloaded a file you can sort the phishing report list by a variable that only appears if the user accessed the webpage (e.g. plugins) and then you can see in the details if the user downloaded the file and executed the file (= The check mark at “Successful Attack”)…

details if the user downloaded the file and executed the file. This is a success event of a file based phishing simulation

…or only accessed the link, downloaded the file, but did not execute the file (no success check mark):

A user downloaded the file but he didn't activate the word macro. This means that this particular phishing attack was not successful. Success Checkmark is empty - Antiphishing Simulation with LUCY Server

5. Alternative: Analyze transmitted Data back to LUCY – Another possibility to track only users who executed the simulation is to actually see under “Collected Data”. Such an event when a user is clicking a link/file is reported back to LUCY: 

When a user clicks on a link or a file, this information is send back to LUCY Phishing Server and is available for further analysis under the Menu "Collected Data"

Viel Vergnügen beim Analysieren der Phishing Auswertung mit dem LUCY Anti-Phishing and Awareness Training Server!

cyber-security-excellence-awards-winner-lucy-2017

Jawohl! – LUCY hat die zweite Auszeichnung gewonnen!

Nach dem Info Security Products Guide Gold Winner 2016 haben wir zum zweiten Mal einen Preis gewonnen! LUCY konnte sich den “Cybersecurity Excellence Award 2017” in der Kategory “Awareness Platform”. Wir freuen uns und sind stolz darauf!

cybersecurity_awards_winner-108x150

 

Wir sind seit 20 Jahren White Hackers und IT-Security Gutachter/Auditoren. Früher waren wir mit der öffentlichen Kommunikation eher zurückhaltend. Es brauchte seine Zeit um sich nach Aussen zu öffnen. Doch wenn man ein Produktehersteller wird, dann ist sowas notwendig und die Teilnahme an Wettbewerben hat uns dabei sehr geholfen!

Wir freuen uns auf weitere Gewinne in der Zukunft 🙂

LUCY rocks!

Robert Bosch GmbH ist Kunde des LUCY Anti-Phishing und Smishing Servers

Phishing Kampagnen mit bis zu 300’000 Empfängern – Robert Bosch GmbH ist ein LUCY Kunde

Robert Bosch GmbH ist Kunde des LUCY Anti-Phishing und Smishing ServersRobert Bosch  – “Bosch” ist ein Grosskunde der ersten Stunde. Auch Dank seiner Unterstützung konnte sich der LUCY Anti-Phishing und Awareness Training Server dermassen rasch weiterentwickeln (engl.).

Their Enterprise Security Team is using LUCY since early 2016. Since then they have conducted various campaigns with up to 300,000 users and in more than 10 different languages. They also started to use the new function of “portable media phishing” (USB) recently.

The company did choose LUCY because of its excellent price / performance ratio and due to the fact that Bosch can run LUCY  Anti-Phishing Server as a local installation (on-Premise). So they can ensure that no sensitive data from employees leaves the company. That’s also why the Enterprise Security Team obtained quickly the approval from the works council, since they convincingly could demonstrate that no employee monitoring is being done. The company uses LUCY in a global, corporate scale and implements specific, custom made Security Awareness Trainings and Phishing Scenarios. LUCY as a product helps very much maintaining and developing this specific content.

“I can say that LUCY is a very efficient tool for my team, for creating awareness amongst our employees and it meets all our requirements!” – Patrick Zeller – Senior Manager Enterprise Security, Robert Bosch Gmbh

 

newlucypartners2

Neue zertifzierte LUCY Partner in Nordamerika, Afrika, Südosteuropa und in der Schweiz

lucy-phishing-tagline-new-awareness-content-2017

Grosses Update: Trainings zur Sicherheitssensibilisierung Angriffsvorlagen für Phishing 02/2017 – IT Security Ausbildung reloaded! (engl.)

report-scam-and-analyze-with-lucy

Kryptotrojaner oder Phishing sofort melden und rasch analysieren – Direkte Notifikation in Outlook