Prueba de suplantación de identidad

Introducción

Pruebe la preparación de los empleados contra la suplantación de identidad

La suplantación de identidad, o phishing es un gran problema tanto para particulares como para empresas. La ignorancia combinada con la efectividad del método ha convertido al phishing en el tipo de método de fraude de más rápido crecimiento. En la mayoría de los casos, el ataque de phishing se lleva a cabo con el objetivo de infectar al objetivo con código malicioso, como un cuentagotas que los atacantes pueden utilizar para instalar ransomware, intentar recuperar información o escalar permisos. Nuestra prueba de phishing pone a prueba la preparación de sus compañeros y lo que están dispuestos a revelar en caso de un ataque real.

Contáctenos
Contáctenos
¿Quieres saber más sobre nuestro servicio y nuestras soluciones? Contáctanos y te ayudaremos.
Contáctenos

Larga experiencia con pruebas contra la suplantación de identidad.

Hemos realizado pruebas de phishing a organizaciones grandes y un poco más pequeñas y sabemos qué se necesita para reducir los riesgos asociados con el phishing. Lo que es importante saber es que una buena protección sólo se puede lograr involucrando tanto al departamento de TI como a los empleados. El objetivo debería ser probar a los empleados y eventualmente aumentar la concienciación allí, y durante la prueba al mismo tiempo observar cómo el departamento de TI maneja el ataque. Esto se hace para garantizar que los procesos y las rutinas existan y funcionen cuando llegue el ataque real. El departamento de TI es fundamental para proteger la organización. Son la máxima protección.

La mayoría de la gente sabe que no es seguro abrir archivos adjuntos que provienen de fuentes desconocidas. Pero, ¿Qué pasa si el archivo adjunto parece provenir de un gerente o compañero? ¿Están sus empleados preparados para un ataque de phishing dirigido específicamente contra su empresa? En el caso de un ataque de phishing dirigido, parece que el correo electrónico procede de un compañero de la empresa, lo que reduce las sospechas. Podemos ofrecerle un plan donde diseñamos una prueba completamente única que se ajuste a sus condiciones y deseos.

Procedimiento

Así funciona nuestra prueba de suplantación de identidad

Paso 1

Utilizamos un sitio web ficticio existente o creamos uno nuevo que controlamos y del que podemos recopilar datos. Luego llenamos el sitio web con contenido.

Paso 2

Enviaremos una oferta por correo electrónico al personal con un enlace al sitio web. Alternativamente, le pedimos al destinatario que descargue un archivo.

Paso 3

Recopilamos datos y monitoreamos quién abre, hace clic en el enlace del correo electrónico y llega a la página. Cuando finaliza la campaña, enviamos un informe. Puede utilizar el informe para evaluar las necesidades de preparación y conocimiento de la empresa.

Seis ventajas de nuestra prueba de suplantación

Mide el grado de vulnerabilidad

Producimos datos sobre qué tan bien está preparado su personal ante un ataque de phishing

Evalúa los niveles de riesgo.

Los resultados pueden utilizarse como base para una formación que mejore las habilidades.

Aumenta la conciencia de los empleados

Ayuda al personal a tomar conciencia del phishing

Cambia comportamientos futuros

La conciencia de los empleados aumenta tras una prueba de phishing

Aumenta la protección de datos valiosos

Conduce en gran medida a un comportamiento más crítico que aumenta la seguridad.

Cumple con los requisitos de cumplimiento

Aumenta la seguridad de la información, que es un requisito en GDPR / NIS