Une campagne de phishing personnalisée

> Faire de vos utilisateurs des contributeurs à la protection du SI, et tester leur réaction à une tentative d’attaque.

> Habituer les utilisateurs aux e-mails suspects, qui apprendront par l’exemple à les détecter et développeront des réflexes qui vous aideront à vous protéger des attaques.

> Mesurer le niveau de sensibilisation actuel des collaborateurs à la sécurité des systèmes d’information, et rehausser leur niveau de vigilance.

Le SOC CWATCH assure les phases suivantes

Préparation de la campagne

> Définition de la population cible

> Préparation technique

> Constitution du scénario

Exécution de la campagne

> Lancement de la campagne dans le respect du calendrier établi

> Suivi et support au cours de la campagne

Restitution de la campagne

> Résultats consolidés de la campagne

> Analyse des résultats et proposition d’axes d’amélioration

Exemples de campagnes personnalisées

Jeu concours
interne

Pour soutenir le moral des collaborateurs, votre Direction propose de faire gagner des montres produites avec un partenaire (ou autre objet faisant sens vis-à-vis de votre activité)

Sondage
interne

Un sondage interne a pour but d’identifier les problèmes et difficultés liées aux conditions de télétravail des collaborateurs

Fuite de données du logiciel de SIRH

Communication auprès des utilisateurs sur un incident ayant entrainé la fuite des données d’employés du logiciel de SIRH

Communiqué interne relatif au Covid-19

Communiqué interne pour informer des nouvelles dispositions adoptées par votre entreprise pour assurer la survie du groupe et limiter l’impact économique du à la crise

Crédibilisation de la campagne

> Adaptation du scénario à votre activité

> Utilisation ou mention de contacts pertinents

> Utilisation d’un nom de domaine sur mesure

> Personnalisation de la page d’accueil (logo…)

Mécanique de la campagne

1. Réception d’un mail de phishing personnalisé invitant à se connecter sur un site web

2. Ouverture du lien vers une page d’accueil avec un formulaire d’authentification
1er indicateur : taux d’ouverture du lien

3. Saisie des informations de connexion
2nd indicateur : taux de saisie des identifiants

4. Si la victime remplit et soumet le formulaire, affichage d’une page d’erreur
Les informations entrées ne sont pas conservée

Notre démarche détaillée

Préparation

> Objectifs

  • Réunion de lancement (à distance).
  • Exposer la démarche.
  • Valider les objectifs, les populations cibles, les messages et les scénarios associés.
  • Définir l’organisation.
  • Mettre en place les configurations.
  • Déterminer le contenu de la synthèse.
  • Convenir des éléments à transmettre et des canaux de communication.
  • Établir le planning du projet.

> Travaux prévus

  • Le message et son contenu.
  • Une adresse d’émission et le nom de domaine dédié aux campagnes.
  • Le scénario d’attaque.

> Livrables

  • Compte-rendu de la réunion de cadrage.
  • Informations techniques pour mettre en liste blanche nos systèmes.
Exécution

> Objectifs

  • Déclencher la campagne de phishing selon le scénario et le calendrier établi en phase de préparation, depuis la plateforme de phishing d’Almond.
  • Le rythme d’envoi est limité à environ 2000 destinataires par salve pour éviter des interférences des opérateurs / hébergeurs.

> Travaux prévus

  • S’assurer du bon déroulement de la campagne.
  • Apporter au plus tôt les éventuels ajustements nécessaires dans les messages.
  • Suivre l’évolution des statistiques.
  • Alerter le client en cas d’événement impromptu.
  • Suivre les comportements des destinataires (enregistrés), afin de constituer la base des tableaux de bord finaux.

> Méthode de travail

  • Point téléphonique hebdomadaire de suivi de la campagne.
Restitution

> Objectifs

  • Réunion de restitution (à distance).
  • Évaluer le niveau de sensibilisation des collaborateurs aux attaques de type phishing.
  • Conseiller le client sur la définition de ses propres objectifs à atteindre.

> Travaux prévus

  • Analyser des résultats de la campagne et établir une comparaison avec les valeurs généralement constatée.
  • Produire des recommandations au client pour la définition des objectifs à atteindre.

> Livrables

  • Présentation avec l’analyse, les préconisations et le tableau de bord
  • Export des données brutes.
  • Restitution du contrôle des domaines personnalisés utilisés.
Retrouvez le contenu de cette page au format PDF :
Vous souhaitez plus d’information sur cette offre ?