0% encontró este documento útil (0 votos)
111 vistas23 páginas

Attack Simulator Presentación

El documento discute cómo los empleados son vulnerables a ataques cibernéticos debido a factores humanos. Propone un simulador de ataques para educar a los empleados sobre ciberseguridad mediante ataques simulados como phishing y malware. El simulador automatizaría la educación continua de los empleados y proporcionaría informes sobre el riesgo de cada empleado y departamento para mejorar la seguridad.

Cargado por

PaburoHashimoto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
111 vistas23 páginas

Attack Simulator Presentación

El documento discute cómo los empleados son vulnerables a ataques cibernéticos debido a factores humanos. Propone un simulador de ataques para educar a los empleados sobre ciberseguridad mediante ataques simulados como phishing y malware. El simulador automatizaría la educación continua de los empleados y proporcionaría informes sobre el riesgo de cada empleado y departamento para mejorar la seguridad.

Cargado por

PaburoHashimoto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Human

is the
weakest
link
eurzua@[Link]
El contexto actual

● Los empleados son la primera línea de defensa.


● Hasta hoy, el principal medio de ataque, es el correo electrónico.
● El 70% de los ataques, tienen como vector principal de infección al factor
humano.
● El incremento de ataques a empresas en el 2018, fue de un 144% .
● Durante el año 2017, un 75% de las empresas sufrieron algún tipo de
incidencia de seguridad.
● La mayoría de los usuarios no se sienten involucrados con la seguridad de la
empresa y dejan toda la responsabilidad al departamento de TI.
● La mayoría de nuestras decisiones como humanos, son más emocionales
que racionales ante un ataque dirigido.
● Muchas empresas deben cumplir con normativas o compliance.
MicrosoftOS vs HumanOS

En este gráfico, verá los


numerosos pasos que
Microsoft ha tomado para
proteger el sistema
operativo Windows en los
últimos 15 años. Compare
eso con lo que la mayoría
de las organizaciones han
hecho para asegurar el
sistema operativo Humano
(HumanOS).
Objetivos de Attack Simulator
● Reducir los incidentes de seguridad debido a errores humanos.
● Cambiar el comportamiento de los empleados para frenar las nuevas
amenazas de seguridad.
● Establecer un punto de partida a lo que formación en seguridad
informática se refiere.
● Convertir al usuario en una parte activa de protección cibernética.

Attack Simulator es un servicio de formación interactiva


en ciberseguridad basándose en ataques simulados de:
• Ransomware
• Phishing
• Malware
• Exploits
• Privacidad
• Fraude
Proceso de cambio cultural en el usuario

● Sensibilización.
● Educación.
● Conocimiento.
● Habilidades.
● Capacidad.
● Hábito.
● Cambio cultural.
Metodología CoASAR
Continuous.- Proceso continuo de sensibilización de la
seguridad.

Analyze.- Analizamos y actualizamos los ataques,


considerando con las últimas amenazas de seguridad.

Simulate.- Simulamos el envío de los ataques reales y


actuales. Todo en forma automática.

Assess.- Evaluamos el riesgo de la empresas y de cada


empleado, entregando informes detallados por
departamento o empleado.

Reinforce.- Ayudamos a implementar un programa


continuo de sensibilización, que complementamos con
webinars dedicados sobre la seguridad informática.
Automatización
• Plan de security awareness totalmente pre-configurado.
• Envío de ataques simulados.
• Fecha y hora de envío – aleatorios.
• Dominios de envío aleatorios.
• Recordatorio de formaciones.
• Eventos por usuarios en tiempo real.
• Test de conocimientos.
• Informes detallados por empresa y por usuarios.
• Seguimiento individualizado de la evolución de la
formación de cada usuario.
Eventos por usuario
• Correo enviado y recibido por el usuario.
• Correo abierto por el usuario.
• El usuario ha hecho clic en un enlace en la página web falsa.
• Página Falsa abierta por el usuario.
• El usuario ha descargado un malware desde la web.
• Descarga de archivo adjunto de correo.
• El usuario abrió el fichero adjunto al correo.
• El usuario se infectó con el malware adjunto al correo.
• El usuario ha completado información personal.
• El usuario envío la información personal.
• Envío de credenciales.
• El usuario dio acceso al micrófono.
• El usuario aceptó el envío de notificaciones web.
• El usuario aceptó el acceso a la cámara web.
• El usuario ha leído la página de formación.
• El usuario ha superado el test de conocimientos.
• El usuario no ha superado el test de conocimientos.
Dashboard
Ejemplo de ataque
Ejemplo de ataque
Beneficios
 Automatización: Todo el programa de concienciación viene pre-configurado con
todos los ataque simulados, las páginas web falsas implementadas y con el
sistema de envío automatizado para los usuarios.

 Reportes: Dashboard de reportes granulares automatizados, que evidencian la


disminución gradual del riesgo en los usuarios y la efectividad del programa de
Security Awareness.

 Personalización: Plan de Phishing adaptado por país y plan de spoofing


personalizado por empresa.

 ROI: Implementación del plan anual de Security Awareness en 1 hora. No requiere


tiempo adicional, ni recursos operativos o de hardware adicionales.

 Cumplimiento Normativas: Con la inversión de 5 horas al año , la organización


cumple con auditorías y en general con cualquier obligación en Security Awareness
ligada a certificaciones de Ciberseguridad y/o Control Interno. ISO27001, ITIL,
COBIT5.
DEMO
eurzua@[Link]
Consola de administración 100% Cloud
Información general de los ataques
Información general de los ataques
Información general de los ataques
Información de usuarios
Información de usuarios
Información de usuarios
Informes de compañía y usuarios
Información de usuarios

También podría gustarte