ES2912744T3 - Procedimiento para determinar un grado de engaño de un ataque de phishing individual contra una persona - Google Patents

Procedimiento para determinar un grado de engaño de un ataque de phishing individual contra una persona Download PDF

Info

Publication number
ES2912744T3
ES2912744T3 ES19179699T ES19179699T ES2912744T3 ES 2912744 T3 ES2912744 T3 ES 2912744T3 ES 19179699 T ES19179699 T ES 19179699T ES 19179699 T ES19179699 T ES 19179699T ES 2912744 T3 ES2912744 T3 ES 2912744T3
Authority
ES
Spain
Prior art keywords
degree
deception
phishing
class
phishing attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19179699T
Other languages
English (en)
Inventor
David Kelm
Wyllic Alex
Yannic Ambach
Anjuli Franz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IT Seal GmbH
Original Assignee
IT Seal GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=66912552&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2912744(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by IT Seal GmbH filed Critical IT Seal GmbH
Application granted granted Critical
Publication of ES2912744T3 publication Critical patent/ES2912744T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procedimiento para determinar un grado de engaño (1, 13, 14, 15) de un ataque de phishing individual (2, 11) contra una persona (3), en el que el grado de engaño (1, 13, 14, 15) representa una medida de probabilidad de que el ataque de phishing (2, 11) es exitoso, caracterizado por que un tiempo (4) necesario para preparar el ataque de phishing (2, 11) contra la persona (3) se detecta mediante una técnica de medición y el grado de engaño (1, 13, 14, 15) se determina con una regla de cálculo de grado de engaño predefinida (7) mediante la utilización del tiempo (4) detectado por la técnica de medición.

Description

DESCRIPCIÓN
Procedimiento para determinar un grado de engaño de un ataque de phishing individual contra una persona La invención se refiere a un procedimiento para determinar un grado de engaño de un ataque de phishing individual contra una persona, en el que el grado de engaño representa una medida de probabilidad de que el ataque de phishing es exitoso.
Los ataques de phishing sirven para obtener datos e informaciones personales de la persona afectada por el ataque de phishing o en particular de la empresa en la que trabaja la persona. Con este fin se intenta mediante páginas web falsas, correos electrónicos, mensajes cortos o incluso llamadas telefónicas que la persona reaccione de cierta manera o proporcione inmediatamente también informaciones. Así, por ejemplo, es conocido utilizar correos electrónicos de phishing para persuadir al destinatario del correo electrónico de hacer clic en el archivo adjunto al correo electrónico o en un hipervínculo contenido en el texto del correo electrónico, instalándose a continuación de manera inadvertida un software malicioso en el ordenador de la persona afectada por el ataque de phishing. Este software malicioso puede ser utilizado por el atacante para obtener más informaciones sobre la persona atacada o la empresa, por ejemplo, los datos bancarios.
En principio, los ataques de phishing se basan en el enfoque de fingir ante la persona atacada que el remitente del correo electrónico, el proveedor del sitio web o incluso la persona que llama es una persona o una institución de confianza. En el caso de los ataques de phishing se imitan, por ejemplo, los sitios web de bancos conocidos para persuadir a la persona afectada por el ataque de phishing a introducir datos bancarios personales y confidenciales en el sitio web proporcionado y falso.
En el documento US2016/330238A1 se describe un sistema, mediante el que se crea y se almacena el mensaje de phishing clasificado en diferentes grados de dificultad (“difficulty levels”) y se envía a diferentes usuarios. El sistema monitoriza y registra si el usuario hace clic en el mensaje de phishing o lo notifica. La clasificación de los grados de dificultad se realiza mediante características contenidas en los mensajes de phishing, tales como errores ortográficos, errores gramaticales o enlaces de Internet falsos.
En el documento US2017/126729A1 se describe un sistema para evaluar un intento de phishing mediante un parámetro de evaluación. En primer lugar se identifica un nombre de dominio de destino para una pseudo-página web. Sobre la base del nombre del dominio de destino se crea un nombre de pseudo-dominio que presenta características similares, por ejemplo, la ortografía del nombre de dominio de destino. La pseudo-página web se crea mediante la utilización de una o varias características, por ejemplo, el aspecto de la página web del dominio de destino. El análisis de la evaluación del intento de phishing se ejecuta mediante la utilización del nombre del pseudodominio y de la pseudo-página web. El parámetro de evaluación se puede determinar aquí sobre la base de la visita a la pseudo-página web, el clic en un enlace de Internet en la pseudo-página web o sobre la base de la entrada de datos personales.
En el documento US2014/230050A1 se describen un procedimiento, aparatos de red y medios de memoria legibles por máquina para detectar si un mensaje es un ataque de phishing. Una o varias personas pueden identificar y calificar el mensaje como un posible ataque de phishing. En este sentido se ponderan las respuestas de las personas con un grado de fiabilidad diferente. Por consiguiente, se puede determinar si en caso de un mensaje se trata de un ataque de phishing y con qué fiabilidad la persona ha reconocido el ataque de phishing.
El éxito de un ataque de phishing depende en particular de la fiabilidad con la que la persona atacada clasifica el respectivo ataque de phishing. Esto depende, por una parte, de la atención de la persona atacada y de su conocimiento de ataques de phishing eventuales y, por la otra parte, de la calidad del respectivo ataque de phishing. A fin de entrenar y aumentar la atención es conocido que las empresas organicen cursos adecuados para sus empleados, en los que se explican los peligros de tales ataques de phishing a los empleados. Asimismo, es conocido que las empresas capaciten también a sus empleados mediante ataques de phishing simulados.
En el caso de los ataques de phishing simulados, todas las personas o las personas seleccionadas de una empresa se someten a ataques de phishing simulados. Los empleados no deberán tener conocimiento previo del momento en el que se realizarán los ataques de phishing. Por lo general, en este tipo de cursos prácticos se simula un gran número de ataques de phishing diferentes contra las personas seleccionadas de la empresa y se registra el éxito de los respectivos ataques de phishing. De esta manera se puede aumentar eficientemente el comportamiento de seguridad de las personas capacitadas.
Tales ataques de phishing simulados se repiten usualmente en intervalos de tiempo apropiados para mantener la atención de las personas participantes, sensibilizar a las personas respecto a los ataques de phishing novedosos y comprobar también el nivel de seguridad de la empresa contra los ataques de phishing. En particular la comprobación y la definición del nivel de seguridad de la empresa constituyen un aspecto importante para las empresas, porque la comprobación permite determinar posibles puntos débiles y solucionarlos por medio de otros cursos.
A tal efecto, se determina usualmente el número de ataques de phishing simulados que tuvieron éxito. Sin embargo, esto no tiene en cuenta la calidad de cada ataque de phishing concreto contra una persona, por lo que tanto los distinto ataques de phishing contra la misma persona, así como los ataques de phishing comparables y diferentes contra distintas personas de la misma empresa o incluso entre distintas empresas no se pueden comparar entre sí. Por tanto, la invención tiene el objetivo de detectar mediante una técnica de medición y cuantificar la calidad de un ataque de phishing simulado antes de ejecutarse el ataque de phishing.
Según la invención, este objetivo se consigue mediante un procedimiento para determinar un grado de engaño de un ataque de phishing individual contra una persona, en el que el grado de engaño representa una medida de probabilidad de que el ataque de phishing es exitoso, en el que el tiempo necesario para preparar el ataque de phishing contra la persona se detecta mediante una técnica de medición y el grado de engaño se determina con una regla de cálculo de grado de engaño predefinida mediante la utilización del tiempo detectado por la técnica de medición. Con ayuda del grado de engaño determinado de esta manera se cuantifica la calidad del ataque de phishing individual. A tal efecto, se mide el tiempo requerido para preparar el respectivo ataque de phishing.
La calidad de un ataque de phishing depende sobre todo de cuán convincente resulta para la persona atacada que el atacante es una persona de confianza. Con este fin, en el caso, por ejemplo, del llamado spear phishing, los correos electrónicos de phishing se personalizan y se adaptan a la respectiva persona atacada. Para ello se puede investigar para buscar más informaciones sobre la persona atacada, por ejemplo, en los medios sociales o en sitios web de la empresa. Sobre la base de las informaciones recopiladas de esta manera se pueden preparar ataques de phishing extremadamente confiables. Por tanto, el tiempo necesario para preparar un ataque de phishing concreto y, por consiguiente, el tiempo utilizado en la investigación preliminar más el tiempo utilizado para preparar el ataque de phishing concreto sobre la base de los resultados de la investigación se correlacionan directamente con la calidad del respectivo ataque de phishing. El tiempo, detectado mediante una técnica de medición, para preparar el ataque de phishing concreto resulta adecuado entonces para calcular el grado de engaño.
Para seguir mejorando el grado de engaño calculado está previsto según la invención tener en cuenta también en la regla de cálculo de grado de engaño un valor empírico de la persona que prepara el ataque de phishing concreto y evaluar el tiempo detectado mediante una técnica de medición con el valor empírico. De esta manera se puede considerar en el grado de engaño calculado que un atacante inexperto demora más en preparar un ataque que un atacante experto.
En una regla de cálculo de grado de engaño particularmente simple y prevista según la invención, el período de tiempo corresponde directamente al grado de engaño. No obstante, es posible también y está previsto según la invención que el período de tiempo respectivo se evalúe con una función logarítmica adecuada para reflejar así en el grado de engaño que la calidad de un ataque de phishing se puede mejorar considerablemente mediante una pequeña cantidad de información recopilada sobre la persona atacada, mientras que un mejoramiento de la calidad es posible sólo mediante un tiempo adicional desproporcionado para preparar el respectivo ataque de phishing. Según la invención es posible que con la regla de cálculo de grado de engaño, los modelos de crecimiento matemáticos conocidos y en particular el crecimiento lineal, exponencial, limitado y logístico se puedan aplicar en la evaluación del período de tiempo, detectado mediante una técnica de medición, para la preparación del respectivo ataque de phishing.
En una configuración particularmente ventajosa del procedimiento según la invención está previsto que el tiempo detectado mediante una técnica de medición se asigne a una clase de acuerdo con una regla de clasificación predefinida, en la que un valor para el grado de engaño está asignado a cada clase. En este caso, la regla de cálculo de grado de engaño representa entonces un procedimiento de clasificación.
En una configuración ventajosa del procedimiento de clasificación utilizado está previsto que a un tiempo inferior a una hora, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing, se asigne el grado de engaño 1, que a un tiempo inferior a cuatro horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing, se asigne el grado de engaño 2, que a un tiempo inferior a siete horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing, se asigne el grado de engaño 3, que a un tiempo inferior a diez horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing, se asigne el grado de engaño 4, que a un tiempo inferior a cuarenta horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing, se asigne el grado de engaño 5 y que a un tiempo superior a cuarenta horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing, se asigne el grado de engaño 6. De esta manera, el crecimiento limitado del aumento de la calidad del respectivo ataque de phishing con el tiempo adicional se tiene en cuenta también en el procedimiento de clasificación utilizado.
En la tabla siguiente se representa el algoritmo de clasificación definido, en el que a modo de ejemplo se muestran los respectivos grados de engaño con una posible configuración del ataque de phishing asociado al respectivo grado de engaño.
Figure imgf000004_0001
Para la categorización de los diferentes ataques de phishing, el tiempo requerido usualmente por un atacante hábil al nivel de un especialista en seguridad informática se utiliza para la preparación de un ataque correspondiente. El grado de engaño, descrito con el procedimiento según la invención, sirve para detectar mediante una técnica de medición y cuantificar la calidad de ataques de phishing diferentes. Sobre la base de estas informaciones es posible también detectar mediante una técnica de medición y cuantificar el nivel de seguridad de un grupo de personas o de una empresa completa.
Con este fin está previsto según la invención un procedimiento para determinar un grado de peligro de un grupo de personas por ataques de phishing, en el que el grado de peligro representa una medida de que un ataque de phishing contra el grupo de personas es exitoso, en el que un número predefinido de ataques de phishing con grados de engaño predefinidos y determinados de la manera descrita antes se ejecuta contra cada persona del grupo, en el que por cada ataque de phishing se registra si el respectivo ataque de phishing tuvo éxito y en el que el grado de peligro se determina con una regla de cálculo de grado de peligro predefinida, teniendo en cuenta el grado de engaño del respectivo ataque de phishing exitoso y el número de ataques de phishing exitosos. La evaluación de los ataques de phishing ejecutados con el grado de engaño, determinado antes, del respectivo ataque de phishing y la comprobación del éxito de los ataques de phishing evaluados de manera diferente permiten determinar el nivel de seguridad del grupo mediante la determinación del grado de peligro.
En caso de utilizarse un procedimiento de clasificación para determinar el grado de engaño está previsto ventajosamente que un grado de peligro relativo a una clase se determine para cada clase, siendo el respectivo grado de peligro relativo a la clase el porcentaje de ataques de phishing exitosos de ataques de phishing asignados a la respectiva clase. De esta manera se puede determinar muy fácilmente el nivel de seguridad del grupo de personas respecto a los ataques de phishing con un nivel de calidad predefinido.
En el procedimiento según la invención está previsto ventajosamente que por cada clase se ejecute un número de clase predefinido de ataques de phishing, asignados a una clase respectiva, contra el grupo, siendo el grado de peligro el porcentaje de todos los ataques de phishing exitosos. En el caso del número de clase se trata del número de ataques de phishing que se han de ejecutar y que están asignados a una clase determinada. Mediante la especificación del número de clase y la determinación subsiguiente, independiente de la clase, de ataques de phishing exitosos se puede tener en cuenta muy fácilmente el respectivo grado de engaño del grupo de personas al determinarse el grado de peligro, sin necesidad de registrar los ataques de phishing concretos que tuvieron éxito. De esta manera resulta muy fácil una evaluación anónima de los ataques de phishing simulados.
En una configuración particularmente ventajosa del procedimiento según la invención está previsto que el número de clase predefinido por cada clase dependa del grado de engaño asignado a la clase. Con una regla de cálculo de grado de peligro, configurada de esta manera, se puede predefinir con particular facilidad el esfuerzo requerido para ejecutar la medida de formación.
Según la invención está previsto ventajosamente que un número de clase de una clase con un grado de engaño, que caracteriza una baja probabilidad de un ataque de phishing, es superior a un número de clase de una clase con un grado de engaño que caracteriza una mayor probabilidad de un ataque de phishing exitoso. De esta manera se puede tener en cuenta que en la realidad se producen con mayor frecuencia ataques de phishing de menor calidad que ataques de phishing cualitativamente muy complejos.
Está previsto ventajosamente que un ataque de phishing se evalúe como exitoso si se consigue la reacción de la persona atacada que se deseaba con el ataque de phishing. Según la invención, la reacción deseada puede ser, por ejemplo, hacer clic en un hipervínculo, proporcionar informaciones determinadas o abrir un archivo.
Otras configuraciones ventajosas se explican detalladamente por medio de un ejemplo de realización representado en el dibujo.
Muestran:
Fig. 1 un diagrama de flujo, representado esquemáticamente, del procedimiento según la invención para determinar el grado de engaño; y
Fig. 2 un diagrama de flujo representado esquemáticamente para ejecutar el procedimiento según la invención para determinar el grado de peligro.
En la figura 1 está representado un desarrollo de una configuración del procedimiento según la invención para determinar un grado de engaño 1 de un ataque de phishing individual 2 contra una persona 3. Para determinar el grado de engaño 1 del ataque de phishing individual 2 se mide con un reloj adecuado 5 un tiempo 4 que se necesita para preparar el ataque de phishing 2. El ataque de phishing 2 es preparado por un atacante 6 que para la preparación busca, por ejemplo, informaciones generales sobre la persona 3 en medios sociales. El grado de engaño 1 se determina a continuación a partir del tiempo medido 4 con una regla de cálculo de grado de engaño predefinida 7. El ataque 2 preparado se ejecuta a continuación contra la persona 3 y se registra si el ataque 2 ha provocado una reacción deseada 8 de la persona 3.
En la figura 2 está representado esquemáticamente el desarrollo para determinar un grado de peligro 9 de un grupo 10 de personas 3 por ataques de phishing 11. Contra cada persona 3 del grupo 10 se ejecuta un número predefinido 12 de ataques de phishing 11 con grados de engaño 13, 14 15 predefinidos y determinados mediante el procedimiento representado en la figura 1. En la representación, los ataques de phishing individuales 11 están identificados a modo de ejemplo con un número de referencia. Para cada ataque de phishing 11 se registra en una etapa de protocolo 16 si el respectivo ataque de phishing 11 tuvo éxito. El grado de peligro 9 se determina a continuación con una regla de cálculo de grado de peligro predefinida 17, teniendo en cuenta el grado de engaño 13, 14, 15 del respectivo ataque de phishing exitoso 11 y el número de ataques de phishing exitosos.

Claims (9)

REIVINDICACIONES
1. Procedimiento para determinar un grado de engaño (1, 13, 14, 15) de un ataque de phishing individual (2, 11) contra una persona (3), en el que el grado de engaño (1, 13, 14, 15) representa una medida de probabilidad de que el ataque de phishing (2, 11) es exitoso, caracterizado por que un tiempo (4) necesario para preparar el ataque de phishing (2, 11) contra la persona (3) se detecta mediante una técnica de medición y el grado de engaño (1, 13, 14, 15) se determina con una regla de cálculo de grado de engaño predefinida (7) mediante la utilización del tiempo (4) detectado por la técnica de medición.
2. Procedimiento según la reivindicación 1, caracterizado por que el tiempo (4) detectado mediante una técnica de medición está asignado a una clase de acuerdo con una regla de clasificación predefinida, en la que un valor para el grado de engaño (1, 13, 14, 15) está asignado a cada clase.
3. Procedimiento según la reivindicación 2, caracterizado por que a un tiempo (4) inferior a una hora, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing (2, 11), se asigna el grado de engaño (1, 13, 14, 15) 1, por que a un tiempo (4) inferior a cuatro horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing (2, 11), se asigna el grado de engaño (1, 13, 14, 15) 2, por que a un tiempo (4) inferior a siete horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing (2, 11), se asigna el grado de engaño (1, 13, 14, 15) 3, por que a un tiempo (4) inferior a diez horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing (2, 11), se asigna el grado de engaño (1, 13, 14, 15) 4, por que a un tiempo (4) inferior a cuarenta horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing (2, 11), se asigna el grado de engaño (1, 13, 14, 15) 5 y por que a un tiempo (4) superior a cuarenta horas, detectado mediante una técnica de medición y requerido para preparar el ataque de phishing (2, 11), se asigna el grado de engaño (1, 13, 14, 15) 6.
4. Procedimiento para determinar un grado de peligro (9) de un grupo (10) de personas (3) por ataques de phishing (2, 11), en el que el grado de peligro (9) representa una medida de que un ataque de phishing (2, 11) contra el grupo (10) de personas (3) es exitoso, en el que un número predefinido (12) de ataques de phishing (2, 11) con grados de engaño (1, 13, 14, 15), predefinidos y determinados según una de las reivindicaciones 1 a 3, se ejecuta contra cada persona (3) del grupo (10), en el que por cada ataque de phishing (2, 11) se registra si el respectivo ataque de phishing (2, 11) tuvo éxito y en el que el grado de peligro (9) se determina con una regla de cálculo de grado de peligro predefinida (17), teniendo en cuenta el grado de engaño (1, 13, 14, 15) del respectivo ataque de phishing exitoso (2, 11) y el número de ataques de phishing exitosos.
5. Procedimiento según la reivindicación 4, caracterizado por que un grado de peligro (9) relativo a una clase se determina para cada clase según la reivindicación 2, siendo el respectivo grado de peligro (9) relativo a la clase el porcentaje de ataques de phishing exitosos (2, 11) de ataques de phishing (2, 11) asignados a la respectiva clase.
6. Procedimiento según la reivindicación 4, caracterizado por que por cada clase según la reivindicación 2 se ejecuta un número de clase predefinido de ataques de phishing (2, 11), asignados a la clase respectiva, contra el grupo (10), siendo el grado de peligro (9) el porcentaje de todos los ataques de phishing exitosos (2, 11).
7. Procedimiento según la reivindicación 6, caracterizado por que el número de clase predefinido para cada clase depende del grado de engaño (1, 13, 14, 15) asignado a la clase.
8. Procedimiento según la reivindicación 7, caracterizado por que un número de clase de una clase con un grado de engaño (1, 13, 14, 15), que caracteriza una baja probabilidad de un ataque de phishing exitoso (2, 11), es superior a un número de clase de una clase con un grado de engaño (1, 13, 14, 15) que caracteriza una mayor probabilidad de un ataque de phishing exitoso (2, 11).
9. Procedimiento según una de las reivindicaciones 4 a 8, caracterizado por que un ataque de phishing (2, 11) se evalúa como exitoso si se consigue la reacción de la persona atacada (3) que se deseaba con el ataque de phishing (2, 11).
ES19179699T 2018-06-12 2019-06-12 Procedimiento para determinar un grado de engaño de un ataque de phishing individual contra una persona Active ES2912744T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018113994.2A DE102018113994A1 (de) 2018-06-12 2018-06-12 Verfahren zur Bestimmung eines Täuschungsmaßes für einen einzelnen Phishing-Angriff gegen eine Person

Publications (1)

Publication Number Publication Date
ES2912744T3 true ES2912744T3 (es) 2022-05-27

Family

ID=66912552

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19179699T Active ES2912744T3 (es) 2018-06-12 2019-06-12 Procedimiento para determinar un grado de engaño de un ataque de phishing individual contra una persona

Country Status (3)

Country Link
EP (1) EP3582468B1 (es)
DE (1) DE102018113994A1 (es)
ES (1) ES2912744T3 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10021126B2 (en) 2016-02-26 2018-07-10 KnowBe4, Inc. Systems and methods for creating and running heterogeneous phishing attack campaigns
US9800613B1 (en) 2016-06-28 2017-10-24 KnowBe4, Inc. Systems and methods for performing a simulated phishing attack
US10855714B2 (en) 2016-10-31 2020-12-01 KnowBe4, Inc. Systems and methods for an artificial intelligence driven agent
US9749360B1 (en) 2017-01-05 2017-08-29 KnowBe4, Inc. Systems and methods for performing simulated phishing attacks using social engineering indicators
US9742803B1 (en) 2017-04-06 2017-08-22 Knowb4, Inc. Systems and methods for subscription management of specific classification groups based on user's actions
US10362047B2 (en) 2017-05-08 2019-07-23 KnowBe4, Inc. Systems and methods for providing user interfaces based on actions associated with untrusted emails
US11599838B2 (en) 2017-06-20 2023-03-07 KnowBe4, Inc. Systems and methods for creating and commissioning a security awareness program
US10657248B2 (en) 2017-07-31 2020-05-19 KnowBe4, Inc. Systems and methods for using attribute data for system protection and security awareness training
US10581910B2 (en) 2017-12-01 2020-03-03 KnowBe4, Inc. Systems and methods for AIDA based A/B testing
US10715549B2 (en) 2017-12-01 2020-07-14 KnowBe4, Inc. Systems and methods for AIDA based role models
US10673895B2 (en) 2017-12-01 2020-06-02 KnowBe4, Inc. Systems and methods for AIDA based grouping
US10348761B2 (en) 2017-12-01 2019-07-09 KnowBe4, Inc. Systems and methods for situational localization of AIDA
US10257225B1 (en) 2017-12-01 2019-04-09 KnowBe4, Inc. Systems and methods for artificial intelligence driven agent campaign controller
US10679164B2 (en) 2017-12-01 2020-06-09 KnowBe4, Inc. Systems and methods for using artificial intelligence driven agent to automate assessment of organizational vulnerabilities
US10313387B1 (en) 2017-12-01 2019-06-04 KnowBe4, Inc. Time based triggering of dynamic templates
US10673876B2 (en) 2018-05-16 2020-06-02 KnowBe4, Inc. Systems and methods for determining individual and group risk scores
US10540493B1 (en) 2018-09-19 2020-01-21 KnowBe4, Inc. System and methods for minimizing organization risk from users associated with a password breach
US10673894B2 (en) 2018-09-26 2020-06-02 KnowBe4, Inc. System and methods for spoofed domain identification and user training
US10979448B2 (en) 2018-11-02 2021-04-13 KnowBe4, Inc. Systems and methods of cybersecurity attack simulation for incident response training and awareness
US10812507B2 (en) 2018-12-15 2020-10-20 KnowBe4, Inc. System and methods for efficient combining of malware detection rules
US11108821B2 (en) 2019-05-01 2021-08-31 KnowBe4, Inc. Systems and methods for use of address fields in a simulated phishing attack
US11108822B2 (en) 2019-09-10 2021-08-31 KnowBe4, Inc. Systems and methods for simulated phishing attacks involving message threads
US11269994B2 (en) 2020-02-07 2022-03-08 KnowBe4, Inc. Systems and methods for providing configurable responses to threat identification
US11625689B2 (en) 2020-04-02 2023-04-11 KnowBe4, Inc. Systems and methods for human resources applications of security awareness testing
EP4144063A1 (en) 2020-04-29 2023-03-08 Knowbe4, Inc. Systems and methods for reporting based simulated phishing campaign
WO2021236772A1 (en) 2020-05-22 2021-11-25 KnowBe4, Inc. Systems and methods for end-user security awareness training for calendar-based threats
US10992699B1 (en) 2020-06-19 2021-04-27 KnowBe4, Inc. Systems and methods for determining a job score from a job title
US11496514B2 (en) 2020-07-31 2022-11-08 KnowBe4, Inc. Systems and methods for security awareness using ad-based simulated phishing attacks
US11552982B2 (en) 2020-08-24 2023-01-10 KnowBe4, Inc. Systems and methods for effective delivery of simulated phishing campaigns
US10949760B1 (en) 2020-08-28 2021-03-16 KnowBe4, Inc. Systems and methods for adaptation of SCORM packages at runtime with an extended LMS
WO2022094098A1 (en) 2020-10-30 2022-05-05 KnowBe4, Inc. Systems and methods for determination of level of security to apply to a group before display of user data
US11552984B2 (en) 2020-12-10 2023-01-10 KnowBe4, Inc. Systems and methods for improving assessment of security risk based on personal internet account data
US11563767B1 (en) 2021-09-02 2023-01-24 KnowBe4, Inc. Automated effective template generation
CN113689138B (zh) * 2021-09-06 2024-04-26 北京邮电大学 一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法
CN115048625B (zh) * 2022-04-18 2024-07-09 北京理工大学 一种信息物理系统中欺骗攻击的低成本检测与隔离方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2243881B2 (de) 1972-09-07 1976-03-18 Fa. J. Schlenker-Grusen, 7220 Villingen- Sch wenningen Zeiterfassungsgeraet fuer elektronische datenerfassungsanlage
JPS6015901B2 (ja) 1975-05-30 1985-04-22 カシオ計算機株式会社 時間測定装置
DE29604491U1 (de) 1996-03-02 1996-05-09 Ehnert, Nils, 33613 Bielefeld Vorrichtung zur Zeiterfassung
DE10222232A1 (de) 2002-05-16 2003-11-27 Hamis Software Engineering Gmb Zeiterfassungssystem
CA2747484C (en) 2010-07-29 2016-08-16 Accenture Global Services Limited Time tracking technology
US10749887B2 (en) 2011-04-08 2020-08-18 Proofpoint, Inc. Assessing security risks of users in a computing network
US9558677B2 (en) 2011-04-08 2017-01-31 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
US8990933B1 (en) * 2012-07-24 2015-03-24 Intuit Inc. Securing networks against spear phishing attacks
US8966637B2 (en) 2013-02-08 2015-02-24 PhishMe, Inc. Performance benchmarking for simulated phishing attacks
US9398038B2 (en) 2013-02-08 2016-07-19 PhishMe, Inc. Collaborative phishing attack detection
US9253207B2 (en) * 2013-02-08 2016-02-02 PhishMe, Inc. Collaborative phishing attack detection
US20150287336A1 (en) 2014-04-04 2015-10-08 Bank Of America Corporation Automated phishing-email training
US20160171415A1 (en) * 2014-12-13 2016-06-16 Security Scorecard Cybersecurity risk assessment on an industry basis
WO2016109608A1 (en) 2014-12-30 2016-07-07 Cyence Inc. System for cyber insurance policy including cyber risk assessment/management service
US9635052B2 (en) 2015-05-05 2017-04-25 Christopher J. HADNAGY Phishing as-a-service (PHaas) used to increase corporate security awareness
US10826928B2 (en) 2015-07-10 2020-11-03 Reliaquest Holdings, Llc System and method for simulating network security threats and assessing network security
US9729573B2 (en) 2015-07-22 2017-08-08 Bank Of America Corporation Phishing campaign ranker
US9935970B2 (en) 2015-10-29 2018-04-03 Duo Security, Inc. Methods and systems for implementing a phishing assessment
US10021126B2 (en) 2016-02-26 2018-07-10 KnowBe4, Inc. Systems and methods for creating and running heterogeneous phishing attack campaigns
US9800613B1 (en) 2016-06-28 2017-10-24 KnowBe4, Inc. Systems and methods for performing a simulated phishing attack
GB2553427B (en) 2016-08-02 2021-09-15 Sophos Ltd Identifying and remediating phishing security weaknesses
US10855714B2 (en) 2016-10-31 2020-12-01 KnowBe4, Inc. Systems and methods for an artificial intelligence driven agent
US9781160B1 (en) 2017-05-31 2017-10-03 KnowBe4, Inc. Systems and methods for discovering suspect bot IP addresses and using validated bot IP address to ignore actions in a simulated phishing environment

Also Published As

Publication number Publication date
EP3582468A1 (de) 2019-12-18
DE102018113994A1 (de) 2019-12-12
EP3582468B1 (de) 2022-02-16

Similar Documents

Publication Publication Date Title
ES2912744T3 (es) Procedimiento para determinar un grado de engaño de un ataque de phishing individual contra una persona
Reinheimer et al. An investigation of phishing awareness and education over time: When and how to best remind users
Lin et al. Susceptibility to spear-phishing emails: Effects of internet user demographics and email content
Diaz et al. Phishing in an academic community: A study of user susceptibility and behavior
Álvarez-García et al. Validation of the Cybervictimization Questionnaire (CYVIC) for adolescents
Tischer et al. Users really do plug in USB drives they find
Abroshan et al. Phishing happens beyond technology: The effects of human behaviors and demographics on each step of a phishing process
Holt et al. Examining the applicability of lifestyle-routine activities theory for cybercrime victimization
Chua et al. A cross-national examination of the techniques of neutralization to account for hacking behaviors
Xiong et al. Embedding training within warnings improves skills of identifying phishing webpages
Taib et al. Social engineering and organisational dependencies in phishing attacks
Khan et al. Cyber-security and risky behaviors in a developing country context: A Pakistani perspective
Dupuis et al. Measuring the human factor in information security and privacy
House et al. Phishing: message appraisal and the exploration of fear and self-confidence
Neumann et al. Don’t be deceived: the message might be fake
Marusenko et al. Social engineering penetration testing in higher education institutions
Berens et al. Phishing awareness and education–When to best remind
Robb et al. Who can you trust? Assessing vulnerability to digital imposter scams
Maraj et al. On the null relationship between personality types and passwords
Wright et al. Impediments to mental health treatment as predictors of mental health symptoms following combat
Sultan Improving cybersecurity awareness in underserved populations
Lastdrager From fishing to phishing
Kamar et al. The moderating role of thoughtfully reflective decision-making on the relationship between information security messages and smishing victimization: An experiment
Gamisch et al. A Study of Different Awareness Campaigns in a Company
Rutherford et al. Predicting phishing vulnerabilities using machine learning