background

PhishTrainer - Aiuto

Introduzione a PhishTrainer

Cos'è PhishTrainer e perché utilizzarlo?

PhishTrainer è una piattaforma progettata per rafforzare la cyber resilienza della vostra organizzazione. Al centro della sua missione si trova la sensibilizzazione e la formazione dei vostri collaboratori di fronte alle minacce di phishing, una tecnica d'attacco comunemente utilizzata dai criminali informatici per sottrarre informazioni sensibili.

Lo strumento simula attacchi di phishing controllati inviando email fittizie, ma realistiche, ai vostri dipendenti. Osservando le loro reazioni (apertura dell'email, clic su un link, invio di informazioni su una pagina fittizia), PhishTrainer vi permette di:

  • Valutare il livello di vigilanza dei vostri team di fronte a questo tipo di minaccia.
  • Identificare le esigenze di formazione specifiche all'interno della vostra organizzazione.
  • Misurare l'efficacia dei vostri programmi di sensibilizzazione alla cybersecurity nel tempo.
  • Ridurre i rischi legati agli errori umani, che sono spesso all'origine delle violazioni di sicurezza.

Utilizzare PhishTrainer significa quindi investire in un approccio proattivo per educare i vostri dipendenti, trasformarli in una prima linea di difesa attiva e, in definitiva, proteggere gli asset informativi della vostra azienda.

Concetti Chiave e Terminologia del Phishing

Per utilizzare PhishTrainer efficacemente, è utile comprendere alcuni termini fondamentali:

  • Phishing: Tecnica fraudolenta volta a ottenere informazioni confidenziali (credenziali, password, informazioni bancarie) spacciandosi per un'entità affidabile tramite email, messaggistica istantanea o altro mezzo elettronico.
  • Simulazione di Phishing: Invio controllato di email di phishing fittizie a scopo educativo e di valutazione, senza rischio reale per i destinatari o l'organizzazione.
  • Sensibilizzazione: Processo di informazione e formazione dei dipendenti per aiutarli a riconoscere le minacce e ad adottare i comportamenti corretti.
  • Bersaglio (Target): Dipendente o collaboratore designato per ricevere un'email di simulazione nell'ambito di una campagna.
  • Gruppo (di bersagli): Insieme di bersagli raggruppati (per dipartimento, funzione, ecc.) per una campagna specifica.
  • Email di Phishing (template): Modello di email fittizia utilizzato per la simulazione.
  • Pagina di Destinazione (Landing Page): Pagina web sulla quale un bersaglio viene reindirizzato se clicca su un link in un'email di simulazione. Può essere educativa o simulare una pagina di login.
  • Campagna: Operazione pianificata di invio di email di simulazione a uno o più gruppi di bersagli, utilizzando uno scenario (email + pagina di destinazione) definito.
  • Tasso di clic (Click-Through Rate): Percentuale di bersagli che hanno cliccato su un link nell'email di simulazione. È un indicatore chiave della vulnerabilità.

I Nostri Impegni: Architettura "Crittografia lato client" e Hosting in Svizzera

La fiducia e la sicurezza dei vostri dati sono al centro delle nostre preoccupazioni. PhishTrainer si basa su impegni forti:

  • Architettura "Crittografia lato client": Questo prodotto è compatibile con questo principio di sicurezza avanzato. Per i clienti che scelgono questa opzione, ciò significa che i dati potenzialmente sensibili derivanti dalle simulazioni (ad esempio, se vengono inserite informazioni su moduli fittizi, il nome, cognome ed email dei bersagli) sono crittografati in modo tale che solo voi, in qualità di cliente, possedete la chiave di decrittazione. PhishTrainer non ha accesso a questi dati in chiaro, garantendo la massima riservatezza.
  • Sviluppo e Hosting in Svizzera: Lo strumento è interamente sviluppato a Neuchâtel, in Svizzera. Inoltre, tutti i dati che affidate a PhishTrainer sono archiviati esclusivamente su server situati in Svizzera. Ciò vi assicura di beneficiare di un quadro legale e normativo rigoroso in materia di protezione dei dati.

A chi si rivolge PhishTrainer?

PhishTrainer è progettato per le organizzazioni di tutte le dimensioni che desiderano migliorare la propria postura di sicurezza. Tipicamente, gli utenti di PhishTrainer all'interno di un'azienda sono:

  • I responsabili della sicurezza dei sistemi informativi (RSSI / CISO): Per valutare i rischi, giustificare gli investimenti in sicurezza e monitorare il miglioramento dei comportamenti.
  • I team IT e sicurezza: Per condurre le campagne, analizzare i risultati tecnici e adattare le misure di protezione.
  • I dipartimenti delle risorse umane (HR) e della formazione: Per integrare la sensibilizzazione al phishing nei programmi di formazione dei dipendenti e monitorare i loro progressi.
  • La direzione: Per ottenere una visione chiara del livello di rischio legato al phishing e dell'efficacia delle azioni intraprese.

Panoramica dell'Interfaccia Principale

L'interfaccia di PhishTrainer è strutturata per offrirvi una navigazione intuitiva e un accesso rapido alle funzionalità essenziali. Sebbene i dettagli possano evolvere, troverete generalmente:

  • Un pannello di controllo (Dashboard): Mostra una sintesi delle attività recenti, le statistiche chiave delle vostre ultime campagne e scorciatoie verso le azioni comuni.
  • Una sezione "Campagne": Per creare, gestire, lanciare e monitorare lo stato delle vostre simulazioni di phishing.
  • Una sezione "Gruppi e bersagli": Per gestire i vostri elenchi di dipendenti (bersagli), organizzarli in gruppi e importare nuovi bersagli.
  • Una sezione "Email di Phishing": Per accedere e gestire i vostri template di email di phishing.
  • Una sezione "Pagine di destinazione": Per accedere e gestire le vostre pagine di destinazione.
  • Una sezione "Risultati" o "Report": Per analizzare in dettaglio le performance delle vostre campagne e l'attività di ogni bersaglio.
  • Una sezione "Amministrazione": Per gestire le impostazioni del vostro account, i profili di invio, gli utenti della piattaforma e le funzionalità specifiche come i webhook o la configurazione IMAP.

Vi incoraggiamo a esplorare queste diverse sezioni per familiarizzare con l'insieme delle possibilità offerte da PhishTrainer.

Avvio e Configurazione di Base

Questa sezione vi guida attraverso i primi passi essenziali per iniziare a utilizzare PhishTrainer, dalla creazione del vostro account fino alla gestione degli accessi per i membri del vostro team.

Creazione Account e Primo Accesso

Prima di poter lanciare simulazioni, dovete disporre di un account PhishTrainer che, per questioni di sicurezza, viene aperto solo dal servizio bexxo.

Una volta ottenute le vostre credenziali:

  1. Accedete all'URL di connessione della piattaforma PhishTrainer.
  2. Inserite le vostre credenziali nei campi appositi.
  3. Al vostro primo accesso, potrebbe esservi richiesto di inserire la vostra chiave principale di crittografia se avete optato per l'architettura "Crittografia lato client".

Accederete quindi al pannello di controllo principale dell'applicazione, punto di partenza delle vostre attività su PhishTrainer.

Configurazione del vostro Profilo Utente

Ogni utente di PhishTrainer possiede un profilo personale. Si raccomanda di verificare e completare il vostro profilo dopo il primo accesso. Questa sezione vi permette generalmente di:

  • Modificare le vostre informazioni personali.
  • Cambiare la vostra password per motivi di sicurezza.

Per accedere al vostro profilo, cercate l'icona che si trova in alto a destra di ogni pagina.

Gestione degli Utenti dell'Organizzazione (inclusi ruoli e permessi)

PhishTrainer è progettato per un utilizzo collaborativo. Se disponete dei diritti di amministrazione, potete gestire gli accessi dei diversi membri della vostra organizzazione alla piattaforma.

Aggiungere nuovi utenti:

Per invitare un nuovo collaboratore a utilizzare PhishTrainer, dovrete fornire il suo indirizzo email professionale. Un elemento cruciale durante la creazione di un utente è l'assegnazione di un ruolo. I ruoli ("Amministratore", "Utente", "Lettore") definiscono i permessi dell'utente, cioè le azioni che sarà autorizzato a compiere nell'applicazione (creare campagne, gestire bersagli, vedere i report, ecc.).

Durante la creazione, possono essere disponibili opzioni di sicurezza, come:

  • Forzare l'utente a definire una nuova password al suo primo accesso.
  • Creare l'account inizialmente in stato "bloccato".

Gestire gli utenti esistenti:

La sezione di gestione degli utenti vi permette ugualmente di modificare le informazioni o il ruolo di un utente esistente, di resettare la sua password (se siete amministratori), o di disattivare o addirittura eliminare il suo account se non fa più parte dell'organizzazione o non ha più bisogno di accedere a PhishTrainer.

Una gestione rigorosa degli utenti e dei loro diritti è garanzia di sicurezza e di efficacia nell'utilizzo della piattaforma.

Preparazione di una Campagna: Gli Elementi Chiave

Prima di poter lanciare una simulazione di phishing, diversi elementi devono essere preparati e configurati. Essi costituiscono i mattoni fondamentali delle vostre future campagne. Questa sezione dettaglia la gestione dei vostri elenchi di bersagli, la creazione delle email di phishing, la progettazione delle pagine di destinazione e la configurazione dei profili di invio.

Gestione dei Gruppi e dei Bersagli

I "bersagli" sono le persone (generalmente i vostri dipendenti) che desiderate sensibilizzare tramite le vostre simulazioni. Per organizzare questi bersagli, PhishTrainer utilizza un sistema di "gruppi". Un gruppo può rappresentare un dipartimento, una localizzazione, un livello di anzianità, o qualsiasi altro criterio pertinente per le vostre campagne.

Creazione di un gruppo:
Il primo passo consiste nel creare un gruppo, dandogli generalmente un Nome descrittivo per identificarlo facilmente (ad esempio, "Reparto Contabilità" o "Nuovi Arrivati Q2").

Aggiunta di bersagli:
Una volta creato un gruppo, potete aggiungervi bersagli in due modi principali:

  • Manualmente: Per ogni bersaglio, inserirete tipicamente il suo nome, cognome, funzione, e soprattutto il suo indirizzo Email, indispensabile per l'invio della simulazione. Questo metodo è adatto per aggiunte occasionali o piccoli elenchi.
  • Tramite Importazione: Per risparmiare tempo con un gran numero di bersagli, PhishTrainer permette generalmente di importare un file CSV. Preparerete un file contenente le informazioni dei vostri bersagli, poi lo importerete direttamente nel gruppo desiderato. Questo è il metodo raccomandato per elenchi voluminosi.

Un bersaglio può appartenere a più gruppi, offrendo una flessibilità nella segmentazione delle vostre campagne.

Gestione delle Email di Phishing

L'email di phishing è il vettore principale della vostra simulazione. Il suo contenuto e il suo aspetto sono determinanti per il realismo della campagna.

Libreria e Template:
PhishTrainer mette a disposizione una libreria di email di phishing pronte all'uso (template). Potete utilizzarli così come sono o duplicarli per adattarli alle vostre esigenze specifiche. Questi template coprono diversi scenari e lingue.

Creazione di un'email personalizzata:
Potete anche creare le vostre email da zero. Durante la creazione, definirete:

  • Un Nome descrittivo interno per il vostro modello di email.
  • Elementi di categorizzazione come una "Marca" simulata, una "Lingua" o dei "Tag".
  • L'Oggetto dell'Email così come apparirà ai bersagli.
  • La Provenienza (o nome del mittente visualizzato) per rafforzare la credibilità.
  • Il corpo dell'email, grazie a editor HTML e testo semplice. L'editor HTML permette una formattazione ricca, con un anteprima in tempo reale e la possibilità di importare codice HTML. Una versione testuale è anche cruciale per la deliverability.
  • Opzionalmente, potrete aggiungere allegati fittizi per simulare certi tipi di attacchi.

Personalizzazione e Buone Pratiche:
Per aumentare l'efficacia, potete personalizzare le email con delle variabili (come il nome del bersaglio) grazie alla lista a discesa. È cruciale seguire le buone pratiche: realismo del contenuto, tono adattato, assenza (o presenza intenzionale e controllata) di errori, chiaro invito all'azione, ecc.

Gestione delle Pagine di Destinazione

La pagina di destinazione è la pagina web sulla quale un bersaglio viene reindirizzato se clicca su un link contenuto in un'email di phishing simulata.

Libreria e Template:
Come per le email, una libreria di template di pagine di destinazione è disponibile, permettendovi di scegliere o adattare modelli esistenti (false pagine di login, messaggi di allerta, ecc.).

Creazione di una pagina personalizzata:
Per creare la vostra pagina di destinazione, le darete un Nome interno e potrete categorizzarla (Marca, Lingua, Tag). Il contenuto della pagina è poi costruito con l'aiuto di un editor HTML, permettendovi di inserirvi testo, immagini, moduli fittizi, e di controllarne l'aspetto grazie a un'anteprima in tempo reale o la possibilità di importare codice HTML.

Tipi di pagine:

  • Informativa/Educativa: Mostra immediatamente un messaggio che spiega al bersaglio che ha cliccato su un link simulato e gli dà dei consigli.
  • Raccolta dati (simulata): Imita una pagina di login o un modulo per osservare se il bersaglio tenta di inviare informazioni. È cruciale notare che PhishTrainer è progettato per simulare questa azione, la gestione dei dati potenzialmente inseriti essendo regolata dalle opzioni della campagna e dai principi di sicurezza come l'architettura "Crittografia Lato Client".

Gestione dei Profili di Invio SMTP

Un profilo di invio contiene i parametri tecnici (SMTP) necessari affinché PhishTrainer possa spedire le email di simulazione da un indirizzo che controllate o tramite server preconfigurati di bexxo.

Utilizzo e creazione:
PhishTrainer può proporre profili di invio preesistenti برای semplificare l'avvio. Potete anche configurare i vostri profili SMTP per un maggiore controllo sul mittente e sulla deliverability.

Durante la configurazione di un profilo personalizzato, dovrete inserire:

  • Un Nome per identificare questo profilo.
  • Le informazioni del server SMTP: indirizzo del Server, numero di Porta.
  • Le credenziali di accesso (Nome utente e Password) se il vostro server SMTP richiede un'autenticazione.
  • Il tipo di connessione sicura (SSL/STARTTLS).
  • L'indirizzo email del mittente e il nome che sarà visualizzato.
  • Opzionalmente, possono essere aggiunte intestazioni personalizzate per esigenze tecniche specifiche.

Test del profilo:
Una volta configurato un profilo, è indispensabile testarlo. Una funzione di test permette di inviare un'email di prova per verificare che tutti i parametri siano corretti e che le email possano essere instradate correttamente.

Creazione e Lancio di una Campagna di Simulazione

Una volta che i vostri gruppi di bersagli, i vostri modelli di email/SMS, le vostre pagine di destinazione e i vostri profili di invio sono pronti, potete orchestrarli per creare e lanciare una campagna di simulazione di phishing. È la fase in cui tutti gli elementi preparatori prendono vita.

Creare e Parametrizzare una Nuova Campagna

La creazione di una campagna consiste nell'assemblare i diversi componenti che avete configurato e nel definire le modalità della simulazione.

Il processo tipico di creazione di una nuova campagna implica i seguenti passaggi:

  • Nominare la campagna: Date un nome chiaro e significativo alla vostra campagna per ritrovarla e analizzarla facilmente (ad esempio, "Simulazione T1 - Reparto Vendite - Falsa fattura").
  • Selezionare gli elementi:
    • Scegliete il o i Gruppi di bersagli che riceveranno questa simulazione.
    • Selezionate il modello di Email/SMS di Phishing da inviare.
    • Associate la Pagina di destinazione sulla quale i bersagli saranno reindirizzati.
    • Definite il Profilo di invio (SMTP/SMS) da utilizzare per la spedizione delle email.
  • Configurare i parametri di invio e di monitoraggio:
    • Scegliete un Nome di dominio da utilizzare per i link di phishing, così come il Formato di questi link per maggiore realismo.
    • Un'opzione per reindirizzare a una pagina specifica di "buone pratiche" è disponibile dopo un'interazione.
    • Decidete se desiderate attivare il monitoraggio del caricamento delle immagini nell'email (utile per stimare i tassi di apertura).
  • Definire le opzioni di riservatezza e di raccolta:
    • Scegliete se i risultati della campagna devono essere anonimizzati (le azioni dei bersagli sono registrate senza che i loro nomi siano direttamente visibili nei report dettagliati, preservando così la privacy).
    • Determinate se le informazioni potenzialmente inserite dai bersagli sui moduli delle pagine di destinazione devono essere "memorizzate" (questa opzione deve essere utilizzata con cautela e in accordo con la vostra politica di riservatezza e i principi dell'architettura "Crittografia Lato Client" se attivata).
  • Pianificare il lancio:
    • Fissate la Data di lancio della vostra campagna.
    • Un'opzione di invio progressivo può essere disponibile per scaglionare l'invio delle email/SMS su un periodo dato piuttosto che tutte contemporaneamente.

Prima di finalizzare, viene proposta una funzione importante: la possibilità di inviare un'email/SMS di test. Ciò vi permette di ricevere la simulazione (su un indirizzo di test che voi definite) come la vedrebbe un bersaglio, e di verificare così l'intera configurazione (aspetto, funzionamento del link, visualizzazione della pagina di destinazione).

Verifica, Lancio e Monitoraggio di una Campagna

Verifica finale:
Prima di lanciare una campagna su larga scala, prendetevi un momento per rileggere tutti i parametri che avete configurato. Un errore (un gruppo sbagliato, un errore nell'email) può compromettere i risultati o la credibilità della vostra simulazione.

Lancio:
Una volta verificato tutto, potete lanciare la campagna. Se avete programmato una data di lancio, la campagna inizierà automaticamente alla data e all'ora previste. Se il lancio è immediato, le email cominceranno a essere inviate poco tempo dopo la vostra validazione.

Monitoraggio delle campagne in corso:
Dopo il lancio, potrete monitorare lo stato della vostra campagna dall'interfaccia di PhishTrainer. Vedrete informazioni sull'avanzamento dell'invio, e le prime statistiche cominceranno ad apparire man mano che i bersagli interagiscono con le email. Durante questa fase, avete talvolta la possibilità di fermare una campagna se viene rilevato un problema.

Duplicare una Campagna Esistente

Per risparmiare tempo e assicurare coerenza nelle vostre simulazioni, PhishTrainer vi permette di duplicare una campagna esistente. Questa funzionalità è particolarmente utile se desiderate:

  • Rilanciare una simulazione simile a intervalli regolari (ad esempio, ogni trimestre).
  • Utilizzare una campagna precedente come modello di base per una nuova simulazione, modificando solo alcuni parametri (ad esempio, cambiare il gruppo di bersagli o l'email di phishing).
  • Effettuare test A/B creando due versioni di una campagna con una sola variazione minore.

Quando duplicate una campagna, la maggior parte dei suoi parametri (email, pagina di destinazione, opzioni) vengono copiati. Dovrete definire un nuovo nome per la campagna duplicata e verificare/aggiustare la data di lancio e i gruppi di bersagli.

Analisi dei Risultati della Campagna

Una volta terminata la vostra campagna di simulazione di phishing (e anche durante il suo svolgimento), l'analisi dei risultati è una fase cruciale. Vi permette di misurare l'efficacia della vostra azione di sensibilizzazione, di identificare i punti di vulnerabilità e di orientare le vostre future azioni di formazione.

Consultare il Pannello di Controllo e Comprendere le Statistiche Chiave

PhishTrainer mette a vostra disposizione un pannello di controllo dei risultati per ogni campagna. Vi troverete una visione d'insieme sintetizzata da indicatori chiave di performance che riflettono il comportamento dei vostri bersagli:

  • Email inviate/consegnate: Indica il numero totale di email che sono state tecnicamente inoltrate ai bersagli.
  • Tasso di apertura: Percentuale dei bersagli che hanno aperto l'email di simulazione. Questo tasso può essere stimato, ad esempio, dal caricamento di un'immagine invisibile (pixel tracker) se questa opzione è stata attivata nella campagna.
  • Tasso di clic: Percentuale dei bersagli che hanno cliccato su almeno un link contenuto nell'email di phishing. È un indicatore maggiore della vulnerabilità dei vostri utenti di fronte all'hameçonnage.
  • Tasso di invio dati: Se la vostra pagina di destinazione comprendeva un modulo fittizio (per simulare una richiesta di credenziali, ad esempio), questo tasso indica la percentuale di bersagli che hanno tentato di inviare informazioni.
  • Tasso di segnalazione (Report): Se avete configurato la funzionalità di segnalazione tramite IMAP, questo tasso (molto positivo) misura la percentuale di bersagli che hanno correttamente identificato e segnalato l'email di phishing all'indirizzo dedicato.

Queste statistiche globali vi danno una prima valutazione dell'impatto della vostra campagna e del livello di sensibilizzazione generale.

Analisi Dettagliata per Bersaglio e Azioni

Oltre alle cifre globali, PhishTrainer vi permette di esaminare il comportamento individuale di ogni bersaglio, a meno che l'opzione di anonimizzazione dei risultati non sia stata attivata per la campagna. Questa analisi più fine può rivelare schemi di comportamento specifici.

Per ogni bersaglio, potrete generalmente vedere:

  • Se l'email è stata aperta.
  • Se un link è stato cliccato (e talvolta quale, se ce n'erano diversi).
  • Se dei dati sono stati inviati sulla pagina di destinazione.
  • Se l'email è stata segnalata come phishing (tramite la funzione IMAP).
  • L'ora e la data di queste azioni.
  • In alcuni casi, informazioni tecniche complementari come l'indirizzo IP (che può dare un'indicazione di localizzazione) o il tipo di browser utilizzato al momento del clic.

Questa vista dettagliata, pur dovendo rispettare la riservatezza e la politica interna della vostra azienda (soprattutto se i risultati non sono anonimizzati), aiuta a identificare gli individui o i reparti che potrebbero beneficiare di un'attenzione o di una formazione complementare.

Filtrare, Esportare i Report e Interpretare i Dati

Per affinare la vostra analisi e comunicare i risultati, PhishTrainer offre generalmente funzionalità supplementari:

  • Filtraggio dei risultati: Potete applicare dei filtri per concentrarvi su segmenti specifici dei vostri dati, ad esempio, visualizzare i risultati per un gruppo di bersagli particolare, o confrontare i comportamenti secondo diversi criteri.
  • Esportazione dei report: È possibile esportare i dati nei formati CSV. Ciò vi permette di effettuare analisi più approfondite con i vostri strumenti, di conservare uno storico, o di preparare presentazioni per la direzione o i team interessati.

Interpretazione dei dati:

L'interpretazione dei risultati è fondamentale. Ecco alcune piste:

  • Tassi di clic o di invio elevati indicano un bisogno generale di rafforzare la sensibilizzazione.
  • Differenze notevoli tra i gruppi possono suggerire azioni di formazione mirate.
  • Il confronto dei risultati di campagne successive nel tempo vi mostra l'evoluzione dei comportamenti e l'efficacia del vostro programma di sensibilizzazione.
  • Un tasso di segnalazione elevato è un ottimo segno: mostra che i vostri dipendenti stanno diventando proattivi nel rilevamento delle minacce.

Ricordate che l'obiettivo principale delle simulazioni di phishing è l'educazione e il miglioramento continuo, e non la stigmatizzazione dei dipendenti.

Funzionalità Specifiche

Oltre alle funzionalità di base per la creazione e l'analisi delle campagne, PhishTrainer propone strumenti specifici per automatizzare certi compiti o per ottenere indicatori di performance più avanzati. Questa sezione copre i webhook e la configurazione della segnalazione di email tramite IMAP.

Configurare e Utilizzare i Webhook

I webhook sono un mezzo per PhishTrainer di notificare altre applicazioni in tempo reale quando un evento specifico si verifica durante una campagna. Ad esempio, potreste essere informati istantaneamente quando un bersaglio clicca su un link, invia dati o segnala un'email.

Utilità dei webhook:

  • Integrare i dati di PhishTrainer con i vostri sistemi informativi (SIEM, strumenti di reporting, ecc.).
  • Attivare azioni automatizzate in altre applicazioni (ad esempio, creare un ticket di supporto, inviare una notifica su un canale di discussione di team).
  • Ottenere una visibilità in tempo reale sullo svolgimento delle vostre campagne.

Configurazione di un webhook:

Per configurare un webhook, dovrete generalmente:

  1. Dare un Nome alla vostra configurazione di webhook per identificarla.
  2. Fornire l'URL di destinazione: è l'indirizzo dell'applicazione esterna che riceverà le notifiche da PhishTrainer. Questa applicazione deve essere progettata per accettare e trattare i dati inviati dal webhook.
  3. Definire un Segreto (una stringa di caratteri confidenziale): Questo segreto è utilizzato per proteggere la comunicazione. Permette alla vostra applicazione di destinazione di verificare che le richieste provengano effettivamente da PhishTrainer.
  4. Attivare il webhook affinché inizi a inviare notifiche.

Una volta configurato, PhishTrainer invierà automaticamente dati (in formato JSON) all'URL specificato ogni volta che gli eventi che avete scelto di monitorare si verificheranno.

Configurare la Segnalazione di Email tramite IMAP (Report IMAP)

Questa funzionalità avanzata permette a PhishTrainer di connettersi a una casella di posta elettronica dedicata (tramite il protocollo IMAP) che avrete predisposto. L'obiettivo è rilevare se i vostri bersagli inoltrano le email di simulazione che sospettano a questo indirizzo di segnalazione.

Se un'email di simulazione PhishTrainer viene ritrovata in questa casella, ciò indica che il bersaglio non solo ha identificato la minaccia, ma ha anche seguito la procedura interna di segnalazione. È un indicatore molto positivo della maturità dei vostri dipendenti in materia di cybersecurity.

Configurazione del Report IMAP:

Per implementare questa funzionalità, dovrete configurare diversi parametri:

  • Attivare la funzionalità.
  • Inserire i dettagli di connessione al vostro server IMAP: l'indirizzo del Server IMAP, la Porta utilizzata, così come l'Utente e la Password dell'account email dedicato alla segnalazione.
  • Specificare la Cartella email da monitorare (ad esempio, "INBOX" o una cartella specifica).
  • Definire la Frequenza con cui PhishTrainer deve verificare questa casella di posta per nuove segnalazioni.
  • Indicare se la connessione deve utilizzare la crittografia TLS per maggiore sicurezza.
  • Opzionalmente, potreste poter limitare la verifica alle email provenienti da un dominio specifico, ignorare gli errori del certificato SSL (da usare con prudenza), o configurare la soppressione automatica delle email di segnalazione di campagna dopo il loro trattamento da parte di PhishTrainer.

Gestione della casella di segnalazione da PhishTrainer:

Una volta stabilita e attiva la connessione IMAP, PhishTrainer non si limita a verificare automaticamente le segnalazioni. Avrete anche la possibilità, direttamente dall'interfaccia di PhishTrainer, di interagire con i messaggi di questa casella di posta. Potrete in particolare:

  • Visualizzare le ultime email ricevute nella casella di segnalazione.
  • Leggere il contenuto di queste email per esame.
  • Segnare le email come lette una volta che sono state trattate o verificate.
  • Eliminare email dalla casella di posta IMAP, ad esempio, dopo che una segnalazione di campagna è stata correttamente presa in considerazione o per pulire messaggi non pertinenti.

Questa gestione integrata facilita la manutenzione della casella di segnalazione e vi dà un controllo diretto sui messaggi che contiene, senza dovervi connettere separatamente tramite un client di posta tradizionale.

Il monitoraggio delle segnalazioni tramite IMAP arricchisce considerevolmente l'analisi delle vostre campagne mettendo in luce i comportamenti proattivi dei vostri dipendenti.

Sicurezza, Conformità e Buone Pratiche

L'utilizzo di uno strumento di simulazione di phishing come PhishTrainer implica la manipolazione di dati e interagisce direttamente con i vostri collaboratori. È quindi primordiale affrontare gli aspetti di sicurezza della piattaforma, di conformità legale, così come le buone pratiche per un utilizzo etico e costruttivo.

Comprendere l'Architettura "Crittografia lato client" e la Sicurezza dei Dati

PhishTrainer attribuisce un'importanza capitale alla protezione delle vostre informazioni.

Architettura "Crittografia lato client":
Il nostro prodotto è progettato per essere compatibile con un'architettura "Crittografia lato client". Per i clienti che optano per questo approccio, ciò significa che i dati potenzialmente sensibili raccolti durante una simulazione (ad esempio, le informazioni che un bersaglio avrebbe potuto inserire su un modulo di pagina di destinazione fittizio, se la campagna è configurata per memorizzarli) sono crittografati. La particolarità è che voi, il cliente, siete l'unico detentore della chiave di decrittazione. Così, PhishTrainer, in qualità di fornitore di servizi, non ha la capacità tecnica di accedere a questi dati specifici in chiaro. Questo meccanismo assicura un livello di riservatezza e di controllo massimo sulle vostre informazioni più sensibili.

Sviluppo e Hosting in Svizzera:
PhishTrainer è una soluzione sviluppata con cura a Neuchâtel, in Svizzera. Tutti i dati che ci affidate, incluse le configurazioni delle campagne, gli elenchi dei bersagli e i risultati aggregati, sono ospitati esclusivamente su server situati sul territorio svizzero. Voi beneficiate così del rigore delle leggi svizzere in materia di protezione dei dati (LPD) e di un forte impegno verso la sovranità delle vostre informazioni.

Misure di sicurezza standard, come la crittografia delle comunicazioni (HTTPS) e la protezione contro gli accessi non autorizzati, sono ugualmente implementate per proteggere l'integrità e la riservatezza dell'intera piattaforma.

Raccomandazioni per un Utilizzo Etico e Responsabile di PhishTrainer

Le simulazioni di phishing sono uno strumento pedagogico potente, ma il loro utilizzo deve iscriversi in un quadro etico e rispettoso dei vostri collaboratori.

  • Comunicazione e Trasparenza:
    • È fortemente raccomandato informare i vostri dipendenti (e/o le loro istanze rappresentative) dell'implementazione di un programma di simulazione di phishing. Spiegate chiaramente gli obiettivi: migliorare la sicurezza collettiva, formare e non ingannare o punire.
    • Generalmente non è necessario (né auspicabile) comunicare le date e gli orari esatti delle campagne, ma la conoscenza del programma stesso è importante.
  • Obiettivo Pedagogico Prima di Tutto:
    • Progettate simulazioni il cui scopo principale è insegnare. Gli scenari devono essere realistici ma adattati al livello di maturità dei vostri bersagli.
    • Assicurate un follow-up dopo ogni campagna, fornendo spiegazioni, consigli e risorse di formazione complementari a coloro che hanno cliccato o inviato informazioni.
  • Rispetto della Vita Privata e Anonimizzazione:
    • Siate consapevoli della sensibilità dei dati, anche simulati. Utilizzate l'opzione di anonimizzazione dei risultati delle campagne se desiderate concentrarvi sulle tendenze globali piuttosto che sulle performance individuali, o se ciò corrisponde meglio alla cultura della vostra azienda.
    • Se la vostra campagna è configurata per "memorizzare" i dati inseriti sui moduli (anche sotto architettura "Crittografia lato client"), assicuratevi di avere una politica interna chiara riguardo l'accesso, la durata di conservazione e la cancellazione di queste informazioni.
  • Proporzionalità e Scelta degli Scenari:
    • Evitate scenari di phishing che potrebbero essere percepiti come eccessivamente stressanti, ansiogeni, discriminatori o che toccano argomenti personali molto sensibili, a meno di una matura riflessione e di una validazione interna rigorosa.
    • Adattate la complessità delle simulazioni. Iniziate forse con scenari più evidenti, poi aumentate progressivamente la difficoltà.
  • Conformità Legale:
    • Assicuratevi che il vostro programma di simulazione di phishing rispetti le regolamentazioni vigenti nel vostro paese o regione riguardanti la protezione dei dati personali dei dipendenti e la sorveglianza sul lavoro (ad esempio, LPD in Svizzera, RGPD in Europa).

Un utilizzo responsabile di PhishTrainer rafforza la fiducia dei vostri dipendenti e l'efficacia del vostro programma di sensibilizzazione alla cybersecurity.

Aiuto e Supporto

Anche con una piattaforma intuitiva come PhishTrainer, possono sorgere domande o problemi tecnici che possono richiedere assistenza. Questa sezione vi guida verso le risorse utili per la risoluzione dei problemi comuni e risponde alle domande frequenti.

Risoluzione dei Problemi Comuni

Ecco alcuni dei problemi più frequentemente riscontrati e delle piste per risolverli:

  • Email non recapitate o contrassegnate come Spam:
    • Verificate attentamente la configurazione del vostro profilo di invio (SMTP).
    • Assicuratevi che i domini di invio che utilizzate siano correttamente autenticati (configurazioni SPF, DKIM, DMARC sui vostri server DNS). Ciò migliora notevolmente la recapitabilità.
    • Esaminate il contenuto della vostra email di simulazione; alcune parole chiave o tipi di allegati possono attivare i filtri anti-spam.
    • Aggiungete l'indirizzo Email alla vostra white-list.
    • Verificate se i vostri indirizzi IP di invio non sono su liste nere (blacklist).
  • Errori di Configurazione SMTP:
    • Controllate scrupolosamente le informazioni inserite: indirizzo del server SMTP, numero di porta, nome utente, password e tipo di sicurezza (SSL/TLS). Un semplice errore di battitura può causare un errore.
    • Utilizzate sistematicamente la funzione di test del profilo di invio proposta da PhishTrainer per validare la vostra configurazione prima di lanciare una campagna.
  • Pagina di Destinazione non accessibile o errata:
    • Verificate il link generato nell'email di simulazione.
    • Assicuratevi che la pagina di destinazione sia correttamente configurata e attiva in PhishTrainer.
    • Escludete problemi di rete o di DNS da parte del bersaglio (più raro, ma possibile).
  • Problemi di Connessione all'Account PhishTrainer:
    • Verificate di utilizzare le credenziali corrette (indirizzo email e password). Attenzione alle maiuscole/minuscole.
    • Utilizzate la funzione "Password dimenticata" se disponibile sulla pagina di connessione.
    • Assicuratevi che il vostro account utente non sia bloccato da un amministratore.

Contattare il Supporto PhishTrainer:
Se non riuscite a risolvere un problema nonostante queste verifiche, o se avete bisogno di un'assistenza più specifica, non esitate a contattare il nostro team di supporto. Potete raggiungerci:

Domande Frequenti (FAQ)

Abbiamo compilato le domande più frequentemente poste dai nostri utenti. Consultare questa sezione può fornirvi rapidamente una risposta.

1. Qual è l'obiettivo principale di PhishTrainer?

L'obiettivo principale di PhishTrainer è aiutarvi a sensibilizzare e formare i vostri dipendenti alle minacce di phishing. Simulando attacchi di phishing in modo controllato, potete valutare la loro vigilanza e rafforzare la loro capacità di identificare ed evitare i veri tentativi di phishing.

2. PhishTrainer è complicato da usare se non sono un esperto di cybersecurity?

PhishTrainer è progettato per essere accessibile. Sebbene una comprensione di base del phishing sia utile, l'interfaccia mira a guidare l'utente attraverso la creazione di campagne. Inoltre, questa documentazione e il supporto sono lì per aiutarvi.

3. Posso usare PhishTrainer per inviare vere email malevole?

Assolutamente no. PhishTrainer è uno strumento di simulazione e formazione unicamente. Il suo uso è strettamente regolamentato per fini pedagogici ed etici, nel rispetto della legge. Qualsiasi utilizzo a fini malevoli è proibito.

4. Come posso aggiungere altri utenti della mia azienda a PhishTrainer?

Se disponete dei diritti di amministrazione, potete aggiungere nuovi utenti tramite la sezione di gestione degli utenti della piattaforma, indicando il loro indirizzo email e assegnando loro un ruolo che definirà i loro permessi.

5. Ho dimenticato la mia password di PhishTrainer. Come posso resettarla?

Sulla pagina di accesso di PhishTrainer, troverete un'opzione "Password dimenticata?" o simile. Cliccandoci sopra e inserendo il vostro indirizzo email, potrete resettare la vostra password.

6. Sono obbligato a creare le mie email di phishing e pagine di destinazione?

No, PhishTrainer mette a vostra disposizione una libreria di modelli di email e pagine di destinazione pronti all'uso che potete utilizzare direttamente o personalizzare. Avete comunque sempre la possibilità di creare i vostri da zero per scenari specifici.

7. Come invia le email PhishTrainer? Posso usare il mio dominio di invio?

PhishTrainer utilizza profili di invio (SMTP) per spedire le email di simulazione. Potete configurare la piattaforma per utilizzare i vostri server SMTP, il che vi permette generalmente di utilizzare il vostro nome di dominio e di avere un migliore controllo sulla recapitabilità. Possono anche essere disponibili profili preconfigurati.

8. Come evitare che le mie email di simulazione PhishTrainer vengano bloccate come spam?

Diversi fattori influenzano la recapitabilità delle vostre email di simulazione. Per massimizzare le possibilità che raggiungano i vostri bersagli:

  • Messa in lista bianca (Whitelisting): È il passo più efficace. Chiedete al vostro servizio informatico di mettere in lista bianca gli indirizzi IP o i domini di invio specifici utilizzati da PhishTrainer per le vostre campagne. Ciò indica ai vostri sistemi di filtraggio che queste email sono legittime e attese.
  • Autenticazione del dominio di invio: Se utilizzate il vostro dominio per l'invio, assicuratevi che sia correttamente configurato con i record SPF, DKIM e DMARC. Ciò prova l'autenticità delle email.
  • Qualità del profilo SMTP: Utilizzate un profilo SMTP affidabile e correttamente configurato.
  • Contenuto dell'email: Evitate di utilizzare un eccesso di parole chiave o tecniche spesso associate allo spam (ad esempio, troppe maiuscole, promesse irrealistiche).
  • Reputazione del mittente: Verificate che gli indirizzi IP di invio non figurino su liste nere pubbliche (blacklist).
  • Test preliminari: Testate sempre i vostri profili di invio e l'aspetto delle vostre email su diverse caselle di posta prima di lanciare una campagna su larga scala.

Quali sono gli indicatori chiave per valutare il "successo" di una campagna di simulazione?

Il "successo" dipende dai vostri obiettivi. Un basso tasso di clic e un basso tasso di invio dati sono positivi, indicando una buona vigilanza. Al contrario, un alto tasso di segnalazione di email (se la funzione IMAP Report è attiva) è un eccellente indicatore che i vostri dipendenti identificano e segnalano attivamente le minacce. L'evoluzione di questi tassi su più campagne è anche un buon indicatore di progresso.

10. I risultati delle campagne sono anonimi per i dipendenti?

PhishTrainer offre un'opzione per anonimizzare i risultati delle campagne. Se questa opzione è attivata durante la configurazione della campagna, i report statistici globali sono disponibili, ma le azioni individuali non sono direttamente attribuibili a dipendenti specifici nelle viste dettagliate, il che permette di preservare la loro privacy.

11. Dove sono ospitati i miei dati con PhishTrainer e sono al sicuro?

Tutti i vostri dati sono ospitati esclusivamente in Svizzera, il che vi fa beneficiare di un quadro legale rigoroso in materia di protezione dei dati. PhishTrainer mette in atto misure di sicurezza per proteggere le vostre informazioni, ed è compatibile con un'architettura "Crittografia lato client" per i dati più sensibili raccolti durante le simulazioni.

12. Cos'è l'architettura "Crittografia lato client" menzionata per PhishTrainer?

Se l'architettura "Crittografia lato client" è attiva per il vostro account aziendale, ciò significa che per alcuni dati sensibili (come le informazioni potenzialmente inserite dai vostri dipendenti su moduli fittizi, il nome, cognome ed email dei bersagli), voi, come cliente, siete l'unico a detenere la chiave di decrittazione. PhishTrainer non può quindi accedere a questi dati in chiaro, garantendo una riservatezza massima.

13. Cosa succede se perdo la mia chiave di decrittazione nell'architettura "Crittografia lato client"?

A causa del principio stesso dell'architettura "Crittografia lato client", se perdete la vostra chiave di decrittazione, i dati che sono stati crittografati con questa chiave diventeranno definitivamente irrecuperabili, anche dai nostri team. È quindi assolutamente cruciale conservare e gestire questa chiave in modo estremamente sicuro.

14. È possibile essere informati in tempo reale delle azioni dei dipendenti durante una campagna?

Sì, PhishTrainer propone una funzionalità di Webhook. Se la configurate, la piattaforma può inviare notifiche automatiche ai vostri sistemi (come un SIEM, una messaggistica di team, o un pannello di controllo personalizzato) non appena un bersaglio apre un'email, clicca su un link, o esegue un'altra azione pertinente definita.

15. Come fa PhishTrainer a sapere se un dipendente ha correttamente segnalato un'email di phishing?

Grazie alla funzionalità "Report IMAP". Se la configurate, PhishTrainer si connette a una casella email dedicata dove i vostri dipendenti possono inoltrare le email sospette. PhishTrainer verifica allora se le email di simulazione vi si trovano, indicando una segnalazione corretta da parte del dipendente, il che aggiorna positivamente le sue statistiche.