Skip to content
Security Audit

Phishing / Social Engineering

Sind Ihre IT-Systeme korrekt konfiguriert und Mitarbeiter vor realen Phishing- oder Social Engineering (SE) Angriffen gewappnet? Sind Ihre Schulungsmaßnahmen aktuell und effektiv zur Aufrechterhaltung der Mitarbeiter-Awareness?

Prüfumfang des Sicherheitsaudits

Phishing- und Social Engineering Angriffe sind vielfältig und nutzen in der Regel menschliche Emotionen wie Neugier oder Scham aus. Daneben stehen technische Maßnahmen zur Verfügung, um gegen solche Angriffe entgegenzuwirken. Bei diesem Audit untersuchen unsere Experten Ihre technischen Maßnahmen (z.B. SPAM-Filter) als auch die Awareness Ihrer Mitarbeiter mittels realistischer Phishing-Kampagnen.

Folgende Angriffe finden üblicherweise täglich statt:

Phishing per E-Mail

Angreifer verleiten ihre Opfer mit einer echt aussehenden E-Mail und Absenderidentität dazu, sensible Daten preiszugeben, riskante Aktionen zu tätigen oder schadhafte Dateien auszuführen.

Phishing per SMS

Angreifer verleiten ihre Opfer mit einer echt aussehenden SMS dazu, schadhafte Links zu öffnen, sensible Daten preiszugeben oder Schadsoftware herunterzuladen und auszuführen.

Telefonanrufe

Angreifer verleiten ihre Opfer mit einer gefälschten Telefonnummer und Anruferidentität dazu, sensible Daten am Telefon preiszugeben oder riskante Aktionen auszuführen. Dazu gehören z.B. Geldüberweisungen, Preisgabe von Kundendaten oder das Zurücksetzen von sensiblen Zugangsdaten beim Helpdesk.

Fake USB-Sticks

Angreifer verwenden gefälschte USB-Sticks, welche Schadcode beim Einstecken ausführen können. Diese werden strategisch platziert, z.B. auf dem Mitarbeiter-Parkplatz oder in der Lobby, um Mitarbeiter-Endgeräte zu kompromittieren. Dies ermöglicht einem Angreifer i.d.R. Zugriff auf das interne Firmennetzwerk.

82%

In 82% der Fälle ist eine Kompromittierung direkt mit Menschlichen Fehlern zu korrelieren. ¹

Die durchschnittlichen Kosten einer Social Engineering Attacke liegen bei $130.000. ²

54%

54% aller Ransomware-Angriffe sind Folgen von Phishing-Angriffen. ³

Unsere Testpakete für Phishing und Social Engineering werden typischerweise in 3 Teilbereiche aufgeteilt:

Edit Content

Phishing / Social Engineering

Technische Analyse

Eine umfangreiche, technische Analyse aller IT-Systeme und Konfigurationen zum Filtern und Blockieren von E-Mails mit gefälschten Absenderadressen oder schadhaften Anhängen. Bei dieser Analyse übermitteln wir eine Vielzahl an schadhaften Phishing-E-Mails und Anhängen an ein beispielhaftes E-Mail-Postfach von Ihnen. Anschließend untersuchen wir, welche E-Mails ungefiltert durchgereicht wurden und demnach eine Fehlkonfiguration darstellen. Darüber hinaus untersuchen wir Ihre SMTP-Mailserver auf folgende Sicherheitskonfigurationen:
Spam-Mail

Eine falsche Konfiguration von SMTP-Servern, Antiviren- oder Antispamlösungen können es einem Angreifer technisch erlauben, Phishing-Emails mit schadhaften Anhängen einzureichen.

Ob ein Angriff dann erfolgreich ist, hängt nur noch von der Awareness Ihrer Mitarbeiter ab. Stellen Sie demnach sicher, dass Ihre technischen Maßnahmen bereits Phishing unterbinden!

Edit Content

Phishing / social Engineering

Awareness Analyse

In der Awareness Analyse führen wir eine möglichst realistische  Phishing-Kampagne durch, um das Bewusstsein Ihrer Mitarbeiter  zu stärken. Die Kampagne wird hierbei in Zusammenarbeit mit Ihnen sowie Ihren Anforderungen und Wünschen konzipiert.

Phishing via E-Mails

Während der E-Mail-Phishing-Kampagne können messbare Kennzahlen zum folgenden Mitarbeiterverhalten gewonnen werden:

  • Öffnen der E-Mail anhand eines Tracking-Pixels
  • Öffnen von Hyperlinks in der E-Mail auf Nutzerbasis
  • Eingabe von Informationen in Eingabefeldern
Darüber hinaus können weitere Statistiken ermittelt werden, wie:
  • IP-Adresse und Standort des Opfers
  • Eingesetzter Webbrowser via User-Agent-String
  • Eingesetztes Betriebssystem via User-Agent-String

Durch die gewonnenen Ergebnisse der Kampagne können wir eine messbare Übersicht über die derzeitige Awareness innerhalb Ihrer Organisation oder sogar individueller Abteilungen zu bekommen.

Allgemein ist es möglich, die Phishing-Simulation in regelmäßigen Abständen mit wechselnden Themen und Herangehensweisen zu widerholen, um einen konstanten Lerneffekt zu erzielen.

Phishing via USB-Sticks

Neben regulären Phishing-E-Mais können auch sogenannte Rubber-Duckies (Fake USB-Sticks) eingesetzt werden. Hierbei erhalten wir messbare Kennzahlen darüber, welcher Mitarbeiter, an welchem Gerät, in welchem Netzwerkbereich in Ihrem Unternehmen, den USB fälschlicherweise eingesteckt hat.

Phishing (Password Fishing)

Beim Phishing wird versucht, ein Opfer mittels einer manipulierten Nachricht (E-Mail oder SMS) zu kompromittieren.

Eine Kompromittierung kann hierbei bedeuten, dass sensitive Daten abfließen, kritische Geschäftsprozesse ausgelöst werden oder Schadsoftware ausgeführt wird.

Stellen Sie sicher, dass Ihre Mitarbeiter geschult sind und wissen, wie man Phishing erkennt und vermeidet.

Edit Content

Phishing / Social Engineering

Workshops & Schulungen

Eines der wichtigsten Elemente bei der Prävention von direkten Angriffen gegen Mitarbeiter, ist die richtige Schulung. 

In Schulungen werden Mitarbeitern Werkzeuge und Indikatoren an die Hand gegeben, um sich bestmöglich gegen die Angreifer zu behaupten und mögliche Bedrohungen bewusst wahrzunehmen.

Workshops können unterstützen und bieten eine interaktive Möglichkeit, die Mitarbeiter zum Nachdenken anregt und Ihr Verständnis für Bedrohungen in der digitalen Welt festigt.

Technische Schulungen

Gut geschulte Mitarbeiter sind das wichtigste Element in der Prävention von Phishing- und Social-Engineering Angriffen.

Gerne unterstützen wir Sie bei der Ausarbeitung und Durchführung von Schulungen sowie Workshops.

Standards und Qualifikationen

Wir berücksichtigen bei unseren Pentests alle internationalen und anerkannten Standards.

Unsere Penetrationstester sind hochqualifiziert und besitzen eine Vielzahl anerkannter Hacking-Zertifikate.