• informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    1
    Angriffe auf
    tragbare Medien
    Hacker können tragbare Medien nutzen, um auf
    vertrauliche Informationen zuzugreifen, die auf einem
    Computer oder Netzwerk gespeichert sind. Wir bieteten
    die Option an, Angriffe auf tragbare Medien durchzu-
    führen, bei denen eine Dateivorlage (z. B. ein Archiv, ein
    Officedokument mit Makros, eine ausführbare Datei,
    usw.) auf einem tragbaren Datenträger wie USB,
    SD-Karte oder CD gespeichert werden kann. Die
    Ausführung dieser Dateien können wir verfolgen.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    2
    SMIshing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn
    Cyberkriminelle „phish“, senden sie betrügerische E-Mails,
    die den Empfänger dazu verleiten sollen, einen mit Mal-
    ware beladenen Anhang zu öffnen oder auf einen
    schädlichen Link zu klicken. Bei Smishing werden anstelle
    von E-Mails eben SMS-Nachrichten verwendet.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    3
    Datenerfassungs-
    angriffe
    Solche Datenerfassungsangriffe können eine oder
    mehrere Webseiten umfassen, die die Eingabe sensibler
    Informationen abfangen. Die verfügbaren Webseiten
    können mit dem Web-Editor einfach angepasst werden.
    Mit zusätzlichen Bearbeitungstools können Sie Funktionen
    wie Anmeldeformulare, Downloadbereiche, usw. auch
    ohne HTML-Kenntnisse schnell einrichten.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    4
    Hyperlinks-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet
    Benutzern eine E-Mail mit einer randomisierten
    Tracking-URL.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    5
    Leistungsfähiges URL-
    Umleitungs-Toolkit
    Dank einer flexiblen Umleitungsfunktion kann der Benutzer
    im richtigen Moment zu den gewünschten Bereichen
    der Angriffssimulation oder der Schulung geleitet werden.
    Nach der Eingabe der ersten drei Zeichen eines Kennworts
    in einer Phishing-Simulation kann der User beispielsweise
    auf eine spezielle Schulungsseite zum Passwortschutz
    umgeleitet werden.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    6
    Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer
    Szenarien (dateibasiert, Datenerfassung, usw.)
    in derselben Kampagne.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    7
    Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem Administrator
    die Integration verschiedener Dateitypen (Office-Doku-
    mente mit Makros, PDFs, ausführende Dateien, MP3, usw.)
    in E-Mail Anhängen oder Websites, die in der Applikation
    erstellt werden und nebenbei die Download- oder
    Ausführungsrate messen.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    8
    Double Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne
    mehrere Phishing E-Mails senden. Die erste E-Mail
    (der Köder) enthält nichts Bösartiges und verlangt vom
    Empfänger keine Antwort.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    9
    Java-basierte Angriffe
    Durch Java-basierte Angriffe kann der Administrator
    ein vertrauenswürdiges Applet in die durch die Applikation
    bereitgestellten dateibasierten oder gemischten
    Angriffsvorlagen integrieren und deren Ausführung durch
    den User messen.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    10
    PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul
    simuliert werden. Die Applikation erlaubt es, auszuführen-
    de Dateien als PDF-Anhänge auszublenden und deren
    Ausführung zu messen. Darüberhinaus können dynami
    sche Phishing-Links auch in PDF-Dateien generiert werden.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    11
    Ransomware-
    Simulationsangriffe
    Die Applikation bietet zwei verschiedene Ransomware-
    Simulationen an, von denen eine die Mitarbeiter und die
    andere die Infrastruktur testet.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    12
    Tool zur Überprüfung
    der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen
    bei Anmeldefeldern (z. B. Protokollierung mit ungültiger
    Syntax) verhindert werden. Die Unternehmensrichtlinien
    können auch die Übertragung sensibler Daten wie
    Passwörter verbieten. Zu diesem Zweck bietet die
    Applikation eine Engine mit flexiblen Eingabefiltern, die
    für jede Anforderung die passende Lösung bieten.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    13
    Mehrsprachige
    Angriffsvorlagen-
    bibliothek
    Die Applikation bietet Hunderte vordefinierter Angriffs-
    vorlagen in mehr als 30 Sprachen in den Kategorien
    Dateneingabe (Vorlagen mit Website), dateibasiert
    (E-Mails oder Websites mit Dateidownload), Hyperlink
    (E-Mails mit Link), gemischt (Kombination aus Datenein-
    gabe und Download) und tragbare Medien.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    14
    Branchen- und
    abteilungs-
    spezifische Vorlagen
    Angriffsvorlagen dieser Art sind für bestimmte Branchen
    oder Abteilungen verfügbar.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    15
    Gleichzeitige
    Verwendung von
    Angriffsvorlagen
    Mit der Applikation können Sie mehrere simulierte Angriffe
    in einer einzigen Kampagne verwenden. Kombinieren Sie
    die verschiedenen Typen (Hyperlinks, dateibasiert, usw.)
    mit verschiedenen Angriffsthemen, um eine grösst-
    mögliche Risikoabdeckung und einen besseren Überblick
    über die Schwachstellen der Mitarbeiter zu erreichen.
    In Kombination mit unserem Scheduling-Randomizer
    können komplexe Angriffsmuster über einen längeren
    Zeitraum ausgeführt werden.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    16
    URL-Angriffs-
    variationen
    Übernehmen Sie die Kontrolle über die generierten URLs,
    um die Empfänger zu identifizieren. Verwenden Sie
    automatisierte kurze (Zeichenfolgen oder legen Sie individuelle URLs für jeden
    Benutzer fest. Bei der manuellen URL-Erstellung können
    Sie Links setzen, an die sich ein Benutzer leicht erinnern
    kann. In einem Umfeld, in dem Link-Klicks in E-Mails
    deaktiviert sind, ist dies ein Muss.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    17
    URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst.
    Da viele soziale Online-Dienste Zeichenbeschränkungen
    auferlegen (z. B. Twitter), sind diese URLs sehr praktisch.
    URL-Verkürzungen können jedoch von Cyberkriminellen
    verwendet werden, um das eigentliche Ziel eines Links
    wie Phishing oder infizierte Websites auszublenden.
    Aus diesem Grund bietet die Applikation die Möglichkeit,
    verschiedene Dienste zur Verkürzung in eine Phishing-
    oder Smishing-Kampagne zu integrieren.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    18
    Pentest Kit
    Das PentestKit ist ein Untermodul des Malware-
    Simulations-Toolkits und trägt den Namen „Interactive
    Sessions“. Es ermöglicht Ihnen mithilfe von umgekehrten
    http/s-Verbindungen die interaktive Kommunikation mit
    einem Client-PC, der sich hinter einer Firewall befindet.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    19
    Website-Kloner
    Erstellen Sie schnell und mühelos professionelle Einstiegs-
    seiten für Ihre Kampagnen. Klonen Sie vorhandene
    Websites und fügen Sie zusätzliche Ebenen mit Daten-
    eingabefeldern, Dateien zum Herunterladen, usw. hinzu.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    20
    Stufenbasierte
    Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter
    dienen dazu, das Risiko von sozialem Hacking messbar
    zu machen. Die wissenschaftliche Analyse sollte auch die
    wichtigsten Risikofaktoren identifizieren, damit die
    individuellen Schulungsinhalte automatisch angeboten
    werden können.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    21
    Spear-Phishing
    Simulation
    Die Spear-Phishing Simulationen arbeiten mit dynami-
    schen Variablen (Geschlecht, Zeit, Name, E-Mail, Links,
    Nachrichten, Abteilung, Land, usw.), die Sie in Landing-
    und Nachrichtenvorlagen verwenden können.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    22
    DKIM / S / MIME-
    Support für Phishing
    E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte
    Phishing-Simulationsmails (s/mime). Verwenden Sie DKIM,
    um einen besseren Absenderwert zu erhalten.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    23
    Mail Scanner
    Sie möchten wissen, welche E-Mail-Adressen Ihres
    Unternehmens im Internet zu finden sind? Verwenden Sie
    den Mail-Scanner der Applikation und erfahren Sie, was ein
    Hacker bereits über Ihr Unternehmen weiss.
  • informationssicherheit, cyber security, datenschutz
    informationssicherheit, cyber security, datenschutz
    24
    Erstellen einer
    Homepage
    Empfänger mit einem besseren technischen Verständnis
    könnten mit ihrem Browser die Domain oder IP-Adresse
    aufrufen, die mit dem zufällig generierten Phishing-Link
    verknüpft ist. Um zu verhindern, dass Fehlermeldungen
    angezeigt werden oder der Enduser überhaupt in den
    Anmeldebereich der Administrationskonsole gelangt,
    können Sie innerhalb der Applikation generische
    „Homepages“ für die in der Phishing-Simulation
    verwendeten Domain erstellen.

Wie funktioniert ein simulierter Phishing-Angriff?

Angriffssimulation, Phishing, Social Engineering

Angriffssimulationen

Teilen Sie uns Ihre Wünsche und Anforderungen mit

Unsere Phishing-Simulationen liefern quantifizierbare, also messbare Ergebnisse. Zu unseren verfügbaren Simulationen gehören SMS Phishing, Corporate Phishing (simulierte E-Mails, die scheinbar aus dem eigenen Unternehmen stammen), Vorstandsmitglieder-Spear Phishing (zielen Sie auf eine Handvoll Führungskräfte ab). Die Simulation zielt darauf ab, bekannte Marken wie Amazon, Apple, eBay usw. zu verwenden, aber auch viele andere Techniken. Diese Messungen ermöglichen es, Verbesserungen zu erkennen und zu verfolgen. Durch den beratenden Ansatz unseres Teams wird sichergestellt, dass alle Phishing-Simulationen und -Kampagnen auf die Bedrohungen Ihres Unternehmens zugeschnitten sind. Vor der Phishing-Simulation werden die Bedürfnisse und Ziele abgeklärt und die geplanten Aktivitäten darauf abgestimmt. Wesentlich ist es, die Schlüsselelemente der Kampagne zu definieren:

  • Was zuerst, Angriffssimulation oder eine Schulung?
  • Simulationshäufigkeit?
  • Zeitrahmen der Simulation
  • Zu welchem Zeitpunkt sollen die E-Mails versandt werden?
  • Nachbearbeitung?
  • In Übereinstimmung mit welchen Ihrer aktuellen Richtlinien?
  • Wählen Sie das richtige Phishing-Thema
  • Für welche Zielgruppen?
  • Engagement auf höchster Ebene sichergestellt?
  • Notwendige technische Vorbereitungen

"Sicheres Lernumfeld" - Mit unserer Vielzahl an vordefinierten, mehrsprachigen Angriffssimulationen können Sie testen, ob Ihre Mitarbeitenden mit den Gefahren des Internets vertraut sind.

angriffssimulation, angriffssimulationen

Erstellen Sie in wenigen Minuten benutzerdefinierte Phishing-Vorlagen mit unserem Editor. Simulieren Sie jede Art von Phishing-Angriff. Es sind keine besonderen technischen Fähigkeiten erforderlich. Klonen Sie eine Webseite. Verwenden Sie vordefinierte Anmeldeformulare.

 

Sie wählen das Thema für den simulierten Angriff

In jeder Phishing-Simulation spielt das Thema eine wichtige Rolle, um das Endziel – Aufklärung der Mitarbeiter über reale Bedrohungen – zu erreichen. Um ein reelles Erlebnis und das nötige Bewusstsein zu vermitteln, sollte das ausgewählte Phishing-Simulationsthema einem Ereignis oder Kontext entsprechen, das für die anvisierte Person oder Gruppe relevant ist. 

 

 

 

Umfassendes Bedrohungspotenzial simulieren, das über einfache Phishing-E-Mails weit hinausgeht

Screenshots der Angriffssimulations- und Awarenessplattform

 

Sie suchen einen erfahrenen Spezialisten für Angriffssimulationen? Sie möchten die Awareness und das Sicherheitsverhalten Ihrer Mitarbeitenden testen?

Gerne beraten wir Sie über die angebotenen Angriffssimulations-Dienstleistungen. Bitte sprechen Sie mit uns über die Möglichkeiten.
 Kontaktieren Sie uns oder rufen Sie uns an  +41 44 360 40 40.