Phishing
Wenn die Hacker die Psyche manipulieren

Gehen Sie den Datenfischern nicht ins Netz

Viele erfolgreiche Cyberangriffe beginnen mit einer einfachen E-Mail. Ein Unternehmen kann modernste Next-Generation-Firewalls, die neuesten Antimalware-Lösungen und Web-Content-Filtersysteme einsetzen. Doch alles nützt nichts, wenn Anwender auf Phishing-Mails reagieren und dadurch die Sicherheit des Unternehmens ernsthaft gefährden. ISPIN hält wirksame Gegenmassnahmen bereit. 

Cyberkriminelle sind kreativ. Sie suchen jeden erdenklichen Weg, um in ein Unternehmen einzudringen. Auf diese Weise wollen sie vertrauliche Informationen erhalten oder auf die IT-Systeme zugreifen, um heimlich bösartige Software zu installieren.

Für viele Angreifer gilt dabei: Warum sich mit komplexen und immer besser werdenden Sicherheitstechnologien beschäftigen, wenn der Weg ins Unternehmen über das Ausnutzen menschlicher Schwachstellen so viel einfacher ist? Sie wählen lieber gezielt einzelne (Spear-Phishing, Ceo-Fraud) oder mehrere Personen (Spam-Phishing, Baiting) innerhalb eines Unternehmens aus, um sie mittels kommunikationspsychologisch durchdachter und möglichst echt wirkender E-Mails zu einer Handlung zu verleiten. So sollen die Adressaten etwa ein gefälschtes Formular mit vertraulichen Informationen wie beispielsweise Credentials und andere vertrauliche Informationen ausfüllen, auf den Link zu einer gefälschten Webseite klicken oder einen infizierten Anhang öffnen. Vermehrt nutzen die Angreifer für diese Attacken auch SMS, Messaging-Dienste wie WhatsApp, Spiele-Plattformen und ganz allgemein Social Media als zusätzliche Einfallstore.

Potenzielle Angreifer haben mittlerweile einen umfangreichen Markt für „Phishing-Services“ zur Verfügung. Auch die Tools werden immer besser. Die Angreifer versenden die Phishing-Mails über verschiedene Infrastrukturen und vermeiden es, nur eine einzelne URL, IP-Adresse oder Domäne dafür zu verwenden. Das erschwert es selbst fortschrittlichen Sicherheits-Tools zunehmend, Phishing-Mails zu erkennen. Zwar haben Sicherheitsanbieter längst darauf reagiert und ihre Software verfeinert  – doch die Angreifer kombinieren die technischen und die menschlichen Komponenten sehr geschickt, um auch diese Hürden zu umgehen oder gar wirkungslos zu machen. 

Unternehmen müssen gegensteuern. Jetzt.

Zum Beispiel, indem sie regelmässige Phishing-Kampagnen und -Trainings durchführen – denn wer aufgeklärt ist, der wird „Phishing-Angebote“ viel schneller und souveräner durchschauen und ins Leere laufen lassen. ISPIN bietet Ihrem Unternehmen wirkungsvolle Phishing-Trainings durch hochqualifizierte Profis an.

Ihre wichtigsten Vorteile in Kürze

  • Aufbau eines umfassenden Verständnisses für mögliche Cyberangriffe bei Ihren Mitarbeitenden
  • Beeindruckende Visualisierung der Einfachheit aktueller Angriffe auf Schlüsselpersonen Ihres Unternehmens
  • Sensibilisierung Ihrer Mitarbeitenden für schädliche E-Mails und verdächtige Weblinks
  • Überprüfung der Erkennungs- und Abwehrstärke Ihrer aktuellen IT-Sicherheits-Infrastruktur.
  • Vielfältige Trackingmöglichkeiten und aussagekräftige Reports
  • Keine Installation und Systemintegration nötig
  • Vorgefertigte Templates und automatisierte Workflows
  • Garantierter Datenschutz durch Verschlüsselung und Anonymität
  • Vielfältige, von ISPIN eigens entwickelte Mechanismen, um eine wirklichkeitsgetreue Klick-Rate zu ermitteln

Unser Angebot

Machen Sie Ihre Mitarbeitenden fit im Umgang mit Cybergefahren
Das schwächste Glied im Kampf gegen Phishing sind Ihre Mitarbeitenden. Im Durchschnitt dauert es nur 16 Sekunden, bis jemand auf eine Phishing-E-Mail klickt. Wenn Sie wissen möchten, wie Ihre Mitarbeitenden auf Phishing-Angriffe reagieren, dann ist der ISPIN-Phishing-Service genau das richtige Instrument für Sie. Er verschafft Ihnen einen detaillierten Einblick in das Verhalten Ihrer Mitarbeitenden.

Im Rahmen einer einmaligen, mehrmaligen oder kontinuierlichen internen Phishing-Kampagne führen wir einen simulierten, realistischen Phishing-Angriff mittels E-Mail und/oder SMS auf Ihre Organisation durch. Das Ergebnis zeichnen wir auf unserer Phishing-Plattform auf. Dazu benötigen wir keinerlei Installation oder Systemintegration in Ihre bestehenden Systeme. Dank vorgefertigter Templates mit automatisiertem Workflow lassen sich erste Simulationen in kürzester Zeit starten. Der Datenschutz ist dabei durch die verschlüsselte Speicherung Ihrer Daten und die anonyme Durchführung der Simulation jederzeit gewährleistet.

Über unser webbasierendes Dashboard verfolgen Sie den Verlauf und die Reaktion (Klick auf Links, Download und/oder Ausführung von Dateien, Preisgabe von Informationen auf Websites usw.) der Kampagne in Echtzeit. Am Ende jeder Kampagne besprechen unsere Consultants den aussagekräftigen Report mit Ihnen und Ihrer Geschäftsleitung, um die weiteren Schritte und angemessene Massnahmen zu definieren.

Für einen unmittelbaren Lerneffekt werden Mitarbeitende, die auf eine simulierte Phishing-Mail klicken oder Daten in einer gefälschten Login-Seite eingeben, anschliessend auf eine Aufklärungsseite mit individuellen Hinweisen geleitet. 

Planen Sie Ihre nächsten Schritte gemeinsam mit uns:

  • Definition des Umfangs der Kampagne
  • Wahl der Angriffsszenarien und der passenden Templates
  • Definition der Teilnehmer und Import der E-Mail-Adressen 
  • Optische und inhaltliche Anpassung der Phishing-Mail an die Kampagne
  • Ausführung der Kampagne und Beobachtung in Echtzeit 
  • Besprechung des Reports und Definition der Folgemassnahmen

«Ein Fisch sieht den Köder, aber nicht den Haken.»
Laozi

Testen und schulen Sie Ihre Mitarbeiter noch heute. Es kann mit einem Gespräch mit mir beginnen.

Daniel Städeli

Senior Risk and Security Consultant

Kontakt

ContactKontaktNewsletterGo to top