Solution: Phishing – Region Deutschland

Solution: Phishing – Region Deutschland

Christina Ennenbach

Region: Deutschland

Waltherstraße 49–51 51069 Köln Deutschland

+49 (0)221 96 97 89-0

E-Mail senden

Mit vorbereiteten Penetration Test Bundles zum ersten Überblick

Akkreditierung

"Wie sicher ist Ihr Unternehmensnetzwerk? Lassen Sie uns einen Blick darauf werfen."

Die von unseren Experten durchgeführten Social-Engineering-Kampagnen zielen darauf ab, das Verhalten der Anwender bei Konfrontation mit Phishing-E-Mails zu überprüfen. Dazu wird in Abstimmung mit dem Kunden eine maßgeschneiderte Social-Engineering-Kampagne erarbeitet. Die Sicherheitsexperten der TÜV Trust IT werden in einem vom Kunden definierten Zeitraum den simulierten Angriff, auf einen vom Kunden definierten Empfängerkreis, starten.

Die Auswertung des Angriffsszenarios erfolgt vollkommen anonymisiert, wobei hervorgehoben wird, dass seitens der TÜV Trust IT keine Passwörter gespeichert werden.

Welche Leistungen beinhaltet das Bundle?

  • Anfertigung einer maßgeschneiderten Social-Engineering-Kampagne über E-Mails
  • Aussendung der definierten E-Mail an die definierten Empfänger
  • Detaillierter Bericht mit Bewertung der Abwehrmaßnahmen und des Risikos und der Analyse des Benutzerverhaltens

 

… für Details lesen Sie bitte weiter…

Kick Off Meeting

In einem Kick-Off Meeting werden gemeinsam Phishing-Szenarien erarbeitet. Die TÜV TRUST IT schlägt mögliche Szenarien vor, es kann auch auf vordefinierte Vorlagen, wie beispielsweise die Korrektur einer Zeitaufzeichnung, zurückgegriffen werden. Neue Vorlagen, die an aktuelle Ereignisse beim Auftraggeber, z.B. Organisationsänderungen, Einführung einer neuen Software, etc. anknüpfen, können ebenso gerne erstellt werden. Diese Vorlagen dienen als Grundlage zur Durchführung der Phishing Kampagne und werden in Form einer E-Mail an die „betroffenen“ Empfänger versendet.

Der Durchführungszeitraum wird vereinbart. Es ist möglich, einen variablen Durchführungszeitraum zu wählen, wodurch Phishing-E-Mails gestaffelt versendet werden. Durch diese Staffelung im Versand kann nachvollzogen werden, wie sich Informationen über mögliche Phishing-E-Mails im Unternehmen verbreiten.

Durchführung

Die Phishing Kampagnen kann auf Basis von drei verschiedenen technische Szenarien durchgeführt werden, im Vorfeld wird das gewünschte Szenario mit dem Auftraggeber festgelegt:

  • Black-Box-Szenario: Vom Auftraggeber werden lediglich die Empfängeradressen an die TÜV TRUST IT weitergegeben. Es erfolgt keine Freischaltung jeweiliger Domains im Spam Filte, Test-Benutzer werden nicht zur Verfügung gestellt. Allfällige E-Mail-Sicherheitsmaßnahmen können nur anhand der Zustellbarkeit und der Klicks durch Benutzer und nicht durch die TÜV TRUST IT evaluiert werden.
  • Grey-Box-Szenario: Vom Auftraggeber werden Empfängeradressen an die TÜV TRUST IT weitergegeben. Ein E-Mail-Account für die TÜV TRUST IT wird vom Auftraggeber eingerichtet. Dadurch ist es möglich, allfällige E-Mail-Sicherheitsmaßnahmen anhand des zur Verfügung gestellten E-Mail-Accounts zu verifizieren. Im Vergleich zum Black-Box-Szenario werden damit genauere Informationen zur Wirksamkeit technischer Sicherheitsmaßnahmen erhoben. Es erfolgt keine Freischaltung der Phishing-Domains. Sollten die E-Mails aufgrund technischer Maßnahmen auf Seite des Aufttraggebers nicht zustellbar sein, kann unmittelbar auf ein Whitebox Szenario umgestellt werden. Die Nachvollziehbarkeit der Tests ist damit wieder gegeben.
  • White-Box-Szenario: Vom Auftraggeber werden die Empfängeradressen an die TÜV TRUST IT weitergegeben, zusätzlich werden die Phishing-Domains vom Spam Filter ausgenommen. Ein E-Mail-Account für die TÜV TRUST IT wird vom Auftraggeber eingerichtet. In diesem Szenario werden implementierte technische Sicherheitsmaßnahmen außer Acht gelassen, es wird explizit nur der Umgang von Mitarbeitern mit Phishing-E-Mails evaluiert. Ein Wechsel von einem Grey-Box-Szenario auf ein White-Box-Szenario ist nach Abstimmung auch während der Kampagne möglich.

Abschluss

Nach der Durchführung der Phishing Kampagnen wird ein anonymisierter Bericht erstellt und dem Auftraggeber präsentiert. Die Granularität des Berichtes, vom Unternehmen gesamt über Bereiche, Abteilungen und Teams, wird im Kickoff vereinbart. Technischen Sicherheitsmaßnahmen des Auftraggebers zur Vorbeugung von Phishing Attacken werden ebenso adressiert wie Metriken zum Umgang von Mitarbeitern mit Phishing-E-Mails. Diese Metriken sind beispielsweise die Anzahl der zugestellten E-Mails, den Prozentsatz von Mitarbeitern, die den Link in der E-Mail angeklickt haben, der Prozentsatz der Mitarbeiter, die Daten eingegeben haben, etc. Der ausgelieferte Bericht beinhaltet Handlungsempfehlungen für den Auftraggeber zur Behebung etwaiger Sicherheitslücken und Durchführung von Schulungsmaßnahmen.

Im Rahmen der Abschlussbesprechung werden die Ergebnisse der Kampagne diskutiert, bei Bedarf bereitet die TÜV TRUST IT eine kurze Aussendung an die Mitarbeiter vor, in der die durchgeführte Phishing Kampagne erklärt und auf die Punkte hingewiesen wird, anhand derer die Phishing Mail erkannt hätte werden können.

Bundlepreis EUR 3.300,00 exkl. USt

Bestellung

Mit Absenden dieses Formulars lösen Sie eine direkte Bestellanforderung für den gewählten Service aus.
Mit dieser Bestellanforderung kommt noch kein Vertrag über die Ihrerseits ausgewählte Leistung zwischen Ihnen und TÜV TRUST IT TÜV AUSTRIA GMBH zustande.
Nach Eingang Ihrer Bestellanforderung erhalten Sie ein entsprechendes Angebot per E-Mail zugesendet.
Sobald die von Ihnen unterschriebene Auftragserteilung bei uns eingelangt ist, übermitteln wir Ihnen eine schriftliche Auftragsbestätigung.
Ein Vertragsverhältnis zwischen Ihnen und TÜV TRUST IT TÜV AUSTRIA GMBH kommt erst durch Übersendung der Auftragsbestätigung zustande.

*“ zeigt erforderliche Felder an

Land*
Address

Ich bin tami

Sind Sie zum ersten Mal hier? Ich helfe Ihnen gerne dabei, sich zurecht zu finden.

Zertifikate prüfen

  • Personenzertifizierung

  • Produktzertifizierung

  • Managementsystem-Zertifizierung

  • Verification of Conformity

Geben Sie die Daten ein und überprüfen Sie ein Zertifikat

Lösung finden

WiPreis einreichen