Target: Phishing
Unsere Durchführungsweise zur Phishings-Analyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Hacker bestimmt werden und dem Kunden individuell angepasst werden.
Angriff
Für ein erfolgreichen Angriff sind nützliche Informationen das A und O. Um ein authentisches Angriffsszenario schaffen zu können, sind Hintergrundinformationen elementar. Hauptsächlich werden öffentlich zugängliche Informationen im Internet verwendet, um interessante Fakten über Unternehmen oder deren Mitarbeitern zu ermitteln.
Angriffsszenario
Ein Angriffsszenario schaffen, welches eine vorgesehene Handlung legitimiert. Beispielsweise um einen unbefugten Zugang zu einem Unternehmensgebäude oder Gelände zu erlangen oder um einen Mitarbeiter dazu zu bewegen, bestimmte Informationen preiszugeben.
Phishing- und Spear Phishing-Mails
Erzeugen von Phishing- und Spear Phishing-Mails, um Mitarbeiter per E-Mail zu kontaktieren. In der Regel werden Mitarbeiter aufgefordert, eine bestimmte Handlung durchzuführen.
Angriffe über Anrufe oder Kurznachrichten (SMS)
Angriffe durch Anrufe oder oder Kurznachrichten (SMS). Zurückgegriffen werden auf öffentlich zugängliche Kontaktdaten, um einen Mitarbeiter dazu zu bewegen, bestimmte Informationen preiszugeben.
Angriffe über Postweg
Angriffe über den Postweg. In seltenen Fällen kann die Kommunikation über den Postweg stattfinden, um beispielsweise Unterschriften zu kopieren. Solche Angriffe finden nur nach schriftlicher Genehmigung der betroffenen Personen statt.
Angriffe vor Ort
Vor Ort können gegeben falls weitere Techniken angewendet werden, wie zum Beispiel das Entwenden von unbeaufsichtigtem Security-Token, das Kopieren von Mitarbeiterausweisen oder die Vortäuschung einer falschen Identität, sowie das Anbringen von Remote-Zugängen im Unternehmensnetzwerk.
Ziele
Ermitteln von E-Mail-Adressen oder Mitarbeiterinformationen
Ermitteln von Informationen und anhand dieser den Inhalt der Phishing-E-Mails gestalten und somit die Phishing-Webseiten vorbereiten
Phishing-E-Mails wird von unserem Team zufällig an die ausgewählten E-Mail-Adressen versendet
Auswertung der Ergebnisse nach einer vereinbarten Frist. Das Ergebnis wird in Form ein anonymes Dokument zur Verfügung gestellt