-
1
Angriffe auf
tragbare Medien
Hacker können tragbare Medien nutzen, um auf
vertrauliche Informationen zuzugreifen, die auf einem
Computer oder Netzwerk gespeichert sind. Wir bieteten
die Option an, Angriffe auf tragbare Medien durchzu-
führen, bei denen eine Dateivorlage (z. B. ein Archiv, ein
Officedokument mit Makros, eine ausführbare Datei,
usw.) auf einem tragbaren Datenträger wie USB,
SD-Karte oder CD gespeichert werden kann. Die
Ausführung dieser Dateien können wir verfolgen.
-
2
SMIshing
Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn
Cyberkriminelle „phish“, senden sie betrügerische E-Mails,
die den Empfänger dazu verleiten sollen, einen mit Mal-
ware beladenen Anhang zu öffnen oder auf einen
schädlichen Link zu klicken. Bei Smishing werden anstelle
von E-Mails eben SMS-Nachrichten verwendet.
-
3
Datenerfassungs-
angriffe
Solche Datenerfassungsangriffe können eine oder
mehrere Webseiten umfassen, die die Eingabe sensibler
Informationen abfangen. Die verfügbaren Webseiten
können mit dem Web-Editor einfach angepasst werden.
Mit zusätzlichen Bearbeitungstools können Sie Funktionen
wie Anmeldeformulare, Downloadbereiche, usw. auch
ohne HTML-Kenntnisse schnell einrichten.
-
4
Hyperlinks-Angriffe
Eine auf Hyperlinks basierende Kampagne sendet
Benutzern eine E-Mail mit einer randomisierten
Tracking-URL.
-
5
Leistungsfähiges URL-
Umleitungs-Toolkit
Dank einer flexiblen Umleitungsfunktion kann der Benutzer
im richtigen Moment zu den gewünschten Bereichen
der Angriffssimulation oder der Schulung geleitet werden.
Nach der Eingabe der ersten drei Zeichen eines Kennworts
in einer Phishing-Simulation kann der User beispielsweise
auf eine spezielle Schulungsseite zum Passwortschutz
umgeleitet werden.
-
6
Gemischte Angriffe
Gemischte Angriffe ermöglichen die Kombination mehrerer
Szenarien (dateibasiert, Datenerfassung, usw.)
in derselben Kampagne.
-
7
Dateibasierte Angriffe
Dateibasierte Angriffe ermöglichen dem Administrator
die Integration verschiedener Dateitypen (Office-Doku-
mente mit Makros, PDFs, ausführende Dateien, MP3, usw.)
in E-Mail Anhängen oder Websites, die in der Applikation
erstellt werden und nebenbei die Download- oder
Ausführungsrate messen.
-
8
Double Barrel-Angriffe
Mit dieser Funktion können Sie in jeder Kampagne
mehrere Phishing E-Mails senden. Die erste E-Mail
(der Köder) enthält nichts Bösartiges und verlangt vom
Empfänger keine Antwort.
-
9
Java-basierte Angriffe
Durch Java-basierte Angriffe kann der Administrator
ein vertrauenswürdiges Applet in die durch die Applikation
bereitgestellten dateibasierten oder gemischten
Angriffsvorlagen integrieren und deren Ausführung durch
den User messen.
-
10
PDF-basierte Angriffe
PDF-basierte Phishing-Angriffe können mit diesem Modul
simuliert werden. Die Applikation erlaubt es, auszuführen-
de Dateien als PDF-Anhänge auszublenden und deren
Ausführung zu messen. Darüberhinaus können dynami
sche Phishing-Links auch in PDF-Dateien generiert werden.
-
11
Ransomware-
Simulationsangriffe
Die Applikation bietet zwei verschiedene Ransomware-
Simulationen an, von denen eine die Mitarbeiter und die
andere die Infrastruktur testet.
-
12
Tool zur Überprüfung
der Dateneingabe
In der Phishing-Simulation müssen falsche Anmeldungen
bei Anmeldefeldern (z. B. Protokollierung mit ungültiger
Syntax) verhindert werden. Die Unternehmensrichtlinien
können auch die Übertragung sensibler Daten wie
Passwörter verbieten. Zu diesem Zweck bietet die
Applikation eine Engine mit flexiblen Eingabefiltern, die
für jede Anforderung die passende Lösung bieten.
-
13
Mehrsprachige
Angriffsvorlagen-
bibliothek
Die Applikation bietet Hunderte vordefinierter Angriffs-
vorlagen in mehr als 30 Sprachen in den Kategorien
Dateneingabe (Vorlagen mit Website), dateibasiert
(E-Mails oder Websites mit Dateidownload), Hyperlink
(E-Mails mit Link), gemischt (Kombination aus Datenein-
gabe und Download) und tragbare Medien.
-
14
Branchen- und
abteilungs-
spezifische Vorlagen
Angriffsvorlagen dieser Art sind für bestimmte Branchen
oder Abteilungen verfügbar.
-
15
Gleichzeitige
Verwendung von
Angriffsvorlagen
Mit der Applikation können Sie mehrere simulierte Angriffe
in einer einzigen Kampagne verwenden. Kombinieren Sie
die verschiedenen Typen (Hyperlinks, dateibasiert, usw.)
mit verschiedenen Angriffsthemen, um eine grösst-
mögliche Risikoabdeckung und einen besseren Überblick
über die Schwachstellen der Mitarbeiter zu erreichen.
In Kombination mit unserem Scheduling-Randomizer
können komplexe Angriffsmuster über einen längeren
Zeitraum ausgeführt werden.
-
16
URL-Angriffs-
variationen
Übernehmen Sie die Kontrolle über die generierten URLs,
um die Empfänger zu identifizieren. Verwenden Sie
automatisierte kurze (Zeichenfolgen oder legen Sie individuelle URLs für jeden
Benutzer fest. Bei der manuellen URL-Erstellung können
Sie Links setzen, an die sich ein Benutzer leicht erinnern
kann. In einem Umfeld, in dem Link-Klicks in E-Mails
deaktiviert sind, ist dies ein Muss.
-
17
URL-Verkürzung
URL-Verkürzungen sind ein relativ neuer Internetdienst.
Da viele soziale Online-Dienste Zeichenbeschränkungen
auferlegen (z. B. Twitter), sind diese URLs sehr praktisch.
URL-Verkürzungen können jedoch von Cyberkriminellen
verwendet werden, um das eigentliche Ziel eines Links
wie Phishing oder infizierte Websites auszublenden.
Aus diesem Grund bietet die Applikation die Möglichkeit,
verschiedene Dienste zur Verkürzung in eine Phishing-
oder Smishing-Kampagne zu integrieren.
-
18
Pentest Kit
Das PentestKit ist ein Untermodul des Malware-
Simulations-Toolkits und trägt den Namen „Interactive
Sessions“. Es ermöglicht Ihnen mithilfe von umgekehrten
http/s-Verbindungen die interaktive Kommunikation mit
einem Client-PC, der sich hinter einer Firewall befindet.
-
Website-Kloner
Erstellen Sie schnell und mühelos professionelle Einstiegs-
seiten für Ihre Kampagnen. Klonen Sie vorhandene
Websites und fügen Sie zusätzliche Ebenen mit Daten-
eingabefeldern, Dateien zum Herunterladen, usw. hinzu.
-
20
Stufenbasierte
Angriffe
Die stufenbasierten Phishing-Schulungen für Mitarbeiter
dienen dazu, das Risiko von sozialem Hacking messbar
zu machen. Die wissenschaftliche Analyse sollte auch die
wichtigsten Risikofaktoren identifizieren, damit die
individuellen Schulungsinhalte automatisch angeboten
werden können.
-
21
Spear-Phishing
Simulation
Die Spear-Phishing Simulationen arbeiten mit dynami-
schen Variablen (Geschlecht, Zeit, Name, E-Mail, Links,
Nachrichten, Abteilung, Land, usw.), die Sie in Landing-
und Nachrichtenvorlagen verwenden können.
-
22
DKIM / S / MIME-
Support für Phishing
E-Mails
Digitale Signaturen für E-Mails: Senden Sie signierte
Phishing-Simulationsmails (s/mime). Verwenden Sie DKIM,
um einen besseren Absenderwert zu erhalten.
-
23
Mail Scanner
Sie möchten wissen, welche E-Mail-Adressen Ihres
Unternehmens im Internet zu finden sind? Verwenden Sie
den Mail-Scanner der Applikation und erfahren Sie, was ein
Hacker bereits über Ihr Unternehmen weiss.
-
24
Erstellen einer
Homepage
Empfänger mit einem besseren technischen Verständnis
könnten mit ihrem Browser die Domain oder IP-Adresse
aufrufen, die mit dem zufällig generierten Phishing-Link
verknüpft ist. Um zu verhindern, dass Fehlermeldungen
angezeigt werden oder der Enduser überhaupt in den
Anmeldebereich der Administrationskonsole gelangt,
können Sie innerhalb der Applikation generische
„Homepages“ für die in der Phishing-Simulation
verwendeten Domain erstellen.