picto_love_hacker

Social Engineering Audits

Social Engineering stellt für Unternehmen ein ernstzunehmendes Risiko dar. Diese Technik nutzt den Faktor Mensch, um an geschützte Informationen zu gelangen. Oft werden Mitarbeitende dazu gebracht, bestimmte Handlungen durchzuführen, die möglicherweise ein sicherheitsrelevantes Ereignis auslösen können.

Fast 25 % der Klicks in Phishing-E-Mails werden innerhalb von 5 Minuten nach deren Erhalt getätigt*

Bei einem Social Engineering Audit simulieren wir realistische Angriffsszenarien unter Anwendung der von Angreifern eingesetzten Methoden: Phishing, Malware, Telefongespräche, Identitätsbetrug, …

Im Social Engineering Audit werden die Reaktionen Ihrer Teams auf die Probe gestellt. Ziel ist es, angemessene Änderungen in den Verfahren und Verhalten herbeizuführen.

Unsere Expertise

Ausgehend vom Standpunkt eines potenziellen Angreifers erarbeiten wir spezifische Tests, die auf Ihr Umfeld und Ihre Risiken abgestimmt sind.

Die Szenarien können auf alle Angestellten zutreffen oder speziell auf konkrete Teams fokussieren (Finanzen, Vertrieb, IT, …).

Wir können sowohl Black Box- als auch Grey Box-Audits durchführen und pädagogische Inhalte für Ihre Teams integrieren.

Die Angriffstechniken

Social Engineering nutzt menschliche Schwachstellen. Dabei merken die betroffenen Personen meist nicht, dass sie manipuliert worden sind.

Die beim Social Engineering angewendeten Techniken sind sehr vielfältig: Phishing, Spear Phishing, Telefonangriffe, Dumpster Diving, Devices wie USB-Sticks, direkter physischer Kontakt, Heuchelei und Betrug, Manipulation und Überzeugungskraft, …

Sind Sie einem Social Engineering-Risiko ausgesetzt?

95 % der webbasierten Angriffe weisen Social Engineering-Züge auf.*

Ein klarer Trend bei E-Mail-Angriffen ist die Erstellung eines gefälschten E-Mail-Austauschs. Dieser Aspekt nahm im Vergleich zum Vorjahr um 50 Prozent zu und machte Ende 2017 11 Prozent aller Betrugsversuche per E-Mail aus.*

Gefälschte Rechnungen sind der beliebteste Vorwand zum Versand von Malware per E-Mail.*

Unser Einsatz in fünf Schritten

Risikoermittlung und Festlegung der zu schützenden Elemente

Informationsbeschaffung

Schaffung von maßgeschneiderten Szenarien

Durchführung der Angriffsszenarien

Auditbericht mit Vorschlägen zur Schwachstellenbeseitigung