Security Awareness als tragende Säule Ihrer ​IT-Sicherheitsstrategie

Sicherheitsfaktor: Mitarbeiter

Mehr als nur lästiger Spam

Phishing-Angriffe sind weit mehr als nur lästiger Spam oder gefälschte Bank-Webseiten. Die Angreifer setzen gezielt auf Täuschung, um sensible Daten zu erbeuten – von gefälschten Login-Seiten bis hin zu verlockenden Angeboten. In den letzten Jahren hat sich Phishing durch die Verfügbarkeit von kostenlosen Phishing-Kits und Phishing-as-a-Service-Angeboten im Dark Web stark verbreitet. Selbst unerfahrene Kriminelle können so hoch-entwickelte Malware nutzen.

Phishing-Angriffe sind heute an der Tagesordnung: 41 % der IT-Mitarbeiter melden mindestens einen Vorfall pro Tag.

Professionelle Phisher

Da Phishing mittlerweile wie jede andere Geschäftstätigkeit abläuft, haben sich die Angriffsstrategien auf eine Weise verändert, die betriebswirtschaftlichen Grundprinzipien folgt: Wie lassen sich Arbeitsabläufe vereinfachen und effizienter gestalten und wie kann eine Expandierung realisiert werden, um den Umsatz zu steigern? Folglich haben sich effizientere Methoden zur Verbreitung von Angriffen entwickelt – mit On-Demand-Phishing-Services, sofort einsatzbereiten Phishing-Kits und neuen Wellen von Angriffstypen wie Business Email Compromise (BEC), die mittels Social Engineering hochwertigere Ziele ins Visier nehmen.

Derzeit sind 89 % aller Phishing-Angriffe auf organisiertes Verbrechen zurückzuführen.

Wie Phishing funktioniert

Ziel einer Phishing-Attacke ist es, Nutzer dazu zu bringen, wertvolle Informationen wie z. B. Zugangsdaten, Kreditkartendaten oder Bankinformationen preiszugeben. Meistens geschieht das über gefälschte E-Mails, Nachrichten oder Webseiten, die denen von echten Unternehmen sehr ähnlich sehen. Die Nachricht fordert den Empfänger häufig auf, einen Link zu klicken und seine Daten einzugeben. In Wirklichkeit landen die eingegebenen Informationen jedoch direkt bei den Betrügern. Was einst als einfaches „Phishing“ begann, hat sich inzwischen in drei Hauptkategorien entwickelt: ​klassisches Phishing, Massen-Phishing und Spear-Phishing. ​Zu letzterem gehört auch der „Business Email Compromise“, eine spezialisierte Form des Spear-Phishing.

Unser Angebot – Test, Schulung, Aufklärung​

Mit Sophos Phish Threat schulen und testen wir Ihre Mitarbeiter durch automatische Angriffssimulationen, qualitativ hochwertige Security-Awareness-Trainings und aussagekräftige Reporting-Daten. ​

Und es funktioniert: Im Schnitt sind unsere Kunden bereits nach wenigen Phish-Threat-Test-E-Mails um 50% weniger anfällig für Phishing. Überzeugen Sie sich selbst!

Awareness Training & Phishing Simulation

Laufzeit 4 Wochen | 1,50 EUR pro User*​

Mit dem abschließenden Report belegen Sie den Erfolg Ihrer Security-Awareness-Maßnahme ​und schaffen eine solide Basis für die TISAX und ISO 27001-Zertifizierung.​

*bei einer Anzahl von mind. 50 Usern zzgl. Einrichtung

 

Highlights

  • über 500 E-Mail-Vorlagen und 60 Trainingsmodule
  • umfassendes Reporting über Phishing- und Trainingsergebnisse​
  • in 10 Sprachen verfügbar​
  • einfache Einrichtung

Achten Sie auf die folgenden zehn verräterischen Hinweise, ​ damit Sie nicht in die Phishing-Falle tappen!

Irgendetwas stimmt einfach nicht

Kommt Ihnen eine bestimmte E-Mail irgendwie verdächtig vor? Vertrauen Sie Ihrem Instinkt.

Allgemeine Anreden

Seien Sie vorsichtig bei einer unpersönlichen Anrede wie „Sehr geehrter Kunde“.

Aufforderung zur Eingabe sensibler Daten

Hacker fälschen echte Websites und versuchen, Sie zur Eingabe Ihrer Daten zu bewegen.

Spezifische Informationen über Sie

Cyberkriminelle verwenden Informationen, die sie online gefunden haben, um überzeugender zu wirken. 

Angstmache

Es werden oft einschüchternde Formulierungen verwendet, damit Sie aus Panik etwas tun, ohne in Ruhe darüber nachzudenken.

Grammatik- oder Rechtschreibfehler

Fehler sind oft ein eindeutiger Hinweis auf Phishing.

Angebliche Dringlichkeit

Seien Sie wachsam, wenn Zeitdruck aufgebaut wird. Das ist eine gängige Taktik.

„Verifizieren Sie Ihren Account.“

Stellen Sie sich immer die Frage, warum Sie zur Verifizierung aufgefordert werden.

Cybersquatting

Achten Sie auf ähnlich aussehende URLs, mit denen Sie in die Irre geführt werden sollen, wie z. B. www.g00gle.com oder www.hotmai1.com.

Kontakt aufnehmen


Bitte akzeptieren Sie die Marketing-Cookies, um Inhalte zu sehen.

Ich suche nach