Social-Engineering-Tests

Testen Sie Ihre menschliche Firewall mit realistischen Social-Engineering-Simulationen per E-Mail, Telefon und physischen Vektoren, um die kritischsten Schwachstellen Ihres Unternehmens zu identifizieren und zu reduzieren.

Menschen sind das primäre Ziel

Echte Angriffe kombinieren E-Mail, Telefon und physische Vektoren. Wir simulieren sicher Multi-Channel-Kampagnen, um Risiken aufzudecken und zu reduzieren.

Gezieltes Phishing

Spear-Phishing mit OSINT, um Urteilsvermögen, Meldeabläufe und die Wirksamkeit von Kontrollen zu testen.

74 % der Sicherheitsverletzungen sind auf menschliches Versagen zurückzuführen

Sprach- und SMS-Angriffe

Vishing- und Smishing-Simulationen bewerten Identitätsprüfungen, Skripte und Eskalationsverfahren.

Vishing-Angriffe nahmen 2024 um 550 % zu

Social Engineering vor Ort

Physisches Pretexting und Tailgating zur Überprüfung von Lobby-, Ausweis- und Begleitkontrollen.

Durchschnittliche Kosten einer Social-Engineering-Sicherheitsverletzung: 4,88 Millionen US-Dollar

Umfassende Social-Engineering-Simulationen

Wir testen alle Kanäle und Szenarien, die echte Angreifer ausnutzen.

Phishing-Kampagnen

Realistische E-Mail-basierte Angriffe unter Verwendung von OSINT und auf Ihr Unternehmen zugeschnittenen Vorwänden, um Erkennungs- und Meldeabläufe zu testen.

Vishing (Voice Phishing)

Telefonbasierte Angriffe, die Identitätsprüfungsverfahren, Helpdesk-Protokolle und das Bewusstsein der Mitarbeiter für Sprachbedrohungen testen.

Smishing (SMS-Phishing)

Social-Engineering-Angriffe per SMS, die das Bewusstsein für mobile Sicherheit und die Reaktion auf SMS-Bedrohungen testen.

Physische Vorwände

Vor-Ort-Tests unter Verwendung von Vorwänden (Lieferant, Zusteller, Auftragnehmer), um die physische Sicherheit und die Überprüfungsverfahren der Mitarbeiter zu bewerten.

Tailgating & Piggybacking

Unbefugte Zutrittsversuche durch Verfolgen von autorisiertem Personal, um physische Zugangskontrollen und das Sicherheitsbewusstsein der Mitarbeiter zu testen.

USB-Drop-Angriffe

Ablegen infizierter USB-Geräte auf Parkplätzen oder in Gemeinschaftsbereichen, um die Reaktion der Mitarbeiter auf gefundene Medien und Richtlinien für Wechseldatenträger zu testen.

Menschen, Prozesse und Kontrollen

Wir bewerten die gesamte Kette: Erkennung, Meldung, Eskalation und Überprüfung.

E-Mail-Sicherheit

  • Umgang mit Anhängen und Links
  • Phishing-Workflows melden
  • Wirksamkeit des Mail-Gateways
  • Verfahren zur Absenderüberprüfung

Identitätsprüfung

  • Rückruf- und OTP-Verfahren
  • Offenlegung von personenbezogenen Daten und Systemzugriff
  • Einhaltung von Skripten
  • Eskalationsprotokolle

Physische Verfahren

  • Ausweiskontrollen und Begleitpersonen
  • Besuchermanagement
  • Kontrolle sicherer Bereiche
  • Verhinderung von Tailgating

Sensibilisierung und Schulung

  • Gezielte Schulungspläne
  • Kennzahlen und KPIs
  • Briefings für Führungskräfte
  • Laufende Sensibilisierungsprogramme

Testen Sie Ihre menschliche Firewall

Sind Sie bereit, die Anfälligkeit Ihres Unternehmens für Social-Engineering-Angriffe zu bewerten? Lassen Sie uns eine realistische Testkampagne entwerfen.

Vereinbaren Sie einen Beratungstermin