Social-Engineering-Tests
Testen Sie Ihre menschliche Firewall mit realistischen Social-Engineering-Simulationen per E-Mail, Telefon und physischen Vektoren, um die kritischsten Schwachstellen Ihres Unternehmens zu identifizieren und zu reduzieren.
Menschen sind das primäre Ziel
Echte Angriffe kombinieren E-Mail, Telefon und physische Vektoren. Wir simulieren sicher Multi-Channel-Kampagnen, um Risiken aufzudecken und zu reduzieren.
Gezieltes Phishing
Spear-Phishing mit OSINT, um Urteilsvermögen, Meldeabläufe und die Wirksamkeit von Kontrollen zu testen.
74 % der Sicherheitsverletzungen sind auf menschliches Versagen zurückzuführenSprach- und SMS-Angriffe
Vishing- und Smishing-Simulationen bewerten Identitätsprüfungen, Skripte und Eskalationsverfahren.
Vishing-Angriffe nahmen 2024 um 550 % zuSocial Engineering vor Ort
Physisches Pretexting und Tailgating zur Überprüfung von Lobby-, Ausweis- und Begleitkontrollen.
Durchschnittliche Kosten einer Social-Engineering-Sicherheitsverletzung: 4,88 Millionen US-DollarUmfassende Social-Engineering-Simulationen
Wir testen alle Kanäle und Szenarien, die echte Angreifer ausnutzen.
Phishing-Kampagnen
Realistische E-Mail-basierte Angriffe unter Verwendung von OSINT und auf Ihr Unternehmen zugeschnittenen Vorwänden, um Erkennungs- und Meldeabläufe zu testen.
Vishing (Voice Phishing)
Telefonbasierte Angriffe, die Identitätsprüfungsverfahren, Helpdesk-Protokolle und das Bewusstsein der Mitarbeiter für Sprachbedrohungen testen.
Smishing (SMS-Phishing)
Social-Engineering-Angriffe per SMS, die das Bewusstsein für mobile Sicherheit und die Reaktion auf SMS-Bedrohungen testen.
Physische Vorwände
Vor-Ort-Tests unter Verwendung von Vorwänden (Lieferant, Zusteller, Auftragnehmer), um die physische Sicherheit und die Überprüfungsverfahren der Mitarbeiter zu bewerten.
Tailgating & Piggybacking
Unbefugte Zutrittsversuche durch Verfolgen von autorisiertem Personal, um physische Zugangskontrollen und das Sicherheitsbewusstsein der Mitarbeiter zu testen.
USB-Drop-Angriffe
Ablegen infizierter USB-Geräte auf Parkplätzen oder in Gemeinschaftsbereichen, um die Reaktion der Mitarbeiter auf gefundene Medien und Richtlinien für Wechseldatenträger zu testen.
Menschen, Prozesse und Kontrollen
Wir bewerten die gesamte Kette: Erkennung, Meldung, Eskalation und Überprüfung.
E-Mail-Sicherheit
- Umgang mit Anhängen und Links
- Phishing-Workflows melden
- Wirksamkeit des Mail-Gateways
- Verfahren zur Absenderüberprüfung
Identitätsprüfung
- Rückruf- und OTP-Verfahren
- Offenlegung von personenbezogenen Daten und Systemzugriff
- Einhaltung von Skripten
- Eskalationsprotokolle
Physische Verfahren
- Ausweiskontrollen und Begleitpersonen
- Besuchermanagement
- Kontrolle sicherer Bereiche
- Verhinderung von Tailgating
Sensibilisierung und Schulung
- Gezielte Schulungspläne
- Kennzahlen und KPIs
- Briefings für Führungskräfte
- Laufende Sensibilisierungsprogramme
Testen Sie Ihre menschliche Firewall
Sind Sie bereit, die Anfälligkeit Ihres Unternehmens für Social-Engineering-Angriffe zu bewerten? Lassen Sie uns eine realistische Testkampagne entwerfen.
Vereinbaren Sie einen Beratungstermin