Phishing

Spot a phishing email before you click.

What Is Phishing?

Phishing ist der häufigste Cyberangriffsvektor und laut mehreren Branchenberichten für über 80 % der gemeldeten Sicherheitsvorfälle verantwortlich. In dieser interaktiven 3D-Simulation erhalten Sie eine verdächtige E-Mail, die echten Phishing-Kampagnen gegen Unternehmensmitarbeiter sehr nahe kommt. Ihre Aufgabe besteht darin, die Nachricht zu analysieren, Warnsignale zu erkennen und zu entscheiden, wie reagiert werden soll, bevor Schaden entsteht. Das Szenario führt Sie in Echtzeit durch die Anatomie einer Phishing-E-Mail. Sie untersuchen Absenderadressen auf subtile Rechtschreibfehler, fahren mit der Maus über Links, um nicht übereinstimmende URLs aufzudecken, die auf Seiten zum Sammeln von Anmeldeinformationen verweisen, und bewerten die Taktiken, mit denen Angreifer emotionalen Druck ausüben, um Ihr kritisches Denken zu umgehen. Die E-Mail verwendet Dringlichkeit, Autoritätshinweise und ein bekanntes Branding, um der Nachricht den Eindruck zu vermitteln, legitim zu sein. Über die Identifizierung hinaus schult Sie diese Übung in den richtigen Reaktionsprotokollen. Sie üben, verdächtige Nachrichten über offizielle Meldekanäle an Ihr Sicherheitsteam weiterzuleiten, erfahren, warum das Klicken auf „Abbestellen“ in einer Phishing-E-Mail Ihre Adresse gegenüber dem Angreifer bestätigt, und verstehen, wie gestohlene Anmeldeinformationen zu vollständigen Kontoübernahmen und lateralen Bewegungen im Netzwerk Ihres Unternehmens führen. Jede Entscheidung, die Sie in der Simulation treffen, löst realistische Konsequenzen aus, die die nachgelagerten Auswirkungen eines falschen Klicks aufzeigen.

What You'll Learn in Phishing

Phishing — Training Steps

  1. Einführung

    Heute erfahren Sie mehr über Phishing-Angriffe und wie Sie sich und das Unternehmen davor schützen können.

  2. E-Mail-Benachrichtigung

    Während sie von zu Hause aus arbeitet, erhält Alice eine neue E-Mail-Benachrichtigung mit dem Titel „Dringend: Aktualisieren Sie Ihre Sicherheitsfrage“. Fasziniert öffnet sie ihren Posteingang.

  3. Die E-Mail lesen

    Alice öffnet die E-Mail, in der sie aufgefordert wird, ihre Sicherheitsfragen über das Mitarbeiterportal zu aktualisieren. Der professionelle Ton und die Dringlichkeit der E-Mail könnten sie dazu zwingen, schnell zu handeln. Alice vertraut der Quelle und beschließt, den Anweisungen der E-Mail zu folgen.

  4. Geben Sie Ihre Anmeldedaten ein

    Auf der Anmeldeseite werden Alices Firmenbenutzername und Passwort abgefragt, um mit der Aktualisierung ihrer Sicherheitsfragen fortfahren zu können. Die Ähnlichkeit der Seite mit dem legitimen Mitarbeiterportal lässt sie leicht davon ausgehen, dass es sicher ist, also fährt Alice bedenkenlos mit der Eingabe ihrer Anmeldedaten fort.

  5. Fehlermeldung

    Nach dem „Anmelden“ zeigte der Webbrowser ein Fehlerfenster anstelle von Alices Konto-Dashboard an, was Alice beunruhigte.

  6. E-Mail-Benachrichtigungen

    Bald erhält Alice zwei neue E-Mails und beginnt, sie zu lesen.

  7. Bobs böswillige Handlungen

    Ohne dass Alice es weiß, erhält Bob Zugriff auf ihre Anmeldeinformationen. Mit ihrem Konto führt er böswillige Aktionen aus: Er greift auf das Finanzsystem des Unternehmens zu und initiiert eine betrügerische Transaktion, bei der er 10.000 US-Dollar an einen gefälschten Anbieter, „Shadow Corp“, überweist. Darüber hinaus lädt er vertrauliche Dateien, darunter Lieferantenverträge und Zahlungsdetails, von Alices Konto herunter.

  8. Phishing-E-Mail melden

    Um den Schaden zu begrenzen, beschließt Alice, die in der E-Mail der IT-Abteilung vorgeschlagenen Schritte zu befolgen. Zunächst nutzt sie ihren Mailing-Client, um die bösartige E-Mail zu melden.

  9. Melden Sie sich beim Webportal an

    Alice öffnet ihren Webbrowser und navigiert zum unternehmensinternen Portal zur Meldung von Sicherheitsvorfällen: https://securetech.com/report-incident

  10. Den Vorfall melden

    Nach erfolgreicher Eingabe in das interne IT-Support-Ticketsystem füllt Alice ein Ticketformular aus, in dem sie die verdächtige E-Mail und die nicht autorisierte Transaktion detailliert beschreibt.