Phishing

Spot a phishing email before you click.

Wat is Phishing?

Phishing is de meest voorkomende cyberaanvalsvector, verantwoordelijk voor meer dan 80% van de gemelde beveiligingsincidenten volgens meerdere brancherapporten. In deze interactieve 3D-simulatie ontvangt u een verdachte e-mail die reële phishingcampagnes tegen bedrijfsmedewerkers nauwkeurig nabootst. Uw taak is het bericht te analyseren, rode vlaggen te identificeren en te beslissen hoe u reageert voordat de schade is aangericht. Het scenario doorloopt in realtime de anatomie van een phishing-e-mail. U onderzoekt afzenderadressen op subtiele spelfouten, beweegt de cursor over links om niet-overeenkomende URL's te ontdekken die naar pagina's voor het harvesten van inloggegevens verwijzen, en evalueert de emotionele druktactieken waarop aanvallers vertrouwen om uw kritisch denken te omzeilen. De e-mail gebruikt urgentie, autoriteitssignalen en herkenbare huisstijlen om het bericht geloofwaardig te laten lijken. Naast het herkennen traint deze oefening u in de juiste responsprotocollen. U oefent het doorsturen van verdachte berichten naar uw beveiligingsteam via officiële meldingskanalen, leert waarom klikken op 'uitschrijven' in een phishing-e-mail uw adres bevestigt aan de aanvaller en begrijpt hoe gestolen inloggegevens escaleren tot volledige accountovernames en laterale beweging door het netwerk van uw organisatie. Elke beslissing die u in de simulatie neemt, activeert realistische gevolgen die de domino-effecten tonen van één verkeerde klik.

Wat je leert in Phishing

Phishing — Trainingsstappen

  1. Introductie

    Vandaag leert u over phishing-aanvallen en hoe u uzelf en het bedrijf hiertegen kunt beschermen.

  2. E-mailmelding

    Terwijl ze vanuit huis werkt, ontvangt Alice een nieuwe e-mailmelding met de titel 'Dringend: update uw beveiligingsvraag'. Geïntrigeerd opent ze haar postbus.

  3. De e-mail lezen

    Alice opent de e-mail, waarin ze wordt aangespoord haar beveiligingsvragen via het medewerkersportaal bij te werken. De professionele toon en het gevoel van urgentie van de e-mail kunnen haar ertoe aanzetten snel te handelen. Alice vertrouwt de bron en besluit de instructies uit de e-mail op te volgen.

  4. Voer inloggegevens in

    Op de inlogpagina worden de gebruikersnaam en het wachtwoord van Alice's bedrijf gevraagd om door te gaan met het bijwerken van haar beveiligingsvragen. De gelijkenis van de pagina met het legitieme werknemersportaal maakt het voor haar gemakkelijk om aan te nemen dat deze veilig is, dus gaat Alice zonder nadenken door met het invoeren van haar inloggegevens.

  5. Foutmelding

    Na het 'inloggen' gaf de webbrowser een foutvenster weer in plaats van het accountdashboard van Alice, waardoor Alice zich zorgen maakte.

  6. E-mailmeldingen

    Al snel ontvangt Alice twee nieuwe e-mails en gaat ze verder met het lezen ervan.

  7. De kwaadaardige acties van Bob

    Zonder dat Alice het weet, krijgt Bob toegang tot haar inloggegevens. Met behulp van haar account voert hij kwaadaardige acties uit: hij krijgt toegang tot het financiële systeem van het bedrijf en initieert een frauduleuze transactie, waarbij hij $ 10.000 overmaakt naar een nepverkoper, 'Shadow Corp.' Bovendien downloadt hij gevoelige bestanden, waaronder leverancierscontracten en betalingsgegevens, van Alice's account.

  8. Phishing-e-mail melden

    Om de schade te beperken, besluit Alice de stappen te volgen die worden voorgesteld in de e-mail van de IT-afdeling. Eerst gebruikt ze haar mailingclient om de kwaadaardige e-mail te rapporteren.

  9. Log in op het webportaal

    Alice opent haar webbrowser en navigeert naar het interne rapportageportaal voor beveiligingsincidenten van het bedrijf: https://securetech.com/report-incident

  10. Het incident melden

    Nadat ze met succes het interne IT-ondersteuningsticketingsysteem heeft ingevoerd, vult Alice een ticketformulier in, waarin de verdachte e-mail en de ongeautoriseerde transactie worden beschreven.