Phishing
Spot a phishing email before you click.
Wat is Phishing?
Phishing is de meest voorkomende cyberaanvalsvector, verantwoordelijk voor meer dan 80% van de gemelde beveiligingsincidenten volgens meerdere brancherapporten. In deze interactieve 3D-simulatie ontvangt u een verdachte e-mail die reële phishingcampagnes tegen bedrijfsmedewerkers nauwkeurig nabootst. Uw taak is het bericht te analyseren, rode vlaggen te identificeren en te beslissen hoe u reageert voordat de schade is aangericht. Het scenario doorloopt in realtime de anatomie van een phishing-e-mail. U onderzoekt afzenderadressen op subtiele spelfouten, beweegt de cursor over links om niet-overeenkomende URL's te ontdekken die naar pagina's voor het harvesten van inloggegevens verwijzen, en evalueert de emotionele druktactieken waarop aanvallers vertrouwen om uw kritisch denken te omzeilen. De e-mail gebruikt urgentie, autoriteitssignalen en herkenbare huisstijlen om het bericht geloofwaardig te laten lijken. Naast het herkennen traint deze oefening u in de juiste responsprotocollen. U oefent het doorsturen van verdachte berichten naar uw beveiligingsteam via officiële meldingskanalen, leert waarom klikken op 'uitschrijven' in een phishing-e-mail uw adres bevestigt aan de aanvaller en begrijpt hoe gestolen inloggegevens escaleren tot volledige accountovernames en laterale beweging door het netwerk van uw organisatie. Elke beslissing die u in de simulatie neemt, activeert realistische gevolgen die de domino-effecten tonen van één verkeerde klik.
Wat je leert in Phishing
- Identificeer niet-overeenkomende URL's, vervalste afzenderadressen en domeinimitatie in e-mailheaders
- Herken emotionele manipulatietactieken waaronder gefabriceerde urgentie, autoriteitsinimitatie en op angst gebaseerd taalgebruik
- Meld verdachte e-mails via de aangewezen beveiligingskanalen van uw organisatie zonder interactie met schadelijke inhoud
- Leg uit hoe een enkel gecompromitteerd inloggegevenpaar leidt tot accountovername, laterale beweging en gegevensexfiltratie
- Onderscheid legitieme zakelijke communicatie van sociaal gemanipuleerde phishingpogingen met behulp van een herhaalbare verificatiechecklist
Phishing — Trainingsstappen
-
Introductie
Vandaag leert u over phishing-aanvallen en hoe u uzelf en het bedrijf hiertegen kunt beschermen.
-
E-mailmelding
Terwijl ze vanuit huis werkt, ontvangt Alice een nieuwe e-mailmelding met de titel 'Dringend: update uw beveiligingsvraag'. Geïntrigeerd opent ze haar postbus.
-
De e-mail lezen
Alice opent de e-mail, waarin ze wordt aangespoord haar beveiligingsvragen via het medewerkersportaal bij te werken. De professionele toon en het gevoel van urgentie van de e-mail kunnen haar ertoe aanzetten snel te handelen. Alice vertrouwt de bron en besluit de instructies uit de e-mail op te volgen.
-
Voer inloggegevens in
Op de inlogpagina worden de gebruikersnaam en het wachtwoord van Alice's bedrijf gevraagd om door te gaan met het bijwerken van haar beveiligingsvragen. De gelijkenis van de pagina met het legitieme werknemersportaal maakt het voor haar gemakkelijk om aan te nemen dat deze veilig is, dus gaat Alice zonder nadenken door met het invoeren van haar inloggegevens.
-
Foutmelding
Na het 'inloggen' gaf de webbrowser een foutvenster weer in plaats van het accountdashboard van Alice, waardoor Alice zich zorgen maakte.
-
E-mailmeldingen
Al snel ontvangt Alice twee nieuwe e-mails en gaat ze verder met het lezen ervan.
-
De kwaadaardige acties van Bob
Zonder dat Alice het weet, krijgt Bob toegang tot haar inloggegevens. Met behulp van haar account voert hij kwaadaardige acties uit: hij krijgt toegang tot het financiële systeem van het bedrijf en initieert een frauduleuze transactie, waarbij hij $ 10.000 overmaakt naar een nepverkoper, 'Shadow Corp.' Bovendien downloadt hij gevoelige bestanden, waaronder leverancierscontracten en betalingsgegevens, van Alice's account.
-
Phishing-e-mail melden
Om de schade te beperken, besluit Alice de stappen te volgen die worden voorgesteld in de e-mail van de IT-afdeling. Eerst gebruikt ze haar mailingclient om de kwaadaardige e-mail te rapporteren.
-
Log in op het webportaal
Alice opent haar webbrowser en navigeert naar het interne rapportageportaal voor beveiligingsincidenten van het bedrijf: https://securetech.com/report-incident
-
Het incident melden
Nadat ze met succes het interne IT-ondersteuningsticketingsysteem heeft ingevoerd, vult Alice een ticketformulier in, waarin de verdachte e-mail en de ongeautoriseerde transactie worden beschreven.