Vising

Handle a realistic voice phishing call.

Wat is Vising?

Vishing, of voice phishing, gebruikt telefoongesprekken om medewerkers te manipuleren tot het onthullen van gevoelige informatie, het overboeken van gelden of het verlenen van systeemtoegang. Het Internet Crime Complaint Center van de FBI meldde meer dan 10 miljard dollar aan verliezen door social engineering in 2022, waarbij telefonische aanvallen een groeiend aandeel innemen. In tegenstelling tot e-mailphishing maakt vishing gebruik van realtime gespreksdynamiek waarbij doelwitten minder tijd hebben om kritisch na te denken en sociale druk voelen om behulpzaam te zijn. In deze simulatie gaat uw telefoon over. Het nummerherkenning toont een nummer dat lijkt te behoren tot de IT-afdeling of een vertrouwde leverancier van uw bedrijf. De persoon aan de andere kant is kalm, professioneel en gebruikt branchespecifieke terminologie die legitiem klinkt. Ze leggen een beveiligingsincident of systeemupdate uit die uw onmiddellijke medewerking vereist, waaronder het bevestigen van uw inloggegevens, het autoriseren van externe toegang of het voorlezen van een multi-factor authenticatiecode. U oefent het pauzeren van het gesprek, het stellen van verificatievragen en het gebruiken van terugbelprocedures via officiële telefoonnummers in plaats van nummers die de beller opgeeft. De oefening behandelt de specifieke vocale signalen en gesprekspatronen die social engineers onderscheiden van legitieme bellers: de subtiele omleidingen wanneer u indringende vragen stelt, de escalerende urgentie wanneer u voorstelt terug te bellen en het strategische gebruik van technisch jargon om een vals gevoel van gedeelde expertise te creëren.

Wat je leert in Vising

Vising — Trainingsstappen

  1. Introductie

    Deze training simuleert een echte vishing-aanval waarbij een aanvaller een door AI gegenereerd stemfilter gebruikt om zich voor te doen als een vertrouwde collega. Het is een drukke dinsdagmiddag als de telefoon van Alice gaat. De beller-ID toont 'Mike Stevens - Ext. 4247'. Alice kent Mike; hij is een heel vriendelijke kerel van het Infrastructuurteam. Ze herkent dit als het gebruikelijke nummer van Mike en beantwoordt de oproep onmiddellijk.

  2. De onverwachte oproep

    Zonder dat Alice het wist, heeft Bob al weken onderzoek gedaan naar Nexlify Solutions en hun klant SecureTech. Hij verzamelde informatie over de bedrijfsstructuur, namen van werknemers en interne systemen via sociale mediaprofielen, LinkedIn en de bedrijfswebsite. Bob heeft ook opnames van Mike's stem verkregen van openbaar beschikbare conferentiepresentaties en bedrijfswebinars. Met behulp van geavanceerde AI-software voor het klonen van stemmen heeft hij een overtuigende replica van Mike's stem gemaakt en de nummerherkenning vervalst om Mike's interne toestelnummer weer te geven.

  3. De overtuigende introductie

    De stem aan de telefoon klinkt precies als Mike: dezelfde toon, spraakpatronen en zelfs zijn karakteristieke lichte Boston-accent. Allemaal dankzij GenAI-technologieën en een grote dataset van Mike's openbare lezingen.

  4. Urgentie creëren

    Bob legt urgentie en autoriteit vast door het melden van een zieke collega en een belangrijke klantbijeenkomst.

  5. Het informatieverzoek

    Alice begint de druk van de urgente situatie te voelen en wil een collega in nood helpen.

  6. De bestanden openen

    Alice opent het bedrijfsportaal en probeert toegang te krijgen tot gevoelige gegevens.

  7. Gevoelige informatie delen

    Alice begint de gevoelige informatie via de telefoon te lezen. Dit is ten strengste verboden volgens de bedrijfsregels, maar het verzoek lijkt dringend en Mike heeft vanwege een VPN-probleem geen toegang tot bedrijfsmiddelen.

  8. Een grote fout

    Alice heeft nu zeer vertrouwelijke, door een NDA beschermde informatie gedeeld, waaronder bedrijfseigen encryptiegegevens, locaties voor noodherstel en interne beveiligingsprotocollen.

  9. De verdachte e-mail

    Bob ziet dat zijn aanval succesvol is en probeert te escaleren door Alice een phishing-e-mail te sturen.

  10. Schaduwrijke e-mail arriveert

    Alice ontvangt een e-mail die afkomstig lijkt te zijn van Mike Stevens.