Mit der neuen Funktion lassen sich ganz neue Arten von Angriffssimulationen starten. E-Mails mit Anhängen können verschickt und das Öffnen von Anhängen überwacht werden.
Warum müssen sich IT-Verantwortliche mit dem Risiko von Attachment-Phishing befassen?
Attachment-Phishing, eine Methode, bei der Angreifer Malware oder bösartige Links in E-Mail-Anhängen verstecken. Diese Methode stellt ein erhebliches Risiko für heutige Unternehmen dar. Wie die nachstehenden Statistiken zeigen, klicken Endbenutzer mit grösserer Wahrscheinlichkeit auf einen schädlichen E-Mail-Anhang als auf einen Link in einer Phishing-E-Mail.
- 20% öffnen einen Anhang
- 12% klicken auf einen gefährlichen Link
- 4% geben Zugangsdaten auf einer gefälschten Webseite ein
Diese E-Mails gaukeln Vertrauenswürdigkeit vor, indem sie sich als bekannte Marke, Bestandeskunde oder ähnlich ausgeben. Riskant sind auch Spear-Phishing-Angriffe (hochgradig auf den Empfänger personalisiert), da in Benutzer in solchen Fällen E-Mail-Anhänge besonders gerne öffnen und somit Ihre IT-Sicherheit gefährden. Das Trainieren der Benutzer über das Erkennen und Reagieren auf diese Bedrohungen ist von grösster Bedeutung, da diese Angriffe die menschliche Neugier und das Vertrauen ausnutzen, um die Sicherheitsvorkehrungen von Unternehmen zu durchbrechen.
Genauere Einblicke in Phishing-Risiken durch unterschiedliche Angriffstechniken
Die neue Funktion ermöglicht dem IT-Personal oder dem IT-Dienstleister das Risiko "E-Mail-Anhang" zu messen und zu visualisieren. Gezielte in der Plattform integrierte Trainings helfen dabei, Endnutzer zu schulen und sensibilisieren.
- Wir unterstützen Sie dabei mit vorgefertigten, realistischen Templates. Die Templates gehen dabei auf obige Punkte ein: Vorgaukeln einer Marke und Spear-Phishing. So können Sie sich Zeit und Ressourcen sparen.
- Soll es doch individueller sein, können Sie selbst massgeschneiderte Phishing-Simulationen erstellen. Erstellen Sie einfach eine E-Mail-Vorlage und laden Sie Ihre Anhänge hoch.
- Überwachen Sie die Kompromittierungsrate der Simulationen. Egal ob Sie eine eigene Simulation erstellt oder unsere Templates verwendet haben. Verfolgen Sie, wie viele Benutzer den Anhang herunterladen oder auf einen Link innerhalb des Anhangs klicken, der auf eine gefälschten Phishing-Landingpage führt, die die Übermittlung von Anmeldedaten an einen böswilligen Akteur imitieren soll.
Klären Sie Mitarbeitende über das Risiko "E-Mail-Anhang" auf
Ergänzend zu der praxisnahen Simulation können Mitarbeitende mittels zwei neuen Kursen geschult werden. Die Kurse vermitteln Wissen, wie Attachment-Phishing erkannt und vermieden werden kann.
- Kurs Nr. 1 - Attachment-Phishing: Dieser Kurs wurde entwickelt, um alle Benutzer proaktiv zu schulen, indem er Einblicke und Tipps zum Schutz bietet.
- Kurs Nr. 2 - Attachment Phishing Micro Training: Entwickelt, um Benutzer, die eine Phishing-Simulation mit Anhängen nicht bestanden haben darüber aufzuklären, was sie verpasst haben und wie sie verhindern können, in Zukunft gefährdet zu werden.
Setzen Sie auf proaktive Sicherheit mit Manguito
Diese neue Funktion erweitert die Möglichkeiten zum Erkennen und Beheben von Schwachstellen in Unternehmen. IT-Personal, Manager und IT-Dienstleister steht ein leistungsstarkes Tool zur Verfügung, mit dem sie nicht nur die Schwachstellen ihrer Organisation testen, sondern auch ihre Teams schulen und befähigen können, die erste Verteidigungslinie gegen Cyber-Bedrohungen zu sein.
Noch heute loslegen
Entdecken Sie die neue Phishing-Simulation für Anhänge und die dazugehörigen Kurse, um eine widerstandsfähige und informierte Belegschaft aufzubauen, die in der Lage ist, sich gegen die trügerischsten Angriffe zu verteidigen.
- Bestandeskunden: Melden Sie sich einfach im Portal an und legen Sie gleich noch
- Noch kein Kunde?: Gerne können Sie ein kostenloses Beratungsgespräch buchen oder gleich selbst eine 14-Tägige kostenlose Testphase starten.
Kostenloses Assessment und Phishing-Simulation
- Füllen Sie das Kontaktformular aus.
- Wir scannen Ihre Domäne und das Dark Web und starten eine realistische Phishing-Simulation.
- Sie erhalten einen einseitigen Human Risk Report über:
- Human Risk Score Ihres Unternehmens
- Schätzung „Time-to-breach“
- Resultate des Phishing-Angriffs
- Übersicht der Entdeckungen im Dark Web
- Schritt-für-schritt Verbesserungsplan