Remote Social Engineering
Pentest (RSEP)

Schützen Sie Ihre Organisation und Mitarbeitenden mit branchenführender Social Engineering Kompetenz.

Wir führen realitätsnahe Simulationen von Angriffen auf Ihre digitalen Parameter durch und versuchen mittels Spear-Phishing, sensible Informationen zu gewinnen und Ihre Systeme zu kompromittieren.

Gehen Sie auf Nummer sicher

Mit unserem Remote Social Engineering Pentesting können Sie das Sicherheitsbewusstsein Ihrer Mitarbeiterinnen und Mitarbeiter, die Einhaltung von Richtlinien und Ihre Cyber-Resilienz überprüfen. Finden Sie heraus, ob Ihr Unternehmen in der Lage ist, einem realistischen Spear-Phishing-Angriff standzuhalten. Gewinnen Sie wichtige Erkenntnisse, um potenzielle Sicherheitslücken zu beseitigen, bevor es zu einem echten Angriff kommt.

Testen Sie Ihre Resilienz gegen Sabotage, Cyberangriffe und Wirtschaftsspionage.

0 Milliarden Euro

Verlust erleidet die deutsche Wirtschaft jährlich durch Social Engineering Angriffe.

0 von 10

Unternehmen werden Opfer von Datendiebstahl, Spionage oder Sabotage.

0 %

aller Angriffe basieren auf Social Engineering.

0 %

Unsere durchgeführten Remote Social Engineering Pentestings waren erfolgreich.

Maßgeschneidert auf Ihre Bedürfnisse

Um Ihren Bedürfnissen gerecht zu werden, ist unser
Remote Social Engineering Pentest in verschiedenen Varianten abrufbar.

Mit unserem Awareness Check-up werden Ihre Mitarbeitenden mit Spear-Phishing-Mails (Phishing vs. Spear-Phishing) unterschiedlichen Schwierigkeitsgrades konfrontiert. So können Sie wertvolle Erkenntnisse über den aktuellen Sensibilisierungsgrad Ihrer Mitarbeitenden gewinnen und Ihre Awareness-Strategie entsprechend optimieren.

Dieser Check-up ist ideal für alle Organisationen, die eine realistische Einstufung ihrer durchgeführten Awareness-Massnahmen anstreben oder eine erste Ist-Analyse durchführen möchten.

  • Messwerte zu Link-Klick & Dateneingabe (Zugangsdaten)
  • Unternehmensspezifische Spear-Phishing-Mails
  • 3 Schweregrade
Anfragen

Im Gegensatz zu unserem Awareness Check-up, bei dem wir unternehmensspezifische Spear-Phishing-E-Mails verwenden, um eine unternehmensweite Messung zu gewährleisten, handelt es sich bei unserem Remote Social Engineering Pentest Standard um einen personalisierten Spear-Phishing-Angriff.

Diese Form des Spear-Phishing wird als besonders gefährlich eingestuft, da nur wenige Organisationen gegen diese Art von Angriffen testen und trainieren. Sie bestimmen, welche Personen (Gruppen) getestet und welche Ziele erreicht werden sollen. Jeder Angriff wird auf Grundlage von Ergebnissen einer personenbezogenen Recherche (Open Source Intelligence) ausgearbeitet und durchgeführt. Ergebnisse können trotz der personalisierten Form des Angriffs anonymisiert zur Verfügung gestellt werden.

Dieser Pentest ist für alle Organisationen geeignet, welche die Kritikalität einzelner Schlüsselpositionen oder Personengruppen kennen und diese einem Härtetest unterziehen wollen, um mögliche Schwachstellen rechtzeitig zu erkennen.   

  • Realistische Angriffssimulation
  • Personenspezifische Spear-Phishing-Mails
  • Komplexe Ausarbeitung von Angriffsszenarien
  • Anonymisierte Ergebnisse möglich
Anfragen

Mit unserem Remote Social Engineering Pentest Exended wird der Standard Pentest um die wichtige Komponente Telefon (Vishing) erweitert.
Vishing spielt in der heutigen Bedrohungslandschaft eine wichtige Rolle und stellt in Kombination mit Spear-Phishing eine besonders gefährliche Angriffsform dar. So ist es z. B. auch über das Telefon möglich, an Informationen zu gelangen, Angriffe zu initiieren und zu begleiten. Mit unserem Exendet Pentest kann nun auch der Versuch, eine Zwei-Faktor-Authentifizierung mittels Telefon zu umgehen, umgesetzt werden. Dieser Pentest ist für alle Organisationen empfehlenswert, welche den Bedarf erkannt haben, Schlüsselpositionen auf höchstem Niveau zu testen, um entsprechende Handlungssicherheit gewährleisten zu können.

  • Realistische Angriffssimulation
  • Personenspezifische Spear-Phishing-Mails
  • Komplexe Ausarbeitung von Angriffsszenarien
  • Spear-Phishing kombiniert mit Voice-Phishing
  • Zwei-Faktor-Authentifizierung umgehen
  • Anonymisierte Ergebnisse möglich
Anfragen

Parameter auf dem Social Engineering Prüfstand

Authentifizierung
Testen Sie, mit welchem Aufwand ein Angreifer Stammdaten ändern, Zahlungen auslösen (CEO Fraud) oder an kritische Dokumente wie Konstruktionspläne, Forschungsergebnisse, Rechnungen oder Kundendaten gelangen kann.
Links & Downloads
Testen und messen Sie, ob ein Angreifer Ihre Mitarbeitenden dazu verleiten kann, potenziell schädliche Webseiten zu besuchen, Inhalte herunterzuladen oder Informationen preiszugeben.
Zugangsdaten
Testen Sie, ob es einem Angreifer gelingen kann, an Zugangsdaten zu gelangen, ggf. eine implementierte Zwei-Faktor-Authentifizierung zu umgehen und sich Zugang zu Ihren Systemen zu verschaffen.
Bewusstsein der Mitarbeitenden
Testen Sie das Bewusstsein Ihrer Mitarbeitenden für Spear-Phishing-Angriffe verschiedener Schweregrade und messen Sie Ihre Cyber-Resilienz.

Demaskieren Sie Schwachstellen und stärken Sie Ihre Social Engineering-Resilienz.

Meldewege
Testen Sie, wie Ihre Organisation auf gezielte Spear-Phishing-Angriffe reagiert, ob und wann erste Meldungen erfolgen und welche Maßnahmen ergriffen werden, um laufende Angriffe zu stoppen.
Remote Social Engineering Pentest

Ein Pentest – viele Vorteile

Schützen Sie Ihre Einrichtungen und Mitarbeitende mit branchenführender Social Engiieering Kompetenz.

Incident Response verbessern
Ermöglicht eine Evaluierung der Reaktionsfähigkeit des Sicherheitspersonals auf Notfallsituationen und hilft bei der Verbesserung der Notfallpläne und Protokolle.
Risiko reduzieren
Mit den Erkenntnissen aus einem Penetrationstest können Sie die Menschen in Ihrer Organisation gezielt trainieren und für konkrete Angriffsszenarien sensibilisieren.
Schwachstellen
identifizieren
Der Test ermöglicht die Identifizierung von personellen und Organisatorischen Schwachstellen in Ihrem Unternehmen, die von potenziellen Angreifern ausgenutzt werden könnten.
Organisatorische Prozesse Stärken
Unterstützt bei der Einhaltung gesetzlicher Vorschriften und Branchenstandards im Bereich Cyber-Sicherheit.
Handlungssicherheit
trainieren
Stärken Sie die Handlungssicherheit Ihrer Mitarbeitenden durch die regelmäßige Konfrontation mit realistischen Social Engineering Pentests.
Vertrauen  
stärken
Durch einen Pentest und das Umsetzen von entsprechenden Maßnahmen, stärken Sie das eigene Vertrauen in Ihre Unternehmensresilienz.
So testen wir Ihr Unternehmen
So testen wir Ihr Unternehmen

Gemeinsam mit Ihnen definieren wir, worauf die Angriffssimulation abzielt und in welchem Umfang diese durchgeführt werden soll. Es wird festgelegt, welche Informationen oder Aktionen als Indikatoren für einen erfolgreichen Angriff dienen sowie ob ein realer Zugriff auf bestehende Systeme stattfinden soll.

Wir gewinnen Informationen über das Zielunternehmen, seine Mitarbeitende, Infrastruktur, organisatorischen Abläufe und seine Sicherheitsrichtlinien. Wir wenden dabei die gleichen Methoden an, die auch ein echter Angreifer einsetzen würde, z.B. Open Source Intelligence (OSINT).

Auf Basis der gesammelten Informationen entwickeln wir Angriffsszenarien (Handlungsabläufe) und bereiten die Angriffssimulation vor. Die vorbereiteten Handlungsabläufe werden mit Ihnen besprochen, bevor diese final durchgeführt werden.

Je nach Umfang des Auftrags kann sich die Angriffssimulation über mehrere Tage erstrecken. Wie bei einem realen Angriff ist es unser primäres Ziel, sensible Informationen zu erlangen und uns gegebenenfalls Zugang zu den Systemen Ihres Unternehmens zu verschaffen.

Sie bekommen einen detaillierten Bericht über die Schwachstellen, die wir erkannt und ausgenutzt haben. Wir erläutern unseren Ansatz und bewerten diese Schwachstellen nach Umsetzbarkeit für feindliche Akteure. Wir bewerten nicht nur die ausgenutzten Schwachstellen. Sie erhalten auch einen Bericht, über das Bewusstsein und das Verhalten der Mitarbeitenden, welches wir während des Angriffs wahrgenommen haben.

Basierend auf unseren Erkenntnissen geben wir Ihnen konkrete Handlungsempfehlungen zur Verbesserung der Arwarness und Handlungssicherheit Ihrer Mitarbeitenden.

Wir leben
Social Engineering Security!

Schützen Sie Ihre Organisation und die Menschen, die für Sie arbeiten,
mit branchenführender Social Engineering Kompetenz.

Psychologische Aspekte, die wir nutzen

Hilfsbereitschaft, Lob und Anerkennung
Lob und Anerkennung spornen uns zu weiteren Anstrengungen an. Sie bestätigen uns in dem, was wir tun und geben uns das Gefühl, dass sich unser Einsatz lohnt. Aber auch positive Emotionen wie Freude, Stolz und Zufriedenheit werden durch Anerkennung ausgelöst. Unser Bedürfnis nach Bestätigung und Wertschätzung kann von den Human Hackern gezielt ausgenutzt werden.
Social Proof
Menschen orientieren sich häufig am Verhalten anderer. Dies gilt insbesondere in unsicheren Situationen. Ein Social Engineer kann Gruppendruck oder die Illusion einer breiten Zustimmung nutzen, um sein Opfer zu manipulieren und diese Unsicherheit auszunutzen.
Reziprozitätsprinzip
Reziprozität besagt, dass Menschen dazu neigen, eine erhaltene positive Handlung, mit einer entsprechenden positiven und eine negative Handlung, mit einer entsprechenden negativen zu vergelten. So kann z. B. ein Täter beim Opfer ein Gefühl der Verpflichtung oder der Schuld hervorrufen, indem er ihm einen kleinen Gefallen oder eine Gefälligkeit erweist.
Erschöpfung und Überforderung
Wenn Menschen müde oder überfordert sind, ist ihr kritisches Denken beeinträchtigt. Dies wird von Social Engineers ausgenutzt, indem sie ihre Ziele in Zeiten hoher Belastung oder Müdigkeit ins Visier nehmen oder diese Überforderung selbst herbeiführen.
Angst und Dringlichkeit
Angst ist ein mächtiges Gefühl, das jeder von uns kennt und das dazu führen kann, dass wir voreilige Entscheidungen treffen. Von Social Engineers wird häufig ein Gefühl der Dringlichkeit oder Angst vor möglichen Konsequenzen erzeugt, um die Opfer zu unüberlegten Handlungen wie der Preisgabe vertraulicher Informationen zu verleiten.
Autorität und Status
Menschen neigen zum Gehorsam gegenüber Autoritäten, auch wenn dies im Widerspruch zu ihren eigenen Prinzipien steht. Einer Autoritätsperson wird oftmals unwillkürlich ein Hochstatus zugeschrieben, das kann zum Beispiel ein Polizeibeamter, ein Geschäftsführer, ein Professor oder eine berühmte Persönlichkeit sein. Aber auch vermeintlich autorisierte Personen wie Handwerker und Reinigungskräfte können hier dazu gezählt werden.

Wir freuen uns auf Ihre Kontaktaufnahme.

Was hat Ihr Interesse geweckt?
Hinweis: Unsere Datenschutzerklärung können Sie hier abrufen.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
HIER FINDEN SIE UNS
Langemarckstraße 19, 34537, Bad Wildungen
Rufen Sie uns an
+49 5621 9449712
Social Media
@social_engineering_mike
6.2K followers