Social Engineering


Der Mensch ist oft das schwächste Glied in einem Unternehmen.  Unsere Techniker sind in der Lage, detaillierte Phishing-, Vishing-, Whaling- und andere fortgeschrittene Social-Engineering-Angriffe mit dem Ziel durchzuführen, die Social-Engineering-Position Ihres Unternehmens zu bewerten und Zugang zu angeforderten sensiblen Daten, Informationen, PII und mehr zu erhalten, wie vom Kunden festgelegt.

Ablauf

Planung
Die Ziele der Kunden werden erfasst und Regeln für ihr Engagement aufgestellt.

Entdeckung
Durchführung von Scans und Enumeration zur Ermittlung potenzieller Schwachstellen, Schwachstellenbereiche und Exploits.

Angriff
Bestätigung potenzieller Schwachstellen durch Ausnutzung und Durchführung zusätzlicher Erkundungen bei neuem Zugriff.

Bericht
Dokumentation aller gefundenen Schwachstellen und Exploits, fehlgeschlagener Versuche sowie der Stärken und Schwächen des Unternehmens.

 

Umfassende Tests & Aktivitäten

Zu den Aktivitäten, die während des Social Engineering durchgeführt werden, gehören unter anderem:

  • E-Mail-Angriffe (Phishing)
  • Angriffe auf hochrangige Individuen (Whaling)
  • Angriffe über das Telefon (Vishing)
  • Physikalisch basierte Angriffe
  • Gezielte Angriffe (Spear-Phishing)
  • Angriffe per SMS (Smishing)
  • Andere Angriffe je nach spezifischem Kundenwunsch und Einsatzgebiet

Hast du Fragen oder benötigst eine Offerte?

Philippe Regenass

Software Developer & Cyber Security

mail
call

Die E-Mail-Adresse wurde in die Zwischenablage kopiert