Security Services

Social-Engineering-Bewertung

Der Mensch ist meist das schwächste Glied in der Sicherheitskette. Menschen stehen oft vor Bedrohungen wie Phishing-Mails oder Social Engineering Anrufen. Oft fehlt das Wissen, die Sensibilisierung oder Wahrnehmung um solche Gefahren erkennen zu können.

Egal welche technischen und physischen Sicherheits-Systeme und Konzepte im Einsatz sind, hängt schlussendlich die Sicherheit Ihrer Infrastruktur und Netzwerke direkt mit dem Sicherheits-Bewusstsein Ihrer Mitarbeiter, Partnern oder Lieferanten zusammen.

Hacker kennen diese alarmierenden Fakten, weshalb Menschen oft ihr erstes Ziel sind. Cyber-Kriminelle nutzen ausgefeilte Social Engineering Techniken um Menschen, zu gewinnen, zu überzeugen und zu manipulieren um an sensible Informationen zu gelangen und damit weiterführende Angriffe durchführen zu können.

Die Beurteilung der Fähigkeit Ihrer Mitarbeiter solche Social Engineering-Attacken zu erkennen und zu widerstehen sollte ein wichtiger Bestandteil Ihres Unternehmens-Sicherheitsprogramms sein.

Mit Bewertungs- und Analysetechniken, die auf automatisierte und manuelle Testansätze zurückgreifen führen unsere Sicherheitsexperten und Penetration-Tester realistische Social Engineering Kampagnen durch, um Mitarbeiter, Prozesse und Verfahren zu testen.

Im Folgenden ist eine nicht abschliessende Liste von Elementen, die während des Social Engineering Assessment überprüft werden:

  • Open Source Intelligence Gathering
  • Phishing and Spear Phishing
  • Vishing (auch als Voice Phishing bekannt)
  • Nachahmung von Vertrauenspersonen
  • Physische Grundschutz-Standards Kontrollen

Was wir liefern

Unser Social Engineering Assessment Abschlussbericht enthält die folgenden Abschnitte:

Zusammenfassung
  • Management Summary
  • Überblick der entdeckten Schwachstellen
  • Statistische Zusammenfassung (prozentualer Anteil der Mitarbeiter, die die Phishing-Kampagne bestanden oder nicht bestanden haben)
  • Empfehlungen für die Behebung
Details
  • Entdeckte Schwachstellen
  • Ausgenutzte Schwachstellen einschliesslich Nachweise (Screenshot, Code-Snippets, etc.)

Unsere Informationssicherheits und Penetration Test Zertifizierungen

Alle wizlynx Security Consultants und Penetration Tester besitzen die bedeutendsten und anerkanntesten Zertifizierungen in der Cyber Security und Pentesting Industrie, wie z.B. SANS/GIAC GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA und andere!

Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | GIAC Certified Penetration Tester | GPEN
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Mobile Device Security Analyst | GMOB
Penetration Test | Offensive Security Certified Expert | OSCE
Top