Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

IT-Sicherheit: Fake Mail, - Analyse, - Schulungssystem

Mitglied: m4rc.x

m4rc.x (Level 1) - Jetzt verbinden

21.11.2019 um 09:37 Uhr, 2300 Aufrufe, 12 Kommentare, 5 Danke

Hallo zusammen,

für mein Abschlussprojekt hat mir mein Abteilungsleiter eine Projektidee in den Raum geworfen:

Ein anderer IT-Leiter eines Automobilhändlers hat ein System aufgebaut welches die Mitarbeiter für IT-Sicherheit sensibilisieren soll.
Das System sendet z.B. eine E-Mail an einen Mitarbeiter, die nach einer relativ offensichtlichen Phishing Mail aussieht. Das System trackt dann, wie die Mitarbeiter mit der Mail umgegangen ist und wertet dies aus.

Mehr Infos haben wir dazu leider nicht bekommen.
Kennt jemand so ein System?
Google hat bei der geringen Informationsmenge nicht viel ausgespuckt...


Vielen Dank im Voraus
LG
Mitglied: Visucius
21.11.2019, aktualisiert um 09:59 Uhr
Mal nach "Penetration tools" suchen. Ich würde vielleicht noch IT u/o Security als Suchbegriff ergänzen.

Wurde früher auch gerne mal mit "vergessenen" USB-Sticks usw. gemacht. Jetzt also schon Autohäuser ... werden die von der Brut der eigenen grünen Kundschaft attackiert?
Bitte warten ..
Mitglied: sirhc4022
21.11.2019 um 10:06 Uhr
Mir fällt da spontan "Lucy" ein.
Bitte warten ..
Mitglied: m4rc.x
21.11.2019 um 10:28 Uhr
Danke!

"werden die von der Brut der eigenen grünen Kundschaft attackiert?"
...Hm ich denke soweit ist es NOCH nicht... Aber mal sehen :D
Genug Fake und Phishing Mails gibt es hier auf jeden Fall.
Bitte warten ..
Mitglied: sofifreak
21.11.2019 um 10:29 Uhr
Hallo,

wir nutzen Phish Thread von sophos.

Da kannst 3 Angriffsszenarien wählen und hast je Szenario zig Vorlagen. Die sich dann noch editieren lassen.

Und alle klickwütigen Kollegen dürfen direkt im Anschluss ein Awarnesstraining am Browser besuchen.
Tolle Sache.

Gruß Daniel
Bitte warten ..
Mitglied: Bitboy
21.11.2019, aktualisiert um 10:34 Uhr
Hi,

oder selber bauen.
Exchange Search-Mailbox und dazu ein Office Dokument mit VBA Code drin erfüllen da schon den Zweck.

Wichtig: Da man das als Überwachung der Mitarbeiter auslegen könnte muss das ganze vom Datenschutzbeauftragten und der GF abgesegnet sein.

Grüße
Bitte warten ..
Mitglied: sxxt60
21.11.2019 um 10:45 Uhr
Hallo,

wir (~ 3500 User) nutzen hierfür seit Anfang diesen Jahres das System von Wombat Security (seit letztem Jahr ein Teil von proofpoint).
Wir haben seinerzeit die Lösung vom Wombat, sowie Sophos PhishThreat evaluiert.
Die Lösung vom wombat bietet im Vergleich jedoch weit mehr Möglichkeiten. Es handelt sich hier um eine Lösung für eLearning (Security Awareness Training) in Kombination mit einer ThreatSimulation Lösung (fingierte Phishingmails). Wir sind soweit zufrieden damit und können das System weiterempfehlen.

Wir konnten innerhalb dieser kurzen Zeit mittels eLearning und Phishingtests die Clickraten auf Phishingmails von ursprünglich ca. 25% auf rund 5-10% senken. Wir streben eine Quote unter 5% an. Zuvor hatten wir nur über Newsletter "geschult".

VG
Florian
Bitte warten ..
Mitglied: Lochkartenstanzer
21.11.2019 um 12:28 Uhr
Moin,

Sowas ist relativ einfach selbst zu bauen. Du setzt einen Webserver auf, der auf dem ein Logger läuft und der protokolliert, welche URLs angefordert werden.

Dann sendest Du einfach Mails mit einem eingebetteten Link (kann sowohl manuell auch automatiseirt erfolgen), wobei Du dem Link eindeutige Parameter zur Identifikation des "Empfängers" schickst.

Anschließend einfach die Logs des Webserver auswerten.

Für einen einfachen Test reicht da ein RasPi mit klein wenig Handarbeit (1h Aufwand)

Bei größeren Ansprüchen oder der Zielsetzung das Ding universell einsetzen zu können kann man da ein paar Tage Arbeit reinstecken.

lks
Bitte warten ..
Mitglied: m4rc.x
21.11.2019, aktualisiert um 14:28 Uhr
@sofifreak

Hi,

danke für die Antwort.
Das ist genau das was ich gesucht habe.
Vor allem das die seit kurzem die Deutsche Version im Learning-Tool released haben ist perfekt.
Dann zieht das beim Übersetzen (fast) keine Zeit.

Danke!
Bitte warten ..
Mitglied: Visucius
21.11.2019, aktualisiert um 14:35 Uhr
Fast wie ein „richtiger“ Spammer. 1x1 Pixel nicht vergessen. Der Kollege im Nachbarthread hat ja vielleicht noch ein paar osteuropäische Gestaltungsempfehlungen in seiner Mail 😉
Bitte warten ..
Mitglied: NetzwerkDude
21.11.2019 um 18:55 Uhr
Mal ein nichttechnischer Einwand:
Ich find sowas assi, weil am Ende wird es von irgendwelchen fiesen Vorgesetzten eingesetzt um ungeliebte Mitarbeiter anzugreifen:
Früher oder später klickt jeder mal auf einen Fake Mail Link - und dann werden irgendwelche Alöcher es ausnutzen um diese Person zu diskreditieren.

Am Ende fallen Werkzeige immer in Hände der falschen Leute - bau einfach keine solchen Werkzeuge.
Such dir ein anderen Projekt

Just my 2 cents

MFG
N-Dude
Bitte warten ..
Mitglied: m4rc.x
23.11.2019 um 10:17 Uhr
Dein Einwand ist berechtigt.
Wir (damit meine ich die gesamte IT-Abteilung) haben nicht vor, dass für andere Vorgesetzte zu berechtigen.
Das System wird ausschließlich von uns genutzt und soll uns ein Überblick geben, in welchen Bereichen wir noch schulen müssen.
Wir werden keine einzelne Person damit konfrontieren, sondern direkt eine Sparte bei uns im Unternehmen, bspw. alle Kollegen der Buchhaltung. Die Analysedaten werden dem Vorgesetzten nicht übermittelt, da wir niemanden an den Pranger stellen wollen.
Bitte warten ..
Mitglied: Visucius
23.11.2019, aktualisiert um 10:20 Uhr
... ja! So fängts immer an

Und wenn der Chef, ggfs. der Inhaber, die Daten anfordert?! Dann sind die Daten "mausgerutscht"?!
Bitte warten ..
Ähnliche Inhalte
Tipps & Tricks
IT-Sicherheit
gelöst Frage von RaucherbeinTipps & Tricks13 Kommentare

Hi Leute. Ich bin seit geraumer Zeit im Netz auf der Suche nach brauchbaren Inhalten zum Thema IT-Sicherheit. Ich ...

Sicherheitsgrundlagen
IT-Sicherheit - User awareness
Frage von eccos01Sicherheitsgrundlagen2 Kommentare

Hallo zusammen, ich suche für ein Intranet-Projekt informative und interessante Unterlagen zum Thema "user awareness". Da man ja weiß, ...

Sicherheitsgrundlagen
Checklisten für IT-Sicherheit
gelöst Frage von honeybeeSicherheitsgrundlagen5 Kommentare

Hallo, beim BSI gibt es Checklisten für IT-Sicherheit. Sie können aber nur käuflich erworben werden. Gibt es im Internet ...

Sicherheit

Erneuerung IT-Infrastruktur mit IT-Sicherheit im KMU Bereich

Frage von MasterPhilSicherheit13 Kommentare

Moin, wir ziehen demnächst mit ca 100 Mann (Tendenz steigend) in ein neues Gebäude und möchte da auch die ...

Neue Wissensbeiträge
Administrator.de Feedback
Hinweise auf Dienstleister oder auf Suchmaschinen
Information von Frank vor 3 TagenAdministrator.de Feedback71 Kommentare

Lieber User, Admins und Moderatoren, aus gegebenen Anlass möchte ich zwei Dinge endgültig klarstellen und für die Nachwelt festhalten: ...

Router & Routing

PfSense 2.4 IPSec VPN mobile Clients Phase 2 wird plötzlich nicht mehr aufgebaut - So einfach war die Lösung

Tipp von the-buccaneer vor 3 TagenRouter & Routing9 Kommentare

Moinsen! Nachdem ich mir hierbei nen Wolf gesucht habe, möchte ich doch die Welt an dieser simplen Lösung teilhaben ...

Humor (lol)
Wählscheiben Telefon
Information von brammer vor 4 TagenHumor (lol)4 Kommentare

Hallo, Mal wirkliche eine nette Spielerei brammer

Sicherheit

Zeitenwende: Mehr pot. Mac- (Heise Wortlaut) als Windowsbedrohungen

Information von certifiedit.net vor 4 TagenSicherheit4 Kommentare

Wir hatten es ja hier erst letztens, dass OS bzw Mac auch nicht der Weisheit letzter Schluss ist, nun ...

Heiß diskutierte Inhalte
Netzwerke
Instagram Fake Account
Frage von NurangnNetzwerke18 Kommentare

Hey Leute, Ich bin neu hier und hätte eine Frage. Und zwar werden mein Freund und ich von Mehreren ...

Server-Hardware
Verkaufe mein HomeLab - Hat jemand Interesse?
Frage von BirdyBServer-Hardware13 Kommentare

Hallo miteinander, auf Grund eines bald bevorstehenden Umzugs, chronischer Nichtnutzung und des sehr eingeschränkten FAF (Frauen-Akzeptanz-Faktors) möchte ich mein ...

Erkennung und -Abwehr
Außenstehenden (Fremden) Remote Zugriff via VM erlauben
gelöst Frage von Cyphy98Erkennung und -Abwehr11 Kommentare

Moin Liebe Community Schlagt mich nicht falls ich was falsch mache, ist mein erster Beitrag hier 🤪. Aber zum ...

Netzwerke
Frage zu Spanning-Tree-Layout
Frage von LordGurkeNetzwerke11 Kommentare

Hallo zusammen, ich habe aktuell das Problem, dass in einem relativ frisch aufgebauten Netzwerk mit redundanten Pfaden und MSTP ...