IT-Sicherheit: Fake Mail, - Analyse, - Schulungssystem
Hallo zusammen,
für mein Abschlussprojekt hat mir mein Abteilungsleiter eine Projektidee in den Raum geworfen:
Ein anderer IT-Leiter eines Automobilhändlers hat ein System aufgebaut welches die Mitarbeiter für IT-Sicherheit sensibilisieren soll.
Das System sendet z.B. eine E-Mail an einen Mitarbeiter, die nach einer relativ offensichtlichen Phishing Mail aussieht. Das System trackt dann, wie die Mitarbeiter mit der Mail umgegangen ist und wertet dies aus.
Mehr Infos haben wir dazu leider nicht bekommen.
Kennt jemand so ein System?
Google hat bei der geringen Informationsmenge nicht viel ausgespuckt...
Vielen Dank im Voraus
LG
für mein Abschlussprojekt hat mir mein Abteilungsleiter eine Projektidee in den Raum geworfen:
Ein anderer IT-Leiter eines Automobilhändlers hat ein System aufgebaut welches die Mitarbeiter für IT-Sicherheit sensibilisieren soll.
Das System sendet z.B. eine E-Mail an einen Mitarbeiter, die nach einer relativ offensichtlichen Phishing Mail aussieht. Das System trackt dann, wie die Mitarbeiter mit der Mail umgegangen ist und wertet dies aus.
Mehr Infos haben wir dazu leider nicht bekommen.
Kennt jemand so ein System?
Google hat bei der geringen Informationsmenge nicht viel ausgespuckt...
Vielen Dank im Voraus
LG
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 517519
Url: https://administrator.de/forum/it-sicherheit-fake-mail-analyse-schulungssystem-517519.html
Ausgedruckt am: 22.12.2024 um 21:12 Uhr
12 Kommentare
Neuester Kommentar
Mir fällt da spontan "Lucy" ein.
Hallo,
wir (~ 3500 User) nutzen hierfür seit Anfang diesen Jahres das System von Wombat Security (seit letztem Jahr ein Teil von proofpoint).
Wir haben seinerzeit die Lösung vom Wombat, sowie Sophos PhishThreat evaluiert.
Die Lösung vom wombat bietet im Vergleich jedoch weit mehr Möglichkeiten. Es handelt sich hier um eine Lösung für eLearning (Security Awareness Training) in Kombination mit einer ThreatSimulation Lösung (fingierte Phishingmails). Wir sind soweit zufrieden damit und können das System weiterempfehlen.
Wir konnten innerhalb dieser kurzen Zeit mittels eLearning und Phishingtests die Clickraten auf Phishingmails von ursprünglich ca. 25% auf rund 5-10% senken. Wir streben eine Quote unter 5% an. Zuvor hatten wir nur über Newsletter "geschult".
VG
Florian
wir (~ 3500 User) nutzen hierfür seit Anfang diesen Jahres das System von Wombat Security (seit letztem Jahr ein Teil von proofpoint).
Wir haben seinerzeit die Lösung vom Wombat, sowie Sophos PhishThreat evaluiert.
Die Lösung vom wombat bietet im Vergleich jedoch weit mehr Möglichkeiten. Es handelt sich hier um eine Lösung für eLearning (Security Awareness Training) in Kombination mit einer ThreatSimulation Lösung (fingierte Phishingmails). Wir sind soweit zufrieden damit und können das System weiterempfehlen.
Wir konnten innerhalb dieser kurzen Zeit mittels eLearning und Phishingtests die Clickraten auf Phishingmails von ursprünglich ca. 25% auf rund 5-10% senken. Wir streben eine Quote unter 5% an. Zuvor hatten wir nur über Newsletter "geschult".
VG
Florian
Moin,
Sowas ist relativ einfach selbst zu bauen. Du setzt einen Webserver auf, der auf dem ein Logger läuft und der protokolliert, welche URLs angefordert werden.
Dann sendest Du einfach Mails mit einem eingebetteten Link (kann sowohl manuell auch automatiseirt erfolgen), wobei Du dem Link eindeutige Parameter zur Identifikation des "Empfängers" schickst.
Anschließend einfach die Logs des Webserver auswerten.
Für einen einfachen Test reicht da ein RasPi mit klein wenig Handarbeit (1h Aufwand)
Bei größeren Ansprüchen oder der Zielsetzung das Ding universell einsetzen zu können kann man da ein paar Tage Arbeit reinstecken.
lks
Sowas ist relativ einfach selbst zu bauen. Du setzt einen Webserver auf, der auf dem ein Logger läuft und der protokolliert, welche URLs angefordert werden.
Dann sendest Du einfach Mails mit einem eingebetteten Link (kann sowohl manuell auch automatiseirt erfolgen), wobei Du dem Link eindeutige Parameter zur Identifikation des "Empfängers" schickst.
Anschließend einfach die Logs des Webserver auswerten.
Für einen einfachen Test reicht da ein RasPi mit klein wenig Handarbeit (1h Aufwand)
Bei größeren Ansprüchen oder der Zielsetzung das Ding universell einsetzen zu können kann man da ein paar Tage Arbeit reinstecken.
lks
Mal ein nichttechnischer Einwand:
Ich find sowas assi, weil am Ende wird es von irgendwelchen fiesen Vorgesetzten eingesetzt um ungeliebte Mitarbeiter anzugreifen:
Früher oder später klickt jeder mal auf einen Fake Mail Link - und dann werden irgendwelche Alöcher es ausnutzen um diese Person zu diskreditieren.
Am Ende fallen Werkzeige immer in Hände der falschen Leute - bau einfach keine solchen Werkzeuge.
Such dir ein anderen Projekt
Just my 2 cents
MFG
N-Dude
Ich find sowas assi, weil am Ende wird es von irgendwelchen fiesen Vorgesetzten eingesetzt um ungeliebte Mitarbeiter anzugreifen:
Früher oder später klickt jeder mal auf einen Fake Mail Link - und dann werden irgendwelche Alöcher es ausnutzen um diese Person zu diskreditieren.
Am Ende fallen Werkzeige immer in Hände der falschen Leute - bau einfach keine solchen Werkzeuge.
Such dir ein anderen Projekt
Just my 2 cents
MFG
N-Dude