Die erfolgreichste Form des Social Engineering ist das Phishing. Durch echt wirkende E-Mails werden Menschen in Organisationen und Unternehmen zum Eingeben von Passwörtern verleitet. Mit den so „gefischten“ Passwörtern können Hacker oftmals den Zugriff auf Unternehmensnetzwerke erzwingen. NodeZero, die Saas-Plattform für autonomes Penetration Testing, integriert ab sofort völlig ungefährliche Phishing-Attacken in die komplette Lösung für autonome Penetration Tests. NodeZero erstellt eigenständig Phishing-Szenarien, die für Mitarbeiter nicht zu erkennen sind. Die auf diese Weise erfassten Anmeldedaten werden dann automatisch in einen aktiven NodeZero-Penetrationstest eingeschleust und in Verbindung mit weiteren entdeckten Sicherheitslücken für ein realistisches Angriffsszenario auf das gesamte Netzwerk verwendet. So lassen sich auch die Auswirkungen durch eine erfolgreiche Phishing-Attacke nachweisen.
Eine deutliche Gefahr geht vor allem von Mitarbeitern aus, die aus Unwissenheit bösartige Links anklicken. Diese Bedrohung wird von Unternehmen häufig ignoriert und führt in den IT- und Security-Abteilungen zu Frustration. Der Phishing Impact Test hilft den Verantwortlichen, den „Explosionsradius“ durch gefälschte Anmeldeinformationen genau zu bestimmen und zu beweisen, dass sensible Daten tatsächlich gefährdet waren. „Der NodeZero Phishing Impact Test ist die natürliche Ergänzung zu Phishing-Tools wie KnowBe4, Proofpoint, InfosecIQ, Mimecast und anderen internen Prozessen“, sagt Rainer M. Richter von Horizon3.ai. „Firmen können so erstmals die Auswirkungen von Ende-zu-Ende nachweisen, wenn beispielsweise die Anmeldedaten eines Praktikanten während der Überprüfung durch NodeZero abgefischt wurden.“
Der Phishing Impact Test erfordert nur geringe Ressourcen. Dazu gibt NodeZero einige JavaScript-Zeilen aus, mit denen simulierte Phishing-Seiten ergänzt werden können. Anmeldedaten, von Benutzern, die dem Köder auf den Leim gegangen sind, werden über das JavaScript automatisch in einen laufenden NodeZero-Pentest eingespeist und aktiv genutzt. Damit ist NodeZero in der Lage, während des Penetration Testings aufzuzeigen, ob ein Angreifer in der Folge in der Lage wäre:
Beim Phishing Impact Test verlassen die Klartext-Anmeldeinformationen zu keiner Zeit die Infrastruktur des Tests. Jeder gefälschte Zugangscode wird der NodeZero-Plattform als „Notable Event“ mit einem Zeitstempel hinzugefügt und kann durch die Bediener auf der NodeZero-Benutzeroberfläche sichtbar gemacht werden. So können Sicherheitsteams systemische Probleme priorisieren und neben der potenziellen Schwere eines Phishing-Angriffs auch die Wirkung von Abwehrmaßnahmen bewerten. Die Erkenntnis, dass ein gephishter Mitarbeiter zu einer Kompromittierung der Domäne führen könnte, kann Sicherheitsteams dazu veranlassen, die Kontrolle auch der geringen Privilegien noch weiter zu verschärfen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…