Phishing-Übungen - Awareness schaffen
Die Realität zeigt, dass Angreifer extrem häufig mit Hilfe von Phishing, meist Spear-Phishing, in Unternehmen eindringen bzw. so erst einmal Fuß fassen. Die Mitarbeiter sind dabei das schwächste Glied in der Kette. Mit unseren Phishing-Übungen können Sie Ihre Mitarbeiter auf die Probe stellen.
Was ist Phishing?
Phishing ist eine Social-Engineering-Technik, bei der sich Angreifer als vertrauenswürdige Absender ausgeben, um Zugangsdaten, Zahlungsverbindungen oder andere sensible Informationen zu stehlen. Häufig steht ein erfolgreicher Phishing-Angriff am Anfang von Ransomware-Kampagnen und Account-Takeovers.
Unternehmen sehen sich zunehmend Spear-Phishing- und Whaling-Kampagnen ausgesetzt. Angreifer recherchieren gezielt Mitarbeitende oder Führungskräfte, nutzen Social Media und Leaks und formulieren täuschend echte Nachrichten - inzwischen oft unterstützt durch generative KI.
Moderne Schutzkonzepte setzen deshalb auf mehrschichtige Maßnahmen: Schulungen, technische Filter, mehrstufige Freigaben und regelmäßige Simulationen. Nur so lässt sich erkennen, wie gut Teams reagieren, wenn Links, QR-Codes oder Telefonanrufe zum „Handeln“ drängen.
Mehr Hintergründe finden Sie im Glossar: Was ist Phishing?
Welche Arten von Phishing-Übungen gibt es?
Spear Phishing
Angriffe auf einzelne Mitarbeitende oder Teams. Angreifer recherchieren Namen, Aufgaben und Netzwerke, um maßgeschneiderte Nachrichten zu entwickeln, die wie echte interne Anweisungen wirken.
Ziel ist die Ausführung einer konkreten Aktion - etwa das Öffnen eines manipulierten Links oder das Weitergeben von Zugangsdaten.
Whaling
CEOs, CFOs und andere Entscheider stehen im Fokus. Die Nachrichten erscheinen als dringende Geschäftsangelegenheiten und nutzen Vertrauen sowie Autorität, um Überweisungen oder sensible Informationen zu erbeuten.
Clone Phishing
Angreifer kopieren echte Unternehmens-E-Mails, ersetzen Links oder Anhänge durch Schadcode und versenden sie erneut. Da die Mail bekannt und vertrauenswürdig erscheint, klicken viele Empfänger ohne Bedenken.
Vishing
Telefonische Social-Engineering-Angriffe: Betrüger geben sich als Bank, Support oder Behörde aus, erzeugen Druck und entlocken Zugangsdaten oder Freigabecodes.
Smishing
Phishing per SMS oder Messenger. Kurze Texte mit vermeintlich dringenden Links zu Zustellservices oder Kontosperren sollen Nutzer zur Eingabe von Daten bewegen. Skepsis und Rückruf über bekannte Kanäle helfen hier.
KI-gestützte Kampagnen
Generative KI formuliert massenhaft authentische Nachrichten, übersetzt Idiome in Sekunden und personalisiert Ansprachen. Wir simulieren solche Szenarien, um Ihr Team auf neue Automatisierungsgrade vorzubereiten.
Phishing im Red Teaming
In Red-Teaming-Übungen simulieren wir realistische Angriffe, um die Erkennungsketten Ihres Unternehmens herauszufordern. Ziel ist es, Reaktionsfähigkeit und technische Sicherheitsvorkehrungen zu testen - nicht nur die Awareness.
Dafür passen wir Taktiken an Ihr Umfeld an: von Social-Engineering-Skripten über Subdomain-Takeovers bis hin zu MFA-Bypassing. So lassen sich Schwachstellen in Prozessen, Technik und Mensch identifizieren - und priorisiert beheben.
Dauerbrenner & Trends
Social Engineering und Phishing bleiben die Nummer eins für Initial Access - oft reicht ein Klick, um Hintertüren zu platzieren.
LLMs schreiben perfekte Texte in beliebigen Sprachen. Wir testen, ob Mitarbeitende und Prozesse diese neue Qualität erkennen.
Selbst bei erfolgreichen Klicks darf der Angreifer nicht weiterkommen. Daher gehören Netzwerkhärtung und Monitoring immer zum Ergebnisbericht.
Ein Highlight aus der Praxis: Durch einen Subdomain-Takeover auf vpn.unternehmen.com konnten wir Login-Daten dutzender Nutzer abgreifen - ein Beispiel, wie wichtig kontinuierliche Überwachung der externen Angriffsoberfläche ist.
Infografik: Social Engineering verstehen
Unsere Infografik fasst typische Phishing-Abläufe, Abwehrmaßnahmen und Awareness-Tipps zusammen - ideal für interne Kommunikation oder Awareness-Kampagnen.
Phishing anfragen
Haben Sie Fragen zu unseren Dienstleistungen? Wir beraten Sie gerne und erstellen Ihnen ein individuelles Angebot.
Schnelle Antwort
Wir melden uns innerhalb von 24 Stunden bei Ihnen
Datenschutz
Ihre Daten werden vertraulich behandelt
Persönliche Beratung
Direkter Kontakt zu unseren Experten
Passt zum Thema Phishing
Kontinuierliche Überwachung
Unsere eASM Plattform "Argos" ist in der Lage ihre gesamte externe Infrastruktur nonstop zu überwachen - so erkennen Sie und wir schnell potenzielle Probleme. Die Platform sucht und meldet uns Anomalien.
Mehr erfahrenPenetrationstests
Penetrationstests dienen dazu in besonders wichtigen Applikationen sehr fokussiert nach Sicherheitslücken zu suchen.
Mehr erfahrenDarknet Intelligence
Zu oft sind wir Teil von hochkomplexen technischen Penetrationstest, die aber nicht verhindern, dass im Internet Daten von Mitarbeitern für das getestete Portal geleakt werden. Sie sollten als Kunde davon wissen!
Mehr erfahrenWas Kunden über uns sagen
Erfahrungen aus realen Projekten
„Wir waren sehr von DSecured beeindruckt. Die Ergebnisse, die vorgestellt wurden, übertrafen unsere Erwartungen bei weitem. Es wurde eine Vielzahl von IT-Problemen und schwerwiegenden Schwachstellen gefunden - die klar und deutlich kommuniziert wurden. Die Zusammenarbeit war unkompliziert und reibungslos."
„Die Sicherheit der Daten unserer Kunden steht für uns an erster Stelle. Dank DSecured waren wir in der Lage die Resilienz unserer Systeme zu verbessern und festzustellen, wie wichtig das Thema "Shadow IT" ist. Das Engagement des Teams und deren Fähigkeiten haben für uns den entscheidenden Unterschied gemacht."
„DSecured konnte erstaunlich viele bisher unentdeckte Sicherheitslücken in unserer Infrastruktur entdecken. Hierfür wurde die Plattform Argos als auch klassische Penetrationstests verwendet. Wir haben die ehrliche Beratung rund um das Thema IT-Sicherheit sowie Automatisierung sehr geschätzt und danken Herrn Strobel hierfür."
„Herr Strobel und sein Team führen regelmäßig Penetrationstests gegen unsere Automatisierungsplattform durch - und werden immer wieder fündig. Die Ergebnisse werden klar und reproduzierbar dargestellt. Die Kommunikation erfolgte bisher auf kurzem Wege via z.B. Slack. Wir können DSecured definitiv weiter empfehlen."