ThreatSim-Phishing-Simulationen: Wichtige Funktionen und Vorteile

Simulierte Phishing-Angriffe und Wissenstests > ThreatSim-Phishing-Simulationen: Wichtige Funktionen und Vorteile

Große Vielfalt an anpassbaren Vorlagen

Das ThreatSim-Phishing-Tool unterstützt mehr als tausend Vorlagen in mehr als 35 Sprachen. Unsere zahlreichen Vorlagen richten sich an drei wichtige Testfaktoren: eingebettete Links, Anforderung personenbezogener Daten sowie Herunterladen von Anhängen (.pdf, .doc, .docx, .xlsx und .html). Die durchschnittlichen Fehlerquoten, die sich aus Tests berechnen, die von allen Kunden für jede Vorlage gesendet werden, werden im Phishing-Tool angezeigt. Hier können Administratoren die Schwierigkeit einstellen, bevor sie die Kampagne erstellen.

Dynamic Threat Simulation

Mithilfe realer Bedrohungsdaten aus unserer Targeted Attack Protection-Lösung erstellen wir neue ThreatSim-Phishing-Vorlagen für simulierte Angriffe, die die Kompetenzen der Benutzer bei der Reaktion auf die relevantesten Bedrohungen abfragen. Administratoren haben die Möglichkeit, den Inhalt in jeder Vorlage anzupassen oder eigene Vorlagen zu erstellen. Dank dieser Flexibilität können Unternehmen schnell und einfach zeitnah Phishing-Tests erstellen, die reale Bedrohungen im freien Umlauf sowie in ihren eigenen Netzwerken imitieren.

Belehrungen

Wir empfehlen dringend, dass alle Mitarbeiter, die auf eine ThreatSim-Phishing-Simulation hereinfallen, eine „Interventionsnachricht“ (bei Proofpoint als Belehrung bezeichnet) erhalten. Diese Belehrungen erklären durch sofortige Schulungen zum Zeitpunkt der Interaktion von Mitarbeitern mit einer Phishing-Test-E-Mail, was gerade geschehen ist, stellen die Gefahren durch reale Angriffe heraus und geben praktische Tipps zur Vermeidung zukünftiger Fallen.

Sie können unsere Belehrungen in verschiedenen Formaten (darunter statische und animierte Landing Pages, kurze Videos und interaktive Aufgaben) nutzen und die Botschaften ganz nach Bedarf anpassen. Eine Auswahl statischer Landing Pages ist in 17 Sprachen verfügbar, sodass Ihre Mitarbeiter auf der ganzen Welt die wichtigsten Botschaften in ihren eigenen Sprachen sehen können. Sie können auch festlegen, dass Klicks zu Ihren eigenen Botschaften führen.

Automatische Anmeldung

Proofpoint war das erste Unternehmen, das diese zeitsparende und verhaltensändernde Funktion bietet, mit der Sie allen Anwendern, die auf eine ThreatSim-Phishing-Simulation hereinfallen, automatisch zusätzliche Schulungen zuweisen können. Sie können auch weiterhin jedem Mitarbeiter Schulungen zuweisen, doch mit der automatischen Anmeldung haben Sie die Möglichkeit, zuerst den anfälligsten Anwendern schnell gezielte Schulungen zuzuweisen. Dieser Ansatz kann die Effizienz Ihres Programms erheblich verbessern und erreicht diejenigen Mitarbeiter, die größte Aufmerksamkeit benötigen.

Multinationale Unterstützung

Dank der multinationalen Unterstützung haben Administratoren die Möglichkeit, simulierte Angriffe und Belehrungen in dutzenden Sprachen bereitzustellen. Auf diese Weise können Sie Ihre Mitarbeiter auf der ganzen Welt in ihrer eigenen Sprache testen.

PhishAlarm und PhishAlarm Analyzer

Unser PhishAlarm-Tool für E-Mail-Meldungen mit einem Klick ist kostenfrei verfügbar. Mit diesem E-Mail-Client-Add-in haben Ihre Mitarbeiter die Möglichkeit, verdächtige Nachrichten mit einem einzigen Mausklick an Ihre Sicherheits- und Reaktionsteams zu senden. Wir empfehlen zusätzlich PhishAlarm Analyzer, unser Tool zur Analyse von Phishing-E-Mails. Es nutzt Machine Learning zur Priorisierung von per PhishAlarm gemeldeten E-Mails und ermöglicht die schnellere Behebung der gefährlichsten Bedrohungen in Ihrem Netzwerk.

Ausschluss von Systemklicks

Der Ausschluss von Systemklicks ist eine Funktion von ThreatSim, die von E-Mail-Schutztools initiierte Phishing-Simulation-Interaktionen identifiziert und isoliert. Dieser patentierte Ansatz gewährleistet einen genauen Überblick über riskantes Endnutzerverhalten und ermöglicht die Implementierung produktiver und effizienter Sicherheitsschulungsprogramme.

Welche Vorteile bietet das?

  • Richtigkeit: Ein Mechanismus, der einen genauen Überblick über die Endnutzerinteraktionen (im Gegensatz zu Klicks aus E-Mail-Gateways) in Phishing-Simulationen gewährleistet.
  • Intuitive Benutzeroberfläche: Eine anwenderfreundliche Benutzeroberfläche zur Erstellung von Regeln für den Ausschluss von Systemklicks für verschiedene Systeminteraktionen basierend auf IP-Adresse oder Benutzeragent.
  • Berichte: Einfache Erkennung der Interaktionen von Systemen anstelle von Anwendern, um zu überprüfen, dass alle Interaktionen erfasst werden.
  • Integration in TAP: Ein nahtloses Erlebnis für Kunden mit Targeted Attack Protection (TAP), da dank der bestehenden Integration zwischen ThreatSim und TAP die Klicks des E-Mail-Schutztools des Kunden bereits systematisch per Whitelist zugelassen sind.

Zufällige Zeitpläne

Diese Funktion erlaubt die Verteilung der Phishing-Simulationen über einen größeren Zeitraum, um die Belastung Ihrer E-Mail-Server und des IT-Helpdesks zu minimieren. Zusammen mit der Möglichkeit, in einer Wissenstest-Kampagne mehrere Vorlagen für simulierte Angriffe zu verwenden, machen diese Funktionen es unwahrscheinlicher, dass Mitarbeiter die Phishing-Tests erkennen und untereinander besprechen. So ist gewährleistet, dass die Tests der Endnutzer-Anfälligkeit zuverlässig funktionieren.

Wertvolle Business Intelligence

ThreatSim bietet umfangreiche Analysen und Berichte über die Mitarbeiterreaktionen auf verschiedene Phishing-Angriffsszenarien. Dadurch erfahren Sie auch, ob Mitarbeiter auf einen Angriff am Mobiltelefon, Tablet oder Computer hereingefallen sind, welche Browser sie verwendet haben und wo sie sich dabei befanden.

Weak Network Egress und Schwachstellenprüfungen

ThreatSim bietet eine optionale Weak Network Egress-Funktion, mit der Datenexfiltration von Anwender-PCs erkannt wird und Sicherheitspersonal die Möglichkeit erhält, entsprechende Sicherheitskontrollen festzulegen und anzupassen, um potenzielle Bedrohungen zu verringern. Administratoren können auch nach Browserschwachstellen suchen und veraltete (und damit potenziell anfällige) Drittanbieter-Plugins auf Endnutzer-PCs kennzeichnen.