X-Force Red Social-Engineering-Services
Stellen Sie Ihre Mitarbeiter mit Übungen zu Phishing, Vishing und physischem Social Engineering auf die Probe
Video ansehen
Data Scientists arbeiten aus der Ferne zu Hause und programmieren Programmieren
Überblick

Social Engineering ist eine der häufigsten Angriffsmethoden, mit denen Kriminelle Mitarbeiter dazu verleiten, Malware herunterzuladen, wobei sie realistische Vorwände verwenden, um den Weg für eine Sicherheitsgefährdung zu ebnen.

Social-Engineering-Vorlagen von einem externen Anbieter, die intern erstellt wurden, erfordern mehr Arbeit für Ihr Sicherheitsteam und ermöglichen nur Angriffe auf grundlegender Ebene. In der Regel enthalten die Vorlagen z. B. keine Aufklärung durch Angreifer, die häufig ein wichtiger Bestandteil der Strategie eines Angreifers ist.

Vorteile 99 % Decken Sie Schwachstellen Ihrer Mitarbeiter auf

IBM Security™ X-Force® Red Social Engineers sind in der Lage, Unternehmen in 99 % aller Einsätze physisch zu kompromittieren. Finden Sie heraus, ob Ihre Mitarbeiter oder Führungskräfte auf einen fortgeschrittenen Social-Engineering-Angriff wie Spear-Phishing hereinfallen würden.

Lesen Sie mehr über Social Engineering auf Twitter
50 % Aufdecken von Prozess- und Richtlinienschwachstellen

Mindestens die Hälfte der USB-Laufwerke von X-Force Red Social Engineers sind geöffnet. Finden Sie heraus, wie Ihre Mitarbeiter auf einen Angriff reagieren würden und ob sie aufgrund von Geräterichtlinien und Schulungen die Melderichtlinien befolgen.

Lesen Sie den Blogbeitrag zum Sicherheitsbewusstseinstraining
30 % Risikoreduzierung

Die Klickrate beim Öffnen bösartiger E-Mails liegt in der Regel immer noch bei etwa 30 %. Finden Sie heraus, wo Ihr Unternehmen anfällig ist, und beheben Sie Fehler, um zu verhindern, dass ein echter Angreifer erfolgreich ist.

Stoppen Sie vier der größten Social-Engineering-Bedrohungen
Funktionalität Planung von Angriffen

Zu Beginn jedes Einsatzes treffen sich die Hacker von X-Force Red mit den Kunden, um deren Ziele zu verstehen, verschiedene Angriffsszenarien vorzustellen, einen Plan zu entwickeln und Ziele festzulegen.

Angreifer-Aufklärung

X-Force Red sammelt umfangreiche Open-Source-Intelligence-Daten (OSINT), um öffentlich zugängliche Daten über Ziele aufzudecken, die zur Kompromittierung einer Organisation, Person oder Einrichtung verwendet werden könnten. Mithilfe dieser Informationen identifizieren unsere Hacker Hosts, Konfigurationsdateien, offene Ports und andere detaillierte technische Informationen, die auf externen Websites, Torrents und Foren verfügbar sind. Das Team erforscht außerdem das Dark Web, Social-Media-Plattformen und Suchmaschinen.

Physische tests

Für physische Einsätze entwickelt X-Force Red ein abgestuftes Programm, das auf einem niedrigen, mittleren und hohen Risiko basiert. Das Team ist bestrebt, innerhalb von zwei Wochen so viele der definierten Ziele wie möglich zu erreichen.

Ad-hoc-Tests

Für Projekte mit einem expliziten Umfang und einer geringen Anzahl von Tests. Verwendet X-Force Red-Hacker, aber Sie behalten das Eigentum an den Tests.

Programm auf Abonnementbasis

Feste monatliche Kosten für ein laufendes Testprogramm. Keine Gebühren für Überstunden oder für die Änderung der Testziele. Verwalten Sie Ihre Tests und Ihr Budget bequem von einem Ort aus über das Red-Portal oder planen Sie Tests direkt mit Ihrem X-Force Red-Programmmanager. Ungenutzte Mittel werden auf das nächste Vertragsjahr übertragen.

Vollständig verwaltetes Testprogramm

Legen Sie vorhersehbare monatliche Budgets fest. Mit X-Force Red als Ihrem strategischen Partner kümmern wir uns um die Festlegung, Planung, Prüfung und Berichterstattung.

X-Force
So testet X-Force Red Ihre Mitarbeiter: Es gibt viele Taktiken, die X-Force Red anwendet, um Mitarbeiter zu testen. Dazu gehören die üblichen digitalen Taktiken wie das Versenden von E-Mails mit bösartigen Links und Anhängen oder das Anrufen von Mitarbeitern, um sie am Telefon zur Preisgabe vertraulicher Informationen zu verleiten. Sie geht über die digitale Welt hinaus und umfasst die Verwendung von Verkleidungen, das Klonen von Ausweisen, das Umgehen und andere Techniken, um sich physisch Zugang zu Gebäuden zu verschaffen und Sicherheitslücken zu erkennen. Schließlich können Szenarien benutzerdefinierte Vorwände enthalten, die keine festgelegten Vorlagen oder vorhandenen Kundenressourcen verwenden. Lernen Sie das X-Force Red Team kennen Überzeugen Sie sich selbst vom X-Force Red Portal
Weiterführende Lösungen Lösungen für Insider-Bedrohungen

Schützen Sie Ihr Unternehmen vor böswilligen oder unabsichtlichen Bedrohungen, die von mit Zugriff auf Ihr Netzwerk ausgehen.

Lösungen zur Bedrohung von innen erkunden
Zero-Trust-Sicherheitslösungen

Eine Zero-Trust-Strategie braucht moderne, kontextbasierte Sicherheit. Schützen Sie Daten und Ressourcen, indem Sie den Zugriff unter den richtigen Umständen einschränken.

Mehr zu Zero-Trust-Lösungen erfahren
Lösungen zur Betrugsprävention und -erkennung

Stellen Sie sich eine sichere Welt ohne Kennwörter vor. Es ist möglich und, noch besser, es existiert bereits. Aber wie schaffen Sie dieses Erlebnis für Ihre Kunden?

Entdecken Sie Lösungen zur Betrugsprävention
Abonnieren Sie unsere monatlichen Newsletter

Unsere Newsletter geben interessante Einblicke in neue Trends.

Jetzt abonnieren Mehr erfahren Unser Team kontaktieren

Nehmen Sie Kontakt zu unserem IBM Fachpersonal auf, das Sie mit seiner breitgefächerten Expertise bei Ihrem nächsten großen Schritt unterstützen kann.

Karrieremöglichkeiten

Werden Sie Teil unseres Teams aus engagierten Menschen, die mit ihren Innovationen die Arbeit und die Welt positiv verändern.

Jetzt registrieren