Mit dem Phishing-Server LUCY Angriffe simulieren

Vertrau mir

Kryptotrojaner sind so erfolgreich, weil leichtgläubige Benutzer Office-Dateien oder Links öffnen, die sie per E-Mail erhalten. Die dafür eingesetzten Phishing-Mails werden immer professioneller, sodass zunehmend auch versierte Anwender darauf hereinfallen. Mit dem Phishing-Server LUCY können Administratoren simulierte Phishing-Angriffe durchführen und so arglose Benutzer identifizieren. Wir zeigen, wie Sie mit LUCY eigene Phishing-Kampagnen starten.
Die dunkle Jahreszeit ist Einbruchszeit - ein Anlass, auch die IT-Sicherheit unter die Lupe zu nehmen. In der Oktober-Ausgabe des IT-Administrator lesen Sie, ... (mehr)

Seit es Computer gibt, existiert auch der Risikofaktor Mensch. Schon Hacker-Urgesteine wie Kevin Mitnick nutzten in erster Linie die Leichtgläubigkeit und Hilfsbereitschaft von Menschen, um Zugriff auf Informationen oder Systeme zu erlangen und Benutzer ungewollt zu Unterstützern für ihre kriminellen Aktivitäten zu machen. Entsprechende Techniken, wie den Versand gefälschter Links per E-Mail, hat Mitnick bereits 2002 in seinem Buch "Die Kunst der Täuschung" beschrieben [1].

Dank sozialer Netzwerke wie Xing und LinkedIn ist es für Außenstehende heute meist ein Leichtes, lohnende Ziele für eine Phishing-Attacke auch in Unternehmen zu identifizieren. In Office- und PDF-Dateien enthaltene Metadaten liefern darüber hinaus zahlreiche interne Informationen wie Benutzerdaten, E-Mail-Adressen, Domänenlogins und Speicherpfade und geben so ebenfalls ungewollt interne Informationen preis. Tools zur Analyse von Metadaten wie FOCA [2] durchsuchen in wenigen Sekunden komplette Websites auf Dokumente und werten die darin enthaltenen Metadaten automatisiert aus.

Einen Schutz vor Social-Engineering-Angriffen bietet daher nur der richtige Mix aus

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023