Phishing |
Waarom een phishing simulatie van Phishify
Door de digitale transitie zijn organisaties steeds meer online gaan werken. Naast de vele voordelen dat dit met zich meebrengt, brengt dit ook risico’s met zich mee. Cybercriminelen zijn voortdurend op zoek naar zwakke plekken in uw IT-infrastructuur. De beveiliging van uw digitale eigendommen is daarom ook belangrijker dan ooit. Ga maar eens na hoelang uw organisatie zonder internet kan? Of wat de financiële schade is door het lekken van persoonsgegevens, en dan is er nog de indirecte reputatieschade. Veel van deze cyberaanvallen beginnen met een vorm van Phishing omdat mensen vaak de zwakste schakel zijn op gebied van IT-beveiliging. Phishify biedt een oplossing aan om deze cybercriminelen één stap voor te blijven.
Het uitvoeren van een phishing simulatie geeft inzicht in het huidige awareness-niveau van uw organisatie. Het regelmatig uitvoeren van phishing simulaties geeft daarnaast een goed beeld van de leercurve van uw medewerkers. Worden ze steeds beter in het herkennen van phishing?
Naast de bewustwording van uw medewerkers is het ook belangrijk om de beveiliging van de technische kant van uw IT-landschap regelmatig te toetsen. Een pentest is een effectief middel om zwakheden te identificeren en op te lossen én om zo de cybercriminelen een stap voor te blijven. Maar hoe bepaalt u de juiste pentestleverancier? De kwaliteit van een pentest is tenslotte afhankelijk van de vakbekwaamheid van de ethical hacker die de pentest uitvoert.
Hoe hoog leg jij de lat?
De specialisten van Phishify onderscheiden zich door hun ervaring en vakkennis. De branchevereniging voor pentestleveranciers, Cyber Veilig Nederland, stelt volgens hun kwalificatie-eisen[1] dat er minstens één pentester in de uitvoering minimaal één jaar ervaring moet hebben en in het bezit moet zijn van één erkend certificaat.
Wij van Phishify (onderdeel van Hackify) zijn van mening dat niet één maar al onze pentesters minimaal moeten voldoen aan deze eisen. Daarnaast hebben onze pentester niet één jaar, maar minimaal vier jaar praktijkervaring. Tenslotte zijn al onze pentesters in het bezit van niet één maar minimaal drie of meer erkende pentestcertificaten. Dus bij wie legt u de taak van het beveiligen van al uw gevoelige informatie liever neer? Een pentestleverancier die met de hak over de sloot de kwalificatie-eisen behaalt of kiest u voor de vakbekwaamheid van pentests.nl?
Public acknowledgements
Onze security specialisten hebben in het verleden aantoonbaar organisaties geholpen met het verbeteren van hun beveiliging. En zoals eerder vermeld, de kwaliteit van een pentest is afhankelijk van de vakbekwaamheid van de pentester. Onderstaand volgt een overzicht van organisaties die deze vakkennis onderschrijven:
Hoe kunnen wij u helpen?
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
AiTM: De geavanceerde phishing techniek die MFA te slim af is
Adversary in the Middle ook wel bekend als AiTM phishing is een geavanceerde techniek die zich onderscheidt van traditionele phishing door het vermogen om multifactorauthenticatie (MFA) te omzeilen.
De beste manier om uw bedrijf te beschermen tegen phishing
Als bedrijf wilt u uw organisatie beschermen tegen phishing. Het is vooral belangrijk om de menselijke component aan te pakken. Maar hoe kunt u als bedrijf uw medewerkers het beste trainen in het herkennen en rapporteren van phishing?