Med løsningen Phishing Simulering & Awareness Træning får du indblik i, hvordan dine medarbejdere reagerer på phishingangreb ved at udsætte dem for det. Formålet er at se deres reaktion og få indblik i, hvordan medarbejderen håndterer phishing.
Størstedelen af cyberangreb begynder med phishing - en medarbejder kan hurtigt komme til at klikke på et skadeligt link. Som virksomhed kan du være usikker på, hvor god du er til at undgå netop det.
Med løsningen JCD Phishing Simulering & Awareness Træning simuleres et phishingangreb, og derefter sendes der awareness-undervisningsmateriale til medarbejderne - både på dansk og engelsk. Materialet kan bl.a. være videoer eller interaktive mails, hvor brugeren præsenteres for de indikatorer, der er på phishing mails, og hvordan de kan rapportere phishing.
Som virksomhed kan du logge og rapportere, hvilke medarbejdere der har gennemgået træningen. Under forløbet samler JCD data på, hvilke medarbejdere der fejler under simuleringerne.
Microsoft Attack Simulation
Hos JCD bruger vi Microsoft Attack Simulation, der er et værktøj i Microsoft 365 Defender.
Microsoft Attack Simulation er et anerkendt værktøj til håndtering af phishing simulations-kampagner og awareness-træning. Det inkluderer et detaljeret rapporteringssystem, hvor vi kan se statistikker for din virksomheds håndtering af phishing sammenlignet med andre virksomheder.
Vi bruger forskelige Phishing Payloads
Et payload er det, hackeren ønsker, du skal klikke på. De mest almindelige payloads er:
URL-adresse: En URL-adresse der fører offeret til et websted, hvor de bliver bedt om at indtaste legitimations-oplysninger. I et virkeligt scenarie sendes de indtastede oplysninger tilbage til hackeren.
Vedhæftet fil: I mailen er der vedhæftet en fil, som afsenderen beder offeret åbne eller køre. I et virkeligt scenarie vil det typisk være malware, spyware eller lignende.
Link til malware: Offeret modtager et link til et velkendt fildelingswebsite fx Dropbox. Her beder afsenderen offeret om at downloade og åbne en fil - i et virkeligt scenarie vil det typisk være malware.
Drive-by-URL: En URL-adresse der kører baggrundskode, idet offeret klikker på den. I et virkeligt scenarie kan det være svært for offeret at vide, at de er blevet hacket, da den her type payload ikke viser en loginside eller andre indikatorer.
OAuth Consent Grant: Her sendes en URL-adresse, der leder offeret til en officiel Microsoft login side. Her bliver de bedt om at give samtykke til, at en applikation får adgang til data eller rettigheder på deres vegne. I et virkeligt scenarie er applikationen ondsindet og kontrolleret af hackeren, der nu har fået adgang til brugerens data eller rettigheder.
Efter hver phishingsimulering analyserer og viser JCD dig resultaterne. Efter hver simulering sættes et undervisningsforløb i gang, hvor JCD sender materiale til de medarbejdere, der har behov for træning. Vi sikrer os, at alle medarbejdere gennemgår materialet og bliver klædt på til at tackle phishing. Derefter udfører JCD en ny simulering.
Et phishing simulerings- og awareness træningsforløb varer 1 år
Der sendes 6 phishing simuleringer til dine medarbejdere på tilfældige tidspunkter. På den måde kan vi lave en statistik for, om træningen hjælper. Det giver også et realistisk billede af, hvordan medarbejderne håndterer phishing i hverdagen og giver mulighed for at få indsigt, i hvordan medarbejdernes håndtering udvikler sig i takt med træningen.