Mit einer verdeckten Aktion testet die IT-Sicherheit des Bundestags, wie Abgeordnete auf Phishing-Mails reagieren.
Haben wir in der Arbeit auch gemacht, wir waren sehr erfolgreich.
Erfolgreich im Sinne von “Keiner ist drauf hereingefallen”, oder im Sinne von “Alle haben sich reinlegen lassen”?
Ich glaub, die ersten Ergebnisse waren so im Bereich von 20-30% Klickrate und ~10% Passworteingaben, darunter auch Führungskräfte.
IMO eines der besten Argumente für verpflichtendes MFA.
Bei uns gibt es sehr regelmäßige Testmails. Die sind allerdings ziemlich offensichtlich (“Herr xyz, bitte prüfen Sie die angehängte Gehaltskorrektur/Liefervertrag/whatever”, Anwaltsschreiben o. Ä.), dass ich mich jedes Mal Frage ob/wer darauf hereinfällt.
Ich stelle es mir eigentlich relativ einfach vor mit minimaler Personalisierung quasi jeden dazu zu bringen auf Links zu klicken, Attachments zu öffnen (PDFs zumindest), oder sich anzumelden. Mich eingeschlossen.
Sind PDFs denn ein potentieller Angriffsvektor? Office Dokumente Dank macros natürlich, aber ich hätte gedacht, PDFs wären relativ sicher. Solange es halt wirklich PDFs sind
Ja, sind sie. Der Angriffsvektor sind Schwachstellen im PDF Client. PDFs enthalten nicht nur Text, sondern auch viele andere Dinge - Links, Bilder, Audio, Video, interaktive Objekte, usw. Und überall wo diese Dinge interpretiert werden kann es potentiell zu Schadcode Injection kommen. Dann nämlich wenn der Code nicht oder nur unzureichend interpretiert wird, und stattdessen direkt ausgeführt wird.
Zum Vergleich: Einfache Textdokumente werden nur angezeigt. Da findet keine interpretation in irgendeiner Weise statt.