Phishing-Simulatie - Algemene informatie / FAQ
Waarom wordt de simulatie uitgevoerd?
Alleen al in Duitsland leiden zakelijke spionage en cybermisdaad elk jaar tot 223 miljard euro aan verlies. Bij de meerderheid van deze incidenten beginnen deze aanvallen met een phishing e-mail. De ontvanger wordt gemanipuleerd om op gevaarlijke links of bijlagen te klikken, waarna de aanvallers toegang krijgen tot gevoelige bedrijfsgegevens of privé-informatie. Omdat we willen voorkomen dat zulke aanvallen tot schade leiden, is het belangrijk om alle medewerkers bewust te maken van de risico’s van phishing e-mails en hoe ze hiermee om moeten gaan.
Wat schiet ik ermee op als ik de simulatie gebruik?
Met de simulatie kun je leren om schadelijke phishing e-mails te detecteren in je zakelijke inbox en zo jezelf en je bedrijf beschermen tegen mogelijk flinke schadeposten. Je kunt je kennis ook aanwenden om de kans op cyberaanvallen te verkleinen voor jezelf en je gezin. De getoonde tactieken bij phishing aanvallen worden ook bij individuen gebruikt.
Zijn de phishing e-mails van SoSafe gevaarlijk?
Nee, de e-mails zijn niet gevaarlijk. Het is niets meer dan een simulatie. Je persoonlijke of zakelijke gegevens komen op geen enkel moment in gevaar. Als je klikt op een link in een van de phishing e-mails, word je doorgeleid naar een leerpagina in je browser. Daar vind je meer gedetailleerde informatie over de simulatie en concrete tips over hoe je deze e-mail had kunnen herkennen als een poging tot phishing.
Wat moet ik doen als een e-mail verdacht lijkt?
Volg de richtlijnen van je bedrijf op voor de afhandeling van spam en phishing e-mails. Meestal licht je de IT-afdeling, helpdesk of klantenservice in. Je hoort dan wat je moet doen. Als je bedrijf onze Phishing Report Button (add-on voor Microsoft Outlook) gebruikt, hoef je alleen hierop te klikken in Outlook. De e-mail wordt dan automatisch doorgestuurd naar de juiste persoon of afdeling, afhankelijk van de instellingen van je organisatie. Je krijgt dan ook meteen een reactie in Outlook over of dit een van onze phishing e-mails in de simulatie was, of de e-mail moet worden geanalyseerd door een van de IT-experts binnen je bedrijf. Afhankelijk van de instellingen voor je organisatie wordt de verdachte e-mail verwijderd uit je inbox of verwijder je deze zelf. Heb je de e-mail later nodig? Vraag dan de IT-afdeling of deze de e-mail kan herstellen.
Ik heb een van de phishing e-mails uit de simulatie beantwoord. Wordt mijn antwoord doorgestuurd naar SoSafe?
Ja, deze e-mails worden ontvangen door onze servers. Maar ze worden meteen volledig anoniem gemaakt en kunnen niet aan personen worden toegeschreven. We kijken alleen of een antwoord is verstuurd en of het een technische reactie (automatisch gegenereerd door je mailserver), een automatische afwezigheidsnotitie of een echt antwoord was.
Je werkgever krijgt een melding over hoe vaak een phishing e-mail is beantwoord. Maar het bedrijf weet niet wat de inhoud van de antwoorden is of welke gebruikers op de e-mails hebben gereageerd.
Wat gebeurt er als ik onbedoeld mijn wachtwoord heb doorgegeven
Bij sommige van onze phishing e-mails word je naar een speciale website doorgeleid. Daarop word je bijvoorbeeld gevraagd naar je Windows-wachtwoord. Wat je in deze velden ook invoert, we bewaren deze gegevens niet. Je hoeft je dus geen zorgen te maken. Onze server registreert alleen dat er informatie is ingevuld. Als onderdeel van de evaluatie van de phishing simulatie ontvangt je werkgever informatie over hoeveel invoervelden tijdens de simulatie zijn gebruikt. Maar je werkgever kan niet achterhalen welke werknemer de gegevens heeft ingevoerd. Werkgevers kunnen geen conclusies trekken over het gedrag van individuen.
Wel raden we in het algemeen aan dat je je wachtwoord meteen wijzigt als je vermoedt dat een echt invoerscherm is gemanipuleerd.
Onze websites met gesimuleerde phishing zijn volkomen veilig. Je kunt op deze schermen geen wachtwoord invoeren. Je hoeft je geen zorgen te maken dat je wachtwoord in verkeerde handen terechtkomt via onze phishing simulatie.