|
Titel: |
Planung, Durchführung und Auswertung einer Phishing-Simulation im eigenen Unternehmen |
|
AutorIn: |
Christian Blaschitz |
|
Typ: |
Bachelorarbeit
|
|
ÖFOS 2012 Code: |
102016 IT-Sicherheit
|
|
Institution: |
Ferdinand Porsche FernFH, Wiener Neustadt, WIBA |
|
Betreuung: |
Thomas Györgyfalvay |
|
Datum: |
2023 |
|
Abstract (de): |
Das Ziel dieser Bachelorarbeit ist die Beantwortung der Forschungsfrage „Wieviel Prozent meiner
Kolleginnen und Kollegen sind anfällig auf eine selbst durchgeführte E-Mail-Phishing-Simulation?“. Im Rahmen der Arbeit wurden die wesentlichen Faktoren des Themas „Phishing“
betrachtet, um eine zielgerichtete Phishing-Simulation zu planen, durchzuführen und
auszuwerten. Der Fokus lag, neben dem Inhalt der simulierten Phishing-E-Mails, auch auf der
Wahl der passenden Angriffsmethode und dem idealen Zeitpunkt für den Versand. Die Inhalte
bedienen die zwei Manipulationstechniken „Neugierde“ und „Druck“. Die passende
Angriffsmethode lässt die Empfangenden glauben, sie würden eine legitime E-Mail lesen und
eine legitime Webseite besuchen. Dafür kamen „Domain-Squatting“ und „Typo-Squatting“ zum
Einsatz. Diese sind einfach umzusetzen, jedoch für Empfangende oft schwer zu erkennen. An
Montagen und Freitagen sind Empfangende oftmals unaufmerksam, deshalb wurden diese Tage
für die Zustellung der Phishing-E-Mails gewählt. Neben der Erstellung der Inhalte war auch die
technische Umsetzung wichtig. Das Phishing-Framework „Gophish“ bietet alle Funktionen, die für
diese Arbeit nötig waren. Es ermöglicht eine einfache Erstellung der Inhalte und bietet zudem
gute Möglichkeiten für die Auswertung der Kampagnen.
Die Phishing-Simulation lief über einen Zeitraum von drei Wochen. In dieser Zeit haben zehn der
achtundvierzig Empfangenden auf die simulierten Phishing-E-Mails reagiert und somit die
Hypothese des Autors bestätigt. |
|
Abstract (en): |
The goal of this bachelor thesis is to answer the research question "What percentage of my
colleagues are vulnerable to a self-performed email phishing simulation?". Within the scope of
the thesis, the essential factors of the topic "phishing" were considered in order to plan, execute
and evaluate a targeted phishing simulation. Besides defining the content of the simulated
phishing emails, the choice of the appropriate attack method and the ideal time to send the mails
was in focus. The content serves two manipulation techniques, "curiosity" and "pressure". The
attack method makes recipients believe they are reading a legitimate email and visiting a
legitimate website. Therefore, "domain squatting" and "typo squatting" were used. These are easy
to implement, but often difficult for recipients to detect. On Mondays and Fridays, recipients are
often inattentive, so these days were chosen for the delivery of the phishing emails. In addition to
the creation of the content, the technical implementation was also important. The phishing
framework "Gophish" offers all functions that were necessary for this work. It allows an easy
creation of the content and offers good possibilities for the evaluation of the campaigns.
The phishing simulation ran over a period of three weeks. During this time, ten of the forty-eight
recipients reacted to the simulated phishing emails, confirming the hypothesis of the author. |
|
Keywords (de): |
Phishing, Phishing-Simulation, Planung einer Phishing-Simulation, Durchführung einer PhishingSimulation, Auswertung einer Phishing-Simulation, KMU Phishing-Simul |
|
Keywords (en): |
Phishing, Phishing-Simulation, Planing a Phishing-Simulation, Executing a Phishing-Simulation, Evaluating a Phishing-Simulation, SMB Phishing-Simulation |
|
|
Blaschitz_Christian_51841000_WS2023_Györgyfalvay_2023-11-14.pdf |
|
|