SOCIAL ENGINEERING

Menschen hacken –
nicht Systeme.

Social Engineering nutzt die größte Schwachstelle jeder Sicherheitsarchitektur: den Menschen. Wir simulieren realistische Angriffe per E-Mail, Telefon und persönlicher Ansprache – inklusive klaren KPIs, Reporting und Maßnahmen für eure Sicherheitskultur.

92% Erfolgsquote in Testszenarien
1000+ simulierte Angriffe ausgewertet
3 Hauptkanäle: Mail, Telefon, Vor-Ort
Social engineering Angreifer-Personas
  • SOCIAL ENGINEERING - SPEAR PHISHING - VISHING - PRETEXTING - AWARENESS TESTING -
  • SOCIAL ENGINEERING - SPEAR PHISHING - VISHING - PRETEXTING - AWARENESS TESTING -
ANGREIFER-PERSONAS

Wie Angreifer eure Mitarbeitenden wirklich ansprechen

Statt generischer Massenmails setzen wir auf realistische Rollenbilder, die zu eurer Organisation, Sprache und Tool-Landschaft passen.

Fake IT-Support

„Wir sehen ein Login-Problem … bitte einmal kurz Ihre Zugangsdaten bestätigen.“

HR & Gehalt

E-Mails oder Anrufe zu Gehaltsabrechnung, Benefits oder Urlaubskonto.

Lieferant & Partner

Vorgetäuschte Dienstleister, die „dringend Zugriff“ oder Daten benötigen.

CEO / Management

„Urgent Request“ vom Management – klassischer CEO-Fraud & Payment-Fraud.

Elektriker

„Wir müssen kurz den Stromkasten prüfen – bitte folgen Sie mir.“

Reinigungskraft

„Wir müssen noch schnell den Konferenzraum reinigen – können wir rein?“

Stadtwerke

„Wir prüfen die Wasser- und Stromversorgung – bitte Zutritt zum Keller.“

Bewerber

„Ich wollte nur kurz das Vorstellungsgespräch vorbereiten – darf ich ins Büro?“

Pizza-Lieferant

„Ihre Bestellung ist angekommen – soll ich die Pizza ins Büro bringen?“

USE CASES

Was wir im Social Engineering Pentest konkret testen

Das Modul wird auf eure Wünsche, Prozesse und Systeme zugeschnitten – vom einfachen Awareness-Check bis zur komplexen Angriffskampagne.

Phishing simulation

Spear Phishing & Kampagnen

Zielgerichtete E-Mail-Kampagnen mit Tracking von Öffnungen, Klicks, Eingaben und Meldungen an Security oder IT – inklusive Auswertung auf Abteilungsebene.

Vishing campaigns

Vishing & Call-Center-Szenarien

Simulierte Anrufe als Support, Dienstleister oder Partner – wir dokumentieren, wann Informationen, Passwörter oder Zugriffe preisgegeben werden.

USB drops and baiting

USB-Drops & Baiting

Präparierte USB-Sticks oder Geräte werden platziert und technisch getrackt – so messen wir Neugier, Policy-Compliance und Meldewege.

Phishing Simulation
Betreff:
Nachricht:
Warum Social-Engineering-Tests
WARUM SOCIAL ENGINEERING TESTEN?

Weil Angriffe nicht im SIEM beginnen

Die meisten Vorfälle starten mit einer Mail, einem Anruf oder einem Dialog – lange bevor Logs, Firewalls oder EDR etwas sehen.

Realistische Angriffe

Texte, Domains und Hooks, die sich an echten Kampagnen orientieren – nicht an Demo-Spam.

Messbare Awareness

Klick-, Eingabe-, Melde- und Weiterleitungsraten – anonymisiert, aber klar auswertbar.

Fokus auf Kultur

Keine öffentliche Bloßstellung – wir arbeiten mit euch an Strukturen, nicht gegen Personen.

Audit-fähige Nachweise

Berichte, die in Audits, Management-Reviews und für ISO-/Regulatorik genutzt werden können.

Social Engineering Modul anfragen
FAQ's

Häufige Fragen zu Social Engineering & Psychologischer Resilienz

Ganz im Gegenteil: Ein professioneller Social Engineering Pentest ist ein Investment in dein Team, keine Falle. Das Ziel ist niemals das 'Blaming' einzelner Personen, sondern das Aufzeigen von systemischen Lücken in euren Prozessen.

Wir stellen die Ergebnisse immer auf aggregierter Ebene dar (z. B. nach Abteilungen oder Standorten), ohne Namen an den Pranger zu stellen. In der Nachbereitung nutzen wir die 'Aha-Momente', um die Sicherheitskultur konstruktiv zu stärken. Wenn ein Mitarbeiter im Test 'fällt', ist das die sicherste Umgebung, um zu lernen – denn hier gibt es keinen echten Datenverlust und keine Erpressung durch Ransomware. Wir verwandeln Betroffene in Beteiligte, die nach dem Test genau wissen, worauf sie achten müssen.

Gerade wenn die Klickraten hoch sind, ist ein methodischer Pentest überlebenswichtig. Ohne objektive Messung bleibt euer Risiko ein 'Bauchgefühl'. Wir helfen dir, die 'Human Firewall' strategisch aufzubauen.

Oft liegt das Problem nicht an der Unwissenheit der Mitarbeiter, sondern an stressigen Prozessen oder unklaren Meldewegen. Ein Social Engineering Pentest liefert dir belastbare KPIs: Wie hoch ist die Klickrate? Wie viele geben tatsächlich ihre Credentials auf einer Fake-Seite ein? Und vor allem: Wie viele melden den Vorfall aktiv an die IT? Erst durch diese Daten kannst du entscheiden, ob ihr technische Filter (E-Mail-Security), bessere Awareness-Schulungen oder einfach nur einen klareren Prozess für 'Urgent Requests' braucht.

Rechtssicherheit ist das Fundament unserer Arbeit. Vor dem Start definieren wir gemeinsam mit dir, HR und – falls vorhanden – dem Betriebsrat den exakten Scope. Wir arbeiten mit strikten NDAs und Haftungsklärungen.

Im Bereich Datenschutz achten wir penibel darauf, dass keine personenbezogenen Daten missbräuchlich gespeichert werden. Wir simulieren zwar den Diebstahl von Passwörtern (z. B. durch Fake-Login-Masken), speichern diese aber niemals im Klartext, sondern registrieren lediglich den Erfolg der Aktion. Unsere Szenarien sind realistisch, aber wir halten uns an ethische Leitplanken (z. B. keine Ausnutzung extremer privater Ängste), um die psychologische Integrität deines Teams zu wahren und gleichzeitig maximale Lern-Effekte zu erzielen.

Unser Reporting ist audit-fähig und dient als direkter Nachweis für regulatorische Anforderungen wie ISO 27001, NIS2 oder TISAX, die regelmäßige Awareness-Prüfungen vorschreiben.

Du erhältst eine detaillierte Auswertung der Angriffsvektoren (Phishing, Vishing, USB-Baiting) inklusive einer fundierten Risikobewertung. Wir zeigen dir nicht nur, wo es brennt, sondern liefern direkt die Brandlöscher mit: von 'Quick-Wins' wie der Einführung eines Phishing-Meldebuttons bis hin zu langfristigen Strategien für eure Sicherheitskultur. Dieser Bericht ist dein wichtigstes Werkzeug, um dem Management den Fortschritt eurer Sicherheitsmaßnahmen schwarz auf weiß zu beweisen.

Absolut – und das ist der Goldstandard. Ein Full-Chain-Attack-Szenario ist am realistischsten: Wir rufen einen Mitarbeiter an (Vishing), um Informationen zu sammeln, nutzen diese für eine gezielte Mail (Spear-Phishing) und versuchen gleichzeitig, physisch in das Gebäude einzudringen (Physical Testing).

Diese 360°-Sicht deckt Schwachstellen an den Schnittstellen zwischen Mensch, Technik und Gebäude auf. So erfährst du zum Beispiel, ob ein Mitarbeiter einem vermeintlichen IT-Techniker am Telefon vertraut und ihm dann auch physisch die Tür zum Serverraum öffnet. Diese kombinierten Tests liefern die wertvollsten Erkenntnisse für eure ganzheitliche Resilienz.

Sicherheit ist kein Zustand, sondern ein Prozess. Ein einmaliger Test ist eine Momentaufnahme, aber Awareness schwindet mit der Zeit. Wir empfehlen einen hybriden Ansatz: Einmal jährlich einen tiefgehenden, individuellen Social Engineering Pentest, um komplexe Angriffsszenarien zu prüfen.

Zusätzlich sind unterjährige, kleinere Phishing-Simulationen sinnvoll, um das Bewusstsein hochzuhalten und Trends zu beobachten. So kannst du messen, ob eure Maßnahmen fruchten und die Melderate kontinuierlich steigt. Ziel ist es, dass die Identifikation von Social Engineering Versuchen für dein Team zur Routine wird – wie das Anschnallen im Auto.

Vishing steht für Voice Phishing. Dabei nutzen wir das Telefon, um Mitarbeiter unter psychologischen Druck zu setzen oder ihr Vertrauen zu gewinnen. Angreifer geben sich oft als IT-Support, externe Prüfer oder sogar als Kollegen aus der Geschäftsführung aus (CEO-Fraud).

Das Telefon ist ein mächtiges Werkzeug, weil die Hemmschwelle, einer freundlichen Stimme am anderen Ende zu widersprechen, viel höher ist als bei einer anonymen E-Mail. Wir testen, ob dein Team am Telefon sensible Informationen wie Passwörter, interne Zuständigkeiten oder Details zur Tool-Landschaft preisgibt. Da KI-gestützte Voice-Cloning-Angriffe (Deepfakes) zunehmen, ist die Sensibilisierung für diesen Vektor heute wichtiger denn je.

Dann hast du genau das Ziel des Pentests erreicht: Eine kritische Schwachstelle gefunden, bevor ein echter Angreifer sie ausnutzt. Eine 'schwache' Kultur ist lediglich ein Zeichen dafür, dass die bisherigen Prozesse nicht zu den Arbeitsabläufen passen oder die Kommunikation nicht gefruchtet hat.

Wir lassen dich nach dem Test nicht allein. Wir unterstützen dich dabei, die Fehlerkultur positiv zu verändern. Sicherheit sollte kein Hindernis sein, sondern ein integraler Bestandteil der täglichen Arbeit. Mit unseren Empfehlungen baust du ein Umfeld auf, in dem Mitarbeiter sich trauen, Verdachtsfälle sofort zu melden, statt sie aus Angst vor Konsequenzen zu verschweigen. Das ist der stärkste Schutz, den du aufbauen kannst.


© AccessGranted X GmbH