News

GitLab: Eigene Mitarbeiter mit Phishing-Mails getestet

(Foto: Shutterstock)

Gerade keine Zeit? Jetzt speichern und später lesen

GitLab hat seine Mitarbeiter einem umfangreichen Sicherheitstest unterzogen. Ziel war es, herauszufinden, ob mit einem fingierten Phishing-Angriff Daten abgegriffen werden können.

Eine beliebte Methode für Hacker, um an sensible Daten zu gelangen, ist das Versenden von Phishing-Mails. Oft lassen sich diese Fake-E-Mails kaum von echten Mails unterscheiden und immer wieder fallen Nutzer auf diese Art der Cyberkriminalität herein.

Nix mehr verpassen: Die t3n Newsletter zu deinen Lieblingsthemen! Jetzt anmelden

GitLab testete nun, wie gut die eigenen Mitarbeiter darauf geschult sind, derartige Mails zu erkennen und zu ignorieren. Dafür verbreitete GitLab selbst einige Phishing-Mails an seine Angestellten, um so an Anmeldeinformationen zu gelangen. Dabei wurden Abwehrmechanismen wie die Multifaktorauthentifizierung nicht als Teil des Tests betrachtet, da die gefälschte Attacke einen grundlegenden Angriff imitieren sollte, der sich auf primäre Authentifizierungsdaten über eine gefälschte Anmeldeseite konzentriert.

Mitarbeiter sollen sensibilisiert werden

Für die Übung kaufte GitLab die Domain „gitlab.company“ und verwendete G Suite für die Zustellung der E-Mails. Alles wurde so eingerichtet, dass es realistisch aussah, inklusive SSL-Zertifikaten, die die Mails weniger verdächtig erscheinen ließen.

Insgesamt 50 Mitarbeiter erhielten daraufhin eine Mail, in der sie aufgefordert wurden, auf einen Link zu klicken, um ein Upgrade zu akzeptieren. Mit dem Link gelangten sie auf die gefälschte Website gitlab.company, wo sie ihre Anmeldedaten eingeben sollten.

Von den 50 Mitarbeitern, an die die Mail geschickt wurde, klickten lediglich 17 auf den Link. Von diesen 17 versuchten jedoch zehn, sich auf der gefälschten Website anzumelden. Sechs Mitarbeitende meldeten die verdächtige Mail beim Sicherheitsteam von GitLab. Damit fielen 20 Prozent der Angestellten auf den Fake-Angriff herein. Um diese Zahl zukünftig zu verringern, will GitLab sein Team zukünftig noch weiter mit der Thematik vertraut machen und vierteljährlich ähnliche Phishing-Übungen stichprobenartig durchführen.

Zum Weiterlesen:

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 70 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Luca Caracciolo (Chefredakteur t3n) & das gesamte t3n-Team

Anleitung zur Deaktivierung