learning.awareness.aldi-nord.com Open in urlscan Pro
3.124.220.125  Public Scan

Submitted URL: https://link-protection.net/de/?code=e905a1e14dc7cbda88ba67cb84f9bf96
Effective URL: https://learning.awareness.aldi-nord.com/de/?code=e905a1e14dc7cbda88ba67cb84f9bf96
Submission: On May 10 via manual from DE — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

YOUR BROWSER DOES NOT SUPPORT JAVASCRIPT!

Please enable JavaScript to view the page content.



Deutsch
English


DAS WAR KNAPP! DIES HÄTTE EINE PHISHING-MAIL SEIN KÖNNEN!

Die E-Mail, auf die Sie soeben geklickt haben, ist Teil einer autorisierten
Simulation von Cyberangriffen im Auftrag von ALDI. Ziel ist es, Ihnen zu zeigen,
worauf Sie achten müssen, um derartige Attacken erkennen und verhindern zu
können.


 * Es besteht keine Gefahr für Sie, Ihre Daten oder Ihr Endgerät – die
   Simulation dient lediglich zu Schulungszwecken
 * Es werden keine individuellen Daten (z.B. ob Sie auf einzelne Mails klicken)
   an Ihren Arbeitgeber zurückgemeldet
 * Klicken Sie auf Erklärung starten, um konkrete Hinweise zu der von Ihnen
   geklickten Mail angezeigt zu bekommen


SO ERKENNEN SIE PHISHING-MAILS

Lädt… Erklärung starten Erklärung nicht verfügbar Video starten



Hanno Sens <hanno.sens@aldi-nord.de-secure.online>
Wichtig: Einführung neuer Sicherheitsmaßnahmen für alle Arbeitsgeräte
An: Ihre E-Mail-Adresse

Da hat offensichtlich etwas nicht geklappt!

Hier sollte eigentlich die E-Mail, auf die Sie soeben geklickt haben, sowie
einige zugehörige Infotexte angezeigt werden. Bitte laden Sie die Seite in
einigen Minuten noch einmal neu. Sollte das Problem bestehen bleiben, bitten wir
Sie, kurz Kontakt zu uns aufzunehmen. Entschuldigung und besten Dank! Ihr Team
von SoSafe

Kontakt aufnehmen
MFA Arbeitsgeräte

Sehr geehrter Herr Mustermann,

in der Vergangenheit wurde unser Unternehmen leider immer häufiger zum Ziel von
Hackerangriffen. Um Sicherheitsvorfälle zu verhindern sind wir bestrebt, unsere
Maßnahmen in der IT-Sicherheit stetig zu verbessern.
Aus diesem Grund werden wir ab dem 16.05.2023 verpflichtend für alle Endgeräte
neue Sicherheitsmaßnahmen einführen.

Für die Nutzung von Firmenhandys muss dazu über den folgenden QR-Code die
Secure-App heruntergeladen werden. Scannen Sie bitte dazu den QR-Code mit Ihrer
Handykamera ein.




Sollten Sie den QR-Code nicht einscannen können,
dann nutzen Sie bitte den untenstehenden Link.



Für die Einrichtung der Applikation auf anderen Geräten können Sie auch den
folgenden Link nutzen.


https://apps.googl.com/secu-app/?id=1293887/


Wir würden Sie bitten, die Einrichtung der entsprechenden App bis spätestens zum
15.05.2023 vorzunehmen, da Sie sonst ab dem folgenden Tag nicht mehr den
notwendigen Schutz auf Ihren Arbeitsgeräten haben und es dazu kommen kann, dass
diese von der IT-Abteilung aus Sicherheitsgründen vorerst gesperrt werden
müssen.

Vielen Dank für Ihre Unterstützung!



--------------------------------------------------------------------------------

Hanno Sens
Information Security
ALDI
Eckenbergstraße 16 + 16A
Essen

Die in der E-Mail eventuell verwendeten Logos von Drittanbietern werden nur zu
illustrativen oder didaktischen Zwecken verwendet und es besteht keine
Verbindung mit den Markeninhabern.

1


DOMAIN-SQUATTING / SUBDOMAIN-SQUATTING

Das „Domain-Squatting“ ist eine Methode, bei der Hacker für den Versand von
E-Mails Webseiten erstellen, die realen Webseiten ähnlich sind, um die
Legitimität eines Angriffs zu steigern. Hier wurde eine Unterart dieser Technik
verwendet, sie „Subdomain-Squatting“ genannt wird. Beim Subdomain-Squatting
verwenden Angreifer die originale Webseite (z.B. „sosafe.com“) als Subdomain
(erster Teil eines Links z.B. „www“) ihrer eigenen, gefährlichen Webseite (z.B.
„sosafe.com-s02.net“).
Weiter
Schließen

Lädt… Erklärung starten Erklärung nicht verfügbar
Feedback geben Zum E-Learning Portal


LERNVIDEO

Unsere Lernvideos zeigen Ihnen, worauf bei der Nutzung von Websites, E-Mail & Co
besonders zu achten ist.





E-LEARNING MODUL

Mit unseren E-Learning Modulen können Sie sich spielerisch zu diversen
IT-Sicherheitsthemen fortbilden. Schaffen Sie das Quiz am Ende?


zum Modul



KLEINES 1X1 ZUR CYBERSICHERHEIT

Was ist Social Engineering?

Bei Social Engineering geht es darum, Menschen so zu manipulieren, zu
beeinflussen oder zu täuschen, dass Kontrolle über deren Computersystem erlangt
werden kann. Die Kontaktaufnahme erfolgt in der Regel per E-Mail,
Privatnachrichten in sozialen Netzwerken, Telefon oder seltener auch per
Briefpost und direkten Kontakt. Ziel bei allen Methoden ist es, illegalen
Zugriff auf die Daten des Nutzers oder des zugehörigen Unternehmens zu erhalten.
Einige Beispiele für Social Engineering sind Techniken wie Phishing,
Spear-Phishing oder der „CEO-Trick“.

Was ist Phishing?

Der Versuch, sensible Informationen wie Benutzernamen, Passwörter und
Kreditkartendaten zu erhalten, indem man sich als vertrauenswürdige Institution
oder Person ausgibt. Zur Kontaktaufnahme werden Massen-E-Mails verwendet, von
denen es immer einige schaffen, die bestehenden SPAM-Filter zu umgehen. E-Mails,
die angeblich von beliebten sozialen Netzwerken, Banken oder Auktions-Websites
stammen, werden verwendet, um dem Empfänger die o.g. sensiblen Information zu
entlocken.

Was ist Spear Phishing?

„Speerfischen“ - eine Unterart des Phishings. Hierbei erfolgt ein fokussierter,
gezielter Angriff auf eine Organisation mit dem Ziel, deren Abwehrmechanismen zu
durchdringen. Einem Spear-Phishing-Angriff geht eine mehr oder weniger intensive
„Observation“ der Zielperson bzw. des Zielunternehmens voraus, so dass die
Kontaktaufnahmen mit spezifischen personalisierten Komponenten angereichert
werden können. Die Bezugnahme auf ein anstehendes Firmen-Event, einen bestimmten
Kollegen oder die persönlichen Interessen des Empfängers helfen dabei, die
Reaktionsquote der Empfänger deutlich zu erhöhen – ein großes Risiko für
Unternehmen und die betroffenen Nutzer.

Was ist CEO-Fraud?

Hier wird eine Mail oder ein Anruf von einem Vorgesetzten oder dem
Geschäftsführer vorgetäuscht, um bei den betroffenen Mitarbeitern die Chance zu
erhöhen, dass diese auf die Kontaktaufnahme eingehen. Meist wird dann massiv
Druck aufgebaut, z. B. weil der vermeintliche Chef vorgibt, in einer
Notsituation zu sein und schnelles Handeln wie eine Überweisung, die
Freischaltung einer Datei oder die Herausgabe von Informationen verlangt.


KLEINES 1X1 ZUM SOSAFE PHISHING-MELDEBUTTON

Was ist der SoSafe Phishing-Meldebutton?

Der SoSafe Phishing-Meldebutton dient dazu, potenzielle Phishing-Mails an die
IT-Sicherheitsabteilung Ihres Unternehmens zu melden und Sie mit den neuesten
simulierten Phishing-Kampagnen zu schulen (Sie erhalten direktes Feedback zu
simulierten Phishing-Mails). Das Melden von Phishing-Mails hilft Ihrer
Organisation potenzielle Phishing-Attacken schneller zu erkennen und zu
entschärfen, Sicherheitsrisiken zu verringern und damit Sie und Ihre
Organisation sicherer zu machen.




ÜBER SOSAFE

SoSafe testet, sensibilisiert und schult Mitarbeiter von Unternehmen im
richtigen Umgang mit allen Arten von Social Engineering-Attacken. Wir trainieren
die Mitarbeiter mit einem modernen, einfach zu bedienenden SaaS-Tool sowie
simulierten Angriffen im richtigen Umgang mit Cyberrisiken.

Mehr über SoSafe erfahren
Feedback
Impressum
Datenschutz
© 2023 SoSafe GmbH