learning.awareness.aldi-nord.com
Open in
urlscan Pro
3.124.220.125
Public Scan
Submitted URL: https://link-protection.net/de/?code=e905a1e14dc7cbda88ba67cb84f9bf96
Effective URL: https://learning.awareness.aldi-nord.com/de/?code=e905a1e14dc7cbda88ba67cb84f9bf96
Submission: On May 10 via manual from DE — Scanned from DE
Effective URL: https://learning.awareness.aldi-nord.com/de/?code=e905a1e14dc7cbda88ba67cb84f9bf96
Submission: On May 10 via manual from DE — Scanned from DE
Form analysis
0 forms found in the DOMText Content
YOUR BROWSER DOES NOT SUPPORT JAVASCRIPT! Please enable JavaScript to view the page content. Deutsch English DAS WAR KNAPP! DIES HÄTTE EINE PHISHING-MAIL SEIN KÖNNEN! Die E-Mail, auf die Sie soeben geklickt haben, ist Teil einer autorisierten Simulation von Cyberangriffen im Auftrag von ALDI. Ziel ist es, Ihnen zu zeigen, worauf Sie achten müssen, um derartige Attacken erkennen und verhindern zu können. * Es besteht keine Gefahr für Sie, Ihre Daten oder Ihr Endgerät – die Simulation dient lediglich zu Schulungszwecken * Es werden keine individuellen Daten (z.B. ob Sie auf einzelne Mails klicken) an Ihren Arbeitgeber zurückgemeldet * Klicken Sie auf Erklärung starten, um konkrete Hinweise zu der von Ihnen geklickten Mail angezeigt zu bekommen SO ERKENNEN SIE PHISHING-MAILS Lädt… Erklärung starten Erklärung nicht verfügbar Video starten Hanno Sens <hanno.sens@aldi-nord.de-secure.online> Wichtig: Einführung neuer Sicherheitsmaßnahmen für alle Arbeitsgeräte An: Ihre E-Mail-Adresse Da hat offensichtlich etwas nicht geklappt! Hier sollte eigentlich die E-Mail, auf die Sie soeben geklickt haben, sowie einige zugehörige Infotexte angezeigt werden. Bitte laden Sie die Seite in einigen Minuten noch einmal neu. Sollte das Problem bestehen bleiben, bitten wir Sie, kurz Kontakt zu uns aufzunehmen. Entschuldigung und besten Dank! Ihr Team von SoSafe Kontakt aufnehmen MFA Arbeitsgeräte Sehr geehrter Herr Mustermann, in der Vergangenheit wurde unser Unternehmen leider immer häufiger zum Ziel von Hackerangriffen. Um Sicherheitsvorfälle zu verhindern sind wir bestrebt, unsere Maßnahmen in der IT-Sicherheit stetig zu verbessern. Aus diesem Grund werden wir ab dem 16.05.2023 verpflichtend für alle Endgeräte neue Sicherheitsmaßnahmen einführen. Für die Nutzung von Firmenhandys muss dazu über den folgenden QR-Code die Secure-App heruntergeladen werden. Scannen Sie bitte dazu den QR-Code mit Ihrer Handykamera ein. Sollten Sie den QR-Code nicht einscannen können, dann nutzen Sie bitte den untenstehenden Link. Für die Einrichtung der Applikation auf anderen Geräten können Sie auch den folgenden Link nutzen. https://apps.googl.com/secu-app/?id=1293887/ Wir würden Sie bitten, die Einrichtung der entsprechenden App bis spätestens zum 15.05.2023 vorzunehmen, da Sie sonst ab dem folgenden Tag nicht mehr den notwendigen Schutz auf Ihren Arbeitsgeräten haben und es dazu kommen kann, dass diese von der IT-Abteilung aus Sicherheitsgründen vorerst gesperrt werden müssen. Vielen Dank für Ihre Unterstützung! -------------------------------------------------------------------------------- Hanno Sens Information Security ALDI Eckenbergstraße 16 + 16A Essen Die in der E-Mail eventuell verwendeten Logos von Drittanbietern werden nur zu illustrativen oder didaktischen Zwecken verwendet und es besteht keine Verbindung mit den Markeninhabern. 1 DOMAIN-SQUATTING / SUBDOMAIN-SQUATTING Das „Domain-Squatting“ ist eine Methode, bei der Hacker für den Versand von E-Mails Webseiten erstellen, die realen Webseiten ähnlich sind, um die Legitimität eines Angriffs zu steigern. Hier wurde eine Unterart dieser Technik verwendet, sie „Subdomain-Squatting“ genannt wird. Beim Subdomain-Squatting verwenden Angreifer die originale Webseite (z.B. „sosafe.com“) als Subdomain (erster Teil eines Links z.B. „www“) ihrer eigenen, gefährlichen Webseite (z.B. „sosafe.com-s02.net“). Weiter Schließen Lädt… Erklärung starten Erklärung nicht verfügbar Feedback geben Zum E-Learning Portal LERNVIDEO Unsere Lernvideos zeigen Ihnen, worauf bei der Nutzung von Websites, E-Mail & Co besonders zu achten ist. E-LEARNING MODUL Mit unseren E-Learning Modulen können Sie sich spielerisch zu diversen IT-Sicherheitsthemen fortbilden. Schaffen Sie das Quiz am Ende? zum Modul KLEINES 1X1 ZUR CYBERSICHERHEIT Was ist Social Engineering? Bei Social Engineering geht es darum, Menschen so zu manipulieren, zu beeinflussen oder zu täuschen, dass Kontrolle über deren Computersystem erlangt werden kann. Die Kontaktaufnahme erfolgt in der Regel per E-Mail, Privatnachrichten in sozialen Netzwerken, Telefon oder seltener auch per Briefpost und direkten Kontakt. Ziel bei allen Methoden ist es, illegalen Zugriff auf die Daten des Nutzers oder des zugehörigen Unternehmens zu erhalten. Einige Beispiele für Social Engineering sind Techniken wie Phishing, Spear-Phishing oder der „CEO-Trick“. Was ist Phishing? Der Versuch, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu erhalten, indem man sich als vertrauenswürdige Institution oder Person ausgibt. Zur Kontaktaufnahme werden Massen-E-Mails verwendet, von denen es immer einige schaffen, die bestehenden SPAM-Filter zu umgehen. E-Mails, die angeblich von beliebten sozialen Netzwerken, Banken oder Auktions-Websites stammen, werden verwendet, um dem Empfänger die o.g. sensiblen Information zu entlocken. Was ist Spear Phishing? „Speerfischen“ - eine Unterart des Phishings. Hierbei erfolgt ein fokussierter, gezielter Angriff auf eine Organisation mit dem Ziel, deren Abwehrmechanismen zu durchdringen. Einem Spear-Phishing-Angriff geht eine mehr oder weniger intensive „Observation“ der Zielperson bzw. des Zielunternehmens voraus, so dass die Kontaktaufnahmen mit spezifischen personalisierten Komponenten angereichert werden können. Die Bezugnahme auf ein anstehendes Firmen-Event, einen bestimmten Kollegen oder die persönlichen Interessen des Empfängers helfen dabei, die Reaktionsquote der Empfänger deutlich zu erhöhen – ein großes Risiko für Unternehmen und die betroffenen Nutzer. Was ist CEO-Fraud? Hier wird eine Mail oder ein Anruf von einem Vorgesetzten oder dem Geschäftsführer vorgetäuscht, um bei den betroffenen Mitarbeitern die Chance zu erhöhen, dass diese auf die Kontaktaufnahme eingehen. Meist wird dann massiv Druck aufgebaut, z. B. weil der vermeintliche Chef vorgibt, in einer Notsituation zu sein und schnelles Handeln wie eine Überweisung, die Freischaltung einer Datei oder die Herausgabe von Informationen verlangt. KLEINES 1X1 ZUM SOSAFE PHISHING-MELDEBUTTON Was ist der SoSafe Phishing-Meldebutton? Der SoSafe Phishing-Meldebutton dient dazu, potenzielle Phishing-Mails an die IT-Sicherheitsabteilung Ihres Unternehmens zu melden und Sie mit den neuesten simulierten Phishing-Kampagnen zu schulen (Sie erhalten direktes Feedback zu simulierten Phishing-Mails). Das Melden von Phishing-Mails hilft Ihrer Organisation potenzielle Phishing-Attacken schneller zu erkennen und zu entschärfen, Sicherheitsrisiken zu verringern und damit Sie und Ihre Organisation sicherer zu machen. ÜBER SOSAFE SoSafe testet, sensibilisiert und schult Mitarbeiter von Unternehmen im richtigen Umgang mit allen Arten von Social Engineering-Attacken. Wir trainieren die Mitarbeiter mit einem modernen, einfach zu bedienenden SaaS-Tool sowie simulierten Angriffen im richtigen Umgang mit Cyberrisiken. Mehr über SoSafe erfahren Feedback Impressum Datenschutz © 2023 SoSafe GmbH