Wechseln zu:Navigation, Suche
Wiki



































Manuelle Phishing-Kampagnen anlegen, konfigurieren und verwalten

Letzte Anpassung: 09.2025

notempty
Dieser Artikel bezieht sich auf eine Beta-Version
-
Aufruf: awareness.securepoint.de Phishing-Kampagnen


Dieser Artikel beschreibt die Erstellung und Konfiguration einer Phishing-Kampagne im Manuell-Modus.

Alternative zur manuellen Variante: Erstellung einer Automatischen Phishing-Kampagne.

notempty
Die besten Ergebnisse erzielt man mit hochgradig personalisierten E-Mails,
die an die Empfänger verschickt werden - das Spear Phishing.
Für diese Individualisierung werden öffentlich zugängige Informationen genutzt,
die man mit dem OSINT-Scan ermittelt.


Eine neue Phishing-Kampagne erzeugt man mit der Schaltfläche Anlegen.
Es öffnet sich ein neuer Dialog.

Eine Phishing-Kampagne anlegen

Manuelle Kampagne vorbereiten

Allgemeine Einstellungen
Einstellungen Allgemeine Einstellungen
Modus Manuell
Im manuellen Modus wählt man die Phishing-/Smishing-Vorlage selbst aus
Manuell
Name TTT Point Kampagne 2 Vergabe eines Kampagnen-Namens
Eine Phishing-/Smishing-Kampagne manuell anlegen
Vorlagebericht Standard-Bericht Auswahl, ob man einen Bericht bekommen möchte über
  • die "angegriffenen" Mitarbeiter
  • Statistiken und Auswertungen der jeweiligen Session

Standardmäßig wird kein Bericht verschickt

- keine -
Datenschutz Auswertung    Die Datenschutz Auswertung ist deaktiviert (Standard). Sie kann aber auch aktiviert werden   . Dann wird nur erfasst, dass jemand auf einen Phishing-Link geklickt hat und nicht wer.
Versende Schulungseinladung    Standardmäßig wird der User nicht zu einer Schulung eingeladen, wenn er auf einen Phishing-Link klickt. Option aktivieren   , wenn eine Schulungseinladung automatisch erfolgen soll

Kontakte

Kontaktbuch Typ Alternative Verwendung von
  • allen Kontakten aus dem Kontaktbuch
  • allen Kontakte aus den ausgewählten Gruppen (Änderungen der Gruppen werden dynamisch berücksichtigt) oder
  • separat ausgewählten Kontakten
Verwende Kontakte aus Kampagne    Die Phishing Kampagne wird standardmäßig mit allen Mitarbeitern durchgeführt.
Alle Mitarbeiterkontakte der Kampagne zuweisen
Verwende alle Kontakte   
Alle
Bei der Auswahl von Alle: Alle Mitarbeiter sind ausgewählt. Sie können aber einzeln ausgeschlossen werden.
Ausgegraute Kontakte sind von der Phishing-Kampagne ausgeschlossen
  • Ausgegraute Mitarbeiter werden der Kampagne nicht hinzugefügt. Diese Einstellung kann man im jeweiligen Mitarbeiterkontakt unter Für Module ausschließen ändern.
  • Verwende alle Kontakte   
    Gruppen
    Bei der Auswahl von Gruppen
    Mitarbeiter gruppenweise einbinden
    Kontaktbuch Gruppen Buchhaltung (1)
    IT (2)
    Auswahl von einer Gruppe oder mehreren
    Verwende alle Kontakte   
    Einzelne Kontakte
    Bei der Auswahl von Einzelne Kontakte
    Kontakte der Kampagne einzeln hinzufügen
    Kontaktbuch Einzeln lara@ttt-point.de Lara Wuttke moritz@ttt-point.de Moritz Paschke Auswahl des Personenkreises
    Mit der Schaltfläche
    • Speichern speichert man die aktuelle Phishing-Kampagne. Dabei öffnet sich der Bearbeitungs- und Auswertungsmodus der Kampagne
    • Speichern & Neu speichert man die Kampagne und legt eine weitere an
    notempty
    Nach dem Speichern der Kampagne ist sie noch nicht gestartet!
    Dazu muss man mindestens eine Session anlegen und diese ausführen.
    Wenn man alternativ die Sessions nachträglich anlegen möchte, dann klickt man auf Sessions Anlegen


    notempty
    Wenn man keine Session(s) erstellt, dann kann man weitere Kampagnen-Einstellungen vornehmen
    .
    Sessions für die Phishing-Kampagne anlegen
    Sessions erstellen Klick auf die Schaltfläche für die Erstellung von Sessions
    Zusatz-Einstellungen
    Einstellungen Zusatz-Einstellungen
    Versandzeiten    Versandzeiten von Kunde übernehmen (Mo - Fr (07:00 - 18:00), berücksichtige Feiertage in Niedersachsen) In der Standard-Einstellung werden die Versandzeiten vom Kunden übernommen, hier: Mo - Fr 07 - 18 Uhr plus Feiertage in Niedersachsen
       Versandzeiten von Kunde übernehmen Optional: Festlegung von individuellen Versandzeiten, abhängig von
    • Uhrzeiten
    • Wochentagen
    • Feiertagen nach Bundesland
    • einzeln ausschließbaren Tagen
    Frei gewählte Versandzeiten
    Alle Kampagnen
    Alle Kampagnen
    Alle laufenden Phishing-Kampagnen
    Übersicht über alle laufenden Phishing-Kampagnen

    Sessions erstellen

    Eine Phishing-Kampagne ist im Regelfall in mehrere Sessions - auch Sitzungen genannt - unterteilt, in denen die Phishing-Resilienz der attackierten Mitarbeiter über unterschiedliche Angriffsvektoren getestet wird.
    Dabei stehen dem Kampagnenbetreiber diverse simulierte Angriffsmöglichkeiten in unterschiedlichen Schwierigkeitsgraden zur Verfügung, die auf Phishing-Trigger setzen wie beispielsweise
    • Dringlichkeit
    • Anfrage nach sensiblen Daten oder
    • emotionale Manipulation
    notempty
    Nach dem Erstellen einer Session muss diese separat in einem weiteren Schritt gestartet werden, der im folgenden Kapitel Session bearbeiten und starten beschrieben wird.
    Zur Kampagne Bricht die Session-Erstellung ab, ohne zu speichern
    Alle Sessions Führt zur Übersicht über alle bereits angelegten Sessions
    Alle bereits angelegten Sessions


    Name Phishing-Attacke 1 Dienstleister/Feedback-Runde Vergabe eines eindeutigen Session-Namens, hier nach Branche und Name der Phishing-Vorlage
    Eine Phishing-Session planen
    Startdatum 10.11.2025 11:41:25 Definition des Startzeitpunkts der einer Session
    Vorlage Phishing oder
    Smishing € oder
    MS-Teams
    Auswahl des Attacken-Tpys: Per
    • E-Mail
    • SMS oder
    • MS-Teams

    Anschließend öffnet sich ein Fenster, in dem man eine Vorlage auswählen kann

    notempty
    Beim Smishing fallen Zusatzkosten durch den SMS-Versand an. Die konkreten Kosten stehen in der Preisliste im Reseller-Portal
    Auswahl der Phishing-/Smishing- oder MS Teams-Vorlage
  • MS-Teams-Vorlagen legt man als Reseller selbst im Phishing-Vorlagen-Editor an. Es ist darauf zu achten, dass sie hochgradig individualisiert werden. Dies steigert die Effektivität von Spear-Phishing-Attacken.
  • Branchen Alle
    Allgemein
    Architektur
    Automotive
    Chemie und Rohstoffe
    Dienstleister allgemein
    Energiebranche
    Englisch
    Finanzdienstleister
    Gesundheit
    Handel
    Handwerk
    Internet & Telekom
    IT
    Logistik
    Maschinen und Anlagenbau
    Steuerberater und Notare
    Tourismus und Hotel
    Veranstalter
    Versicherung
    Verwaltung
    Auswahl aus den Vorlagen, standardmäßig werden alle angezeigt.
    Auswahl einer Phishing-, Smishing- oder MS-Teams-Vorlage
    Schwierigkeitsgrade Alle
    Leicht
    Mittel
    Schwer
    Vor-Auswahl der Phishing-Vorlagen nach ihrem jeweiligen Schwierigkeitsgrad
    Alle Vorlagen Reset Mit einem Klick setzt man die Filter zurück
    Suchen Suche in den Vorlagen, z. B. nach Vorlagen zum Thema "Polizei"
    Zeigt die Templates verkleinert in Kacheln. Mit Schaltfläche zeigt man die Vorlagen in einer Liste an
    Zeigt den Schwierigkeitsgrad an (hier: mittel)
    Vorschau ansehen für die jeweilige Vorlage
    Vorlage verwenden
    Nur bei Smishing Preisliste Link, der zur Preisliste im Reseller-Portal führt
    Link zur Preisliste im Reseller-Portal
    Nach Auswahl der Vorlage Vorlage ändern und eine andere auswählen
    Intervall Default: ~ 15 Min
    ~ 30 Min
    1 h
    2 h
    3 h
    4 h
    8 h
    24 h
    48 h
    Die E-Mails, SMS oder Teams-Nachrichten werden mit zeitlichem Versatz verschickt (und nicht an alle Kontakte gleichzeitig). Intervalle möglich in x Minuten oder Stunden
    Session-Intervalle konfigurieren
    Nachrichten pro Intervall 1
    2
    5
    10
    15
    20
    25
    50
    Legt fest, an wie viele Kontakte während eines Intervalls gleichzeitig Nachrichten versendet werden.
    Standard-Wert: 1
       Verwende Kontakte aus Kampagne In der Standardeinstellung werden für die Session die Kampagnen-Kontakte verwendet. Bei Deaktivierung dieser Option    kann man session-spezifische Kontakte bestimmen, indem man z. B. nur Mitarbeiter einer speziellen Abteilung auswählt.

    Weitere Informationen zu Kontakten

    Speichern Ein Klick speichert die Session. Es öffnet sich der Bearbeitungsmodus der Session
    Speichern & Neu Ein Klick speichert die Session und man legt eine weitere an
    notempty
    Die Session ist nur angelegt, aber noch nicht gestartet!

    Session bearbeiten und starten

    In diesem Abschnitt wird beschrieben, wie man eine bereits angelegte Session modifiziert und startet
    Allgemeine Einstellungen
    Allgemeine Einstellungen
    Name Phishing-Attacke 1 Dienstleister/Feedback-Runde Optional: Änderung des Session-Namens
    Startdatum 10.11.2025 11:41:25 Festlegung des Startzeitpunkts einer Session
    Vorlage Texte für diese Session bearbeiten Texte für die ausgewählte Vorlage modifizieren. Beim Klick öffnet sich der Bearbeitungsmodus der Vorlage
    Phishing Texte einer Vorlage bearbeiten
    Eine Vorlage bearbeiten
    Der Inhalt der Vorlage kann nach Bedarf im Editor angepasst werden. Zudem können Platzhalter
    • modifiziert
    • neu hinzugefügt oder
    • entfernt werden
    Der Editor zur Bearbeitung der Vorlage
    Verfügbare Platzhalter anzeigen Beim Klick öffnet sich eine Liste über alle bereits vorhandenen Platzhalter. Optionaler Download via: Platzhalter-Liste herunterladen
    Eine Liste der verfügbaren Platzhalter
    Änderungen speichern Änderungen an der Vorlage speichern und das Fenster schließen
    Zeigt den Schwierigkeitsgrad an (hier: mittel)
    Vorschau ansehen für die jeweilige Vorlage
    Vorlage ändern und eine andere auswählen
    Nur bei E-Mail-Phishing-Sessions
    Absender E-Mail-Name {Mitarbeiter_Zufall_Vorname} Eingabe von passenden Platzhaltern. Mehrere Absender-Namen - getrennt durch Zeilenumbrüche - sind möglich. Sie erlauben eine zufällige Verwendung beim E-Mail-Versand
    E-Mail-Name und E-Mail-Adresse des Absenders
    Absender E-Mail-Adresse {Mitarbeiter_Zufall_Vorname} @ ttt-point.de-in.de Konfigurationsmöglichkeiten der Absender-Adressen-Domain:
    • Zufallsbasierte Domain-Auswahl
    • @digital-email.de
    • @{Unternehmens-Domain} (hartes Spoofing)
    • @{Unternehmen-Domain}.de-in.de (weiches Spoofing)
    • {beliebige-Subdomain}.de-in.de (weiches Spoofing)

    Zudem stehen zahlreiche Domains zur Verfügung, die zu vielen Branchen passen

  • Hartes Domain-Spoofing ist nur möglich, wenn die IP-Adresse freigegeben wurde
  • Nur bei Smishing
    Absender SMS 01712344567 Angabe
    • einer ggf. fiktiven Rufnummer mit bis zu 15 Ziffern (z. B. 01712344567) oder
    • eines Textes mit bis zu 11 Zeichen als Absenderkennung (z. B. TTT-Point-AG)
    Smishing Absender SMS
    Nur bei MS-Teams-Sessions
    Microsoft-Absender-Account Zufälliger Account Microsoft-Account, über den die Nachricht versendet wird.

    Es können mehrere Absender-Accounts angelegt werden, aus denen zufällig ein Account ausgewählt wird. Alternative: Ein Account wird immer verwendet
    Teams Absender-Account und -Name
    Teams-Absendername Lisa Name, der als Absender in Teams angezeigt wird
    Intervall Default: ~ 15 Min
    1 ~ 30 Min
    1 h
    2 h
    3 h
    4 h
    8 h
    24 h
    48 h
    Die E-Mails, SMS oder Teams-Nachrichten werden mit zeitlichem Versatz verschickt (und nicht an alle Kontakte gleichzeitig). Intervalle möglich in x Minuten oder Stunden
    Intervalle und deren Dichte
    Nachrichten pro Intervall Standard: 1

    2
    5
    10
    15
    20
    25
    50
    Legt fest, an wie viele Kontakte während eines Intervalls gleichzeitig Nachrichten versendet werden.
    Standard-Wert: 1
    Status Angelegt Zeigt den aktuellen Status der Session an: Angelegt
    Phishing-, Smishing- oder Teams-Session starten
    Session starten Bei einem Klick öffnet sich ein Fenster und es wird um Bestätigung gebeten, ob die Session gestartet werden soll. Wenn gewünscht, dann mit OK bestätigen.
    Änderungen speichern Änderungen an der Session speichern, ohne die Session zu starten
    Gestartet Neuer Status nach erfolgtem Session-Start via Session starten
    Die Session ist aktiviert
    Zusatz-Einstellungen
    Zusatz-Einstellungen
    Einstellungen
    Vorlagebericht - keine - Auswahl, ob man einen Bericht bekommen möchte über
    • die "angegriffenen" Mitarbeiter
    • Statistiken und Auswertungen der jeweiligen Session

    Standardmäßig wird kein Bericht verschickt

    Vorlagebericht und Landinpage konfigurieren
    Standard-Bericht
    Landingpage UPS-Seite AWN
    Anmeldung - Amazon
    Anmeldung - Apple
    Anmeldung - e-Bay
    Anmeldung - Faceboook
    Anmeldung - Gooogle
    Anmeldung - Instagramm
    Anmeldung - LinkedIn
    Anmeldung - MSTeams
    Anmeldung - PayPol
    Anmeldung - Apple
    Anmeldung - Sparrkasse
    Anmeldung - Zooom

    [en] Login - Amazons
    [en] Login - Apple
    [en] Login - e-Bay
    [en] Login - Faceboook
    [en] Login - Gooogle
    [en] Login - Instagramm
    [en] Login - LinkedIn
    [en] Login - MSTeams
    [en] Login - PayPol
    [en] Login - Apple
    [en] Login - Sparrkasse
    [en] Login - Zooom
    Vor dem Start einer Session: Festlegung, zu welcher Seite ein Phishing-Link führen soll. Die Landingpage sollte zur Vorlage passen.

    Das Standard-Set an Landingpages ist auf Deutsch und Englisch verfügbar.

    Man kann zudem eigene Landingpages erstellen über das Menu Landingpages wie z. B. die Sensibilisierungsseite UPS-Seite AWN

    Vorschau anzeigen Über diesen Link kann man sich die jeweilige Landingpage anschauen, auf der man bei einem Klick auf einen Phishing-Link landet
    Die Securepoint "UPS"-Seite
    UPS-Seite AWN Nach dem Start einer Session: Festgelegte, nicht mehr änderbare Landingpage
    Informationen
    Versandart E-Mail Zeigt an, wie die simulierte Attacke durchgeführt wurde.
    Alternative zu E-Mail:
    • SMS
    • MS Teams
    Vorlagebericht und Landinpage konfigurieren
    Schwierigkeitsgrad Mittel
    Leicht
    Schwer
    Zeigt an, wie groß die Herausforderung für den User ist, die Phishing-Attacke als solche zu identifizieren
    Angriffsart Niedrig (Druck/Angst) Die psychologischen Trigger, die den Benutzer zum Agieren mit der Phishing-/Smishing- oder MS Teams Nachricht bewegt
    Kontakte
    Testversand
    Testversand
    Mit dem Testversand
    • bekommt man eine Vorschau auf die Phishing-Nachricht
    • kontrolliert man, ob das Allowlisting funktioniert
    Klick auf Versenden zum Start des Testversands
  • Der Testversand kann nur mit der E-Mail-Domain des Kunden durchgeführt werden
  • Testversand durchführen
    Geplant
    Geplant
    Sessionbezogene Übersicht über die geplanten Phishing-Attacken
    Geplante, noch nicht durchgeführte Attacken in der aktuellen Session
    Pausieren
    Pausieren
  • Wird nur angezeigt bei bereits gestarteten Sessions.
  • Pausieren Klick auf die Schaltfläche, um die jeweilige Session zu pausieren. Bestätigung der Aktion mit OK
    Auswertung
    Auswertung

    Auswertung Grafische Auswertung

    Diagramm, das die monatlichen Kennzahlen der Phishing-Attacken visualisiert:
    • Versendete E-Mails
    • Geöffnete E-Mails
    • Angeklickte Phishing-Links
    • Eingegebene Benutzerdaten
    • Geöffnete Dateianhänge
    Grafische Visualisierung der Kampagnenergebnisse
    Auswertung Ergebnisse
    Es werden alle Ergebnisse der Phishing-Kampagne angezeigt. Es gibt diverse Möglichkeiten zur Filterung, die standardmäßig deaktiviert sind wie z. B.    Nur Geöffnet. Sie können separat aktiviert werden    Nur Geöffnet
       Nur Geöffnet Anzeige von Interaktionen, in denen Phishing-Nachrichten ausschließlich geöffnet wurden
    Ergebnisse der Phishing-Kampagne
       Nur Angeklickt Anzeige von Interaktionen, in denen Phishing-Links angeklickt wurden
       Nur Eingaben Anzeige von Interaktionen, in denen persönliche Informationen wie Login-Daten eingegeben wurden
       Nur Datei Anzeige von Interaktionen, in denen persönliche Informationen wie Login-Daten eingegeben wurden
    Weitere Möglichkeiten zur Filterung der Ergebnisse nach
    • Session(s)
    • Personen (via Kontaktbuch)
    • Zeitraum

    Start der Suche mit der Schaltfläche

    Session »Juni Session 3
    »Juni Session 5
    Filterung nach einer Session oder mehreren Sessions, hier: Juni Session 3 und 5
    Ergebnisse nach spezifischen Sessions filtern
    Kontaktbuch Lara Wuttke Suche nach bestimmten Mitarbeitern
    Von - Bis 11.06.2025 bis 23.07.2025 Bestimmung eines Zeitraums per Kalender, aus dem Ergebnisse angezeigt werden
    Auswertung Geplant
    Sessionbezogene Übersicht über die geplanten Phishing-Attacken
    Detaillierte Auflistung der geplanten Attacken
    Auswertung Tracking
    Alle Felder
    Session
    Zeitstempel
    Event
    Name
    IP
    Browser
    Ignoriert
    Lara Wuttke Standard: Suche nach einem String in allen Feldern. Einschränkung des Suchradius über spezielle Felder wie IP oder Event im Dropdown-Menu

    Start der Suche mit Durchsuchen

    Filterung von Tracking-Ergebnissen
  • Die Ignoriert-Checkbox markiert Tracking-Ergebnisse, die nicht ausgewertet oder weiterverarbeitet werden.

    Der Algorithmus prüft, ob es sich um eine Firewall-Aktivität oder ein nutzerausgelöstes Ereignishandelt.

    Ignorierte Tracking-Ergebnisse lösen unter anderem keine automatischen Schulungseinladungen aus
  • Berichte
    Berichte
    PDF
    • Geöffnet: 21 Empfänger
    • Nicht Geöffnet: 37 Empfänger
    • Angeklickt: 3 Empfänger
    • Nicht Angeklickt: 8 Empfänger
    • Passworteingabe/Download 0 Empfänger
    • Keine Passworteingabe/Download 11 Empfänger


    • Vorname Lara
    • Nachname Wuttke
    • E-Mail lara@ttt-point.de
    Der PDF-Bericht enthält
    • allgemeine Statistiken und Auswertungen zu den einzelnen Sessions einer Phishing-Attacke
    • Informationen über die angegriffenen Personen (inklusive E-Mail-Adressen) wie z. B.
    Session-bezogene Statistiken und Auswertung
    Übersicht über die angegriffenen Personen
    PDF (personalisiert)
    • E-Mail lara@ttt-point.de
    • Versendet am 16.06.2025
    • Geöffnet Ja/Nein
    • Geklickt Ja/Nein
    • Eingabe Ja/Nein
    • Datei geöffnet Ja/Nein
    Der Bericht PDF personalisiert enthält zudem detaillierte Informationen darüber, wie die attackierten Personen mit den Phishing-Nachrichten interagiert haben.
    Personalisierte Auswertung der Phishing-Interaktionen der targetierten Mitarbeiter
    PDF (anonymisiert) Der Bericht PDF anonymisiert entspricht dem PDF-Bericht. Einziger Unterschied: Es sind keine Informationen über die targetierten Personen enthalten. Der Bericht ist vollkommen anonym
    Keine Informationen über angegriffene Personen enthalten
    Excel-Export Erstellt einen Excel-Export mit einer detaillierten Übersicht über die attackierten Mitarbeiter und Detail-Informationen über ihre Interaktionen mit den Phishing-Nachrichten
    Excel Phishing-Report

    Weitere Kampagnen-Einstellungen

    Einstellungen
    Einstellungen

    Allgemeine Einstellungen

    Nach dem Anlegen der Kampagne können die Allgemeinen Einstellungen nachträglich verändert werden.

    Mitarbeiterkontakte Verwalten

    Nachträgliche Bearbeitung der Mitarbeiterkontakte, die im Rahmen der Kampagne attackiert werden
    Zusatz-Einstellungen
    Änderung der Versandzeiten der Phishing-Nachrichten möglich
    Archivieren
    Archiviert die Kampagne unter Phishing-Kampagnen Archive. Bestätigung im Popup mit OK
    Sessions
    Sessions
    Nachträglich nach der Kampagnen-Speicherung Sessions anlegen
    Anlegen Neue Session anlegen
    Session manuell anlegen
    Phishing-Session Vertrieb Vorab angelegte Session öffnen, hier: Phishing-Session Vertrieb
    Auswertung
    Auswertung
    Grafische Auswertung
    Ergebnisse
    Geplant
    Tracking
    Auswertung der Phishing-Kampagne unter diversen Gesichtspunkten. Detailinformationen finden sich in diesem Abschnitt