Hoe stel je de Stoïk-simulatiecampagne voor phishing in?
De phishing-simulatie die beschikbaar is in Stoïk Protect stelt verzekerde bedrijven in staat hun medewerkers te trainen met een dubbele aanpak:
- Wekelijks, maandelijks of per kwartaal worden valse phishingmails verstuurd om medewerkers te trainen in het herkennen van frauduleuze berichten.
- Bewustmakingsmodules rond goede praktijken in phishing zijn beschikbaar. Alle medewerkers die in de val lopen van een valse e-mail van ons, worden er automatisch naartoe doorgestuurd.
👉 Deze leermethode door ervaring heeft zijn nut bewezen: met de phishing-simulatie van Stoïk trapt 75% van de medewerkers die zich één keer hebben laten vangen er de volgende keer niet meer in 💪
Hier volgen de verschillende stappen om een Stoïk phishing-simulatiecampagne op te zetten bij uw medewerkers:
- Stap 1: Synchroniseer uw medewerkers
- Stap 2: Kies uw e-mailmodellen
- Stap 3: Kies de frequentie van de e-mails en activeer de simulatie
- Extra instellingen
- Een medewerker uitschakelen
- De taal van een medewerker wijzigen
Stap 1: Synchroniseer uw medewerkers
Klik op "Phishing-simulatie activeren".
Kies voor synchronisatie met Google, Microsoft of Handmatige import.
⚠️ Voorlopig is het niet mogelijk meerdere tenants tegelijk te synchroniseren of e-mailadressen vooraf te selecteren. Ons team werkt hieraan.
Import met Google of Microsoft
Deze methode wordt aanbevolen, omdat ze toegang geeft tot de anti-spamfunctie en zo de leverbaarheid van e-mails verbetert.
👉 U moet beheerder zijn van de mailbox om de phishing-simulatie van Stoïk te koppelen. Er wordt alleen-lezen toegang gevraagd.
Bent u geen beheerder, dan verschijnt een foutmelding en kunt u niet verder.
Handmatige import
De handmatige import wordt meestal gebruikt in de volgende gevallen:
- Als u meerdere tenants hebt.
- Als u geen beheerder bent van de mailbox.
- Als u geen Google of Microsoft gebruikt voor uw mailbox (bijv. OVH).
Stap 2: Kies uw e-mailmodellen
Ga naar het tabblad Phishing en klik op Modellen.
Inhoud van de modellen
Elk model bevat 20 tot 30 submodellen met verschillende afzenderadressen, om realistische scenario’s te simuleren.
Voorbeeld en testen
U kunt elk e-mailmodel vooraf bekijken en testmails naar uzelf sturen.
⚠️ Om testmails te kunnen ontvangen, moet uw naam en voornaam correct ingevuld zijn in de sectie Gebruikers van de Stoïk Protect-instellingen. 👉 Lees ook: Hoe voorkomt u dat de valse phishingmails in de spam belanden?
Types beschikbare modellen:
-
Valse webpagina’s: werken met echte of fictieve inloggegevens (bv. FedEx, Google, Microsoft, Zoom).
→ De webpagina’s zijn exacte kopieën van echte websites, maar leiden na de invoer van gegevens automatisch naar de trainingsmodules. -
Reverse proxy phishlets: werken met de echte inloggegevens van uw medewerkers (Alle andere modellen)
→ Deze scenario’s vereisen geldige inloggegevens. Ze vangen de gegevens in real time op en geven ze door aan de echte website, waardoor de gebruiker denkt dat hij gewoon is ingelogd.
Stap 3: Kies de frequentie van de e-mails en activeer de simulatie
Ga in Stoïk Protect naar het tabblad Phishing > Instellingen.
- Plan de frequentie: wekelijks, maandelijks of per kwartaal.
→ Voorbeeld: bij maandelijkse frequentie ontvangt elke medewerker één e-mail per maand, maar niet allemaal op hetzelfde moment (de verzending wordt gespreid om discretie te behouden). - Activeer / pauzeer de simulatie: u kunt de phishing-simulatie op elk moment activeren of pauzeren met de knop rechtsboven.
🤗 Eenmaal geactiveerd worden de valse phishingmails automatisch en continu verstuurd, zonder verdere actie van uw kant.
Extra instellingen
Een medewerker uitschakelen
Door één of meerdere medewerkers te selecteren, kunt u hen uitschakelen zodat ze niet langer deel uitmaken van de simulatie.
De taal van een medewerker wijzigen
U kunt ook de taal wijzigen waarin de e-mails naar uw medewerkers worden gestuurd.
→ Standaard is dit de taal die door de automatische synchronisatie (Google, Microsoft) is opgegeven, of de lokale marktstandaard bij handmatige synchronisatie.