Social engineering onderzoeken

Laat jouw collega's het gevaar van social engineering ervaren

Zijn jouw collega's bewust van de gevaren van social engineering? Zijn ze te manipuleren om informatie af te geven? Test het met onze social engineering onderzoeken. Kies uit een mystery guest-bezoek, telefonische phishing of USB-dropping.

arrow-down
Icoon van lamp

Tijdens onze social engineering onderzoeken maken we misbruik van menselijke eigenschappen en proberen we om vertrouwelijke gegevens te ontfutselen of organisaties te infiltreren. Dit wordt ook wel human hacking genoemd. Organisaties schrikken vaak hoe kwetsbaar ze zijn voor social engineering.

 

Een social engineering onderzoek is perfect geschikt als aftrap van een security awareness traject of om draagvlak onder je collega's te creëren.

Mystery guest

Laat je organisatie fysiek infiltreren door een mystery guest. Onze onderzoeker doet zich voor als printermonteur en verkrijgt inzicht in kwetsbaarheden zoals:

  • Ongeautoriseerde toegang tot het bedrijfspand, afgesloten ruimtes en werkstations.
  • Het zorgvuldig omgaan met fysieke informatie op bureaus en bij printers.
  • Het achterhalen van inloggegevens en andere vertrouwelijke informatie.

Wil je het maximale uit het onderzoek halen? Laat de mystery guest de resultaten van het onderzoek dan presenteren voor de directie of voor al het personeel tijdens een interactieve sessie. Verbaasde blikken gegarandeerd!

Foto van een man achter een laptop die zich voordoet als ICT-specialist

Telefonische phishing

Onze onderzoekers nemen de rol van ICT-medewerker aan en benaderen jouw collega's met het verzoek om hun inloggegevens, af te staan. Door bewezen trucs van criminelen te gebruiken proberen de onderzoekers het vertrouwen van de medewerkers te winnen en gegevens te ontfutselen.

 

Benieuwd naar onze werkwijze en de leukste reacties die we tijdens onze onderzoeken hoorden? Bekijk dan de video

 

Een telefonisch phishing onderzoek is voor veel managers en medewerkers een echte eyeopener, omdat men er niet bij stilstaat dat deze methode zo succesvol is. 
 

Bewegend plaatje die in een aantal beelden een telefonisch phishingonderzoek weergeeft
Bewegend plaatje die in een aantal beelden een USB dropping onderzoek weergeeft

USB-dropping

Ondanks de risico's worden USB-sticks worden nog altijd vaak gebruikt. Bij een USB-dropping worden er USB-sticks verspreid met daarop “besmette” bestanden. Wij monitoren vervolgens hoeveel van jouw collega's de USB-stick aansluiten op hun werkstation en een geïnfecteerd bestand openen.

Download onze whitepaper

Lees meer over de verschillende social engineering technieken, waarom het zo'n gevaarlijke aanvalstechniek is, wat de gevolgen zijn en wat we kunnen doen om ons te wapenen tegen social engineering.

Download whitepaper
Screenshot van de social engineering whitepaper