Social engineering onderzoeken

Laat medewerkers het gevaar van social engineering ervaren

Zijn de medewerkers binnen jouw organisatie bewust van de gevaren van social engineering? Zijn ze te manipuleren om informatie af te geven? Test het met een social engineering onderzoek. Kies uit een mystery guest, telefonische phishing of USB-dropping.

arrow-down
Icoon van lamp

Bij onze social engineering onderzoeken maken we misbruik van menselijke eigenschappen om vertrouwelijke gegevens te verkrijgen of om medewerkers bepaalde handelingen te laten verrichten. Dit wordt ook wel human hacking genoemd. Zo krijg je inzicht in de kwetsbaarheid van jouw organisatie voor social engineering. Organisaties schrikken vaak hoe kwetsbaar ze zijn voor deze vorm van criminaliteit.

 

Onze social engineering onderzoeken zijn perfect geschikt als aftrap van een security awareness traject, om draagvlak onder medewerkers te creëren en om te toetsen of de opgedane kennis tijdens trainingen in de praktijk wordt toegepast.

Mystery guest

Laat de organisatie infiltreren door een mystery guest. Onze onderzoeker doet zich voor als printermonteur, serviceprovider of schoonmaker en probeert fysiek toegang te krijgen tot de organisatie.

Krijg inzicht in kwetsbaarheden zoals:

  • Ongeautoriseerde toegang tot het pand, (afgesloten) werkruimtes en werkstations.
  • Het zorgvuldig omgaan met fysieke informatie op bureaus en bij printers.
  • Het achterhalen van inloggegevens en andere vertrouwelijke informatie.

Wil je het maximale uit het onderzoek halen? Laat de mystery guest dan de resultaten van het onderzoek presenteren voor de directie of voor al het personeel. Uiteraard worden de resultaten volledig geanonimiseerd.

Foto van een man achter een laptop die zich voordoet als ICT-specialist

Telefonische phishing

Bij een telefonisch phishing onderzoek benaderen we jouw medewerkers met het verzoek om vertrouwelijke (persoons-) gegevens, zoals cliëntgegevens of inloggegevens, af te staan. Dit doet onze onderzoeker bijvoorbeeld in de rol van ICT-medewerker, thuiswerker of familie van een cliënt. Door bekende trucs van criminelen te gebruiken probeert de onderzoeker het vertrouwen van de medewerker te winnen en gegevens te verkrijgen.

 

Benieuwd naar onze werkwijze en de leukste reacties die we tijdens onze onderzoeken hoorden? Bekijk dan de video

 

De resultaten worden volledig geanonimiseerd en verwerkt in een rapport. Een telefonisch phishing onderzoek is voor veel managers en medewerkers een echte eyeopener, omdat men er vaak niet bij stil staat dat deze methode vaak en succesvol wordt ingezet door criminelen.
 

Bewegend plaatje die in een aantal beelden een telefonisch phishingonderzoek weergeeft
Bewegend plaatje die in een aantal beelden een USB dropping onderzoek weergeeft

USB-dropping

USB-sticks worden nog altijd vaak door medewerkers gebruikt om informatie uit te wisselen. De risico’s zijn echter groot. Bij een USB-dropping worden er USB-sticks verspreid met daarop veilige “besmette” bestanden. Wij monitoren vervolgens hoeveel medewerkers de USB-stick aansluiten op hun werkstation en een geïnfecteerd bestand openen.

Download onze whitepaper

Lees meer over de verschillende social engineering technieken, waarom het zo'n gevaarlijke aanvalstechniek is, wat de gevolgen zijn en wat we kunnen doen om ons te wapenen tegen social engineering.

Download whitepaper
Screenshot van de social engineering whitepaper