Social Engineering Testing
Testen van de menselijke factor in uw beveiligingsketen
Social Engineering Testing
Mensen hacken is makkelijker dan computers hacken
In een wereld waar MFA standaard is en security tools alles zien, blijft één ding onveranderd: mensen willen helpen, mensen maken fouten, en mensen kunnen gemanipuleerd worden.
Wat is social engineering?
Social engineering draait om het manipuleren van mensen om toegang te krijgen tot informatie, systemen of gebouwen. Het is de kunst van het uitbuiten van menselijke psychologie in plaats van technische zwakheden.
Terwijl uw IT-afdeling patches installeert en firewalls configureert, wandelt een aanvaller met een glimlach en een goed verhaal gewoon naar binnen. Dat is de kracht - en het gevaar - van social engineering.
"De zwakste schakel in elke beveiligingsketen is de mens. Een vriendelijk gezicht en een overtuigend verhaal openen meer deuren dan welke exploit dan ook."
- Kevin Mitnick
Waarom social engineering testen?
Uw firewall stopt geen vriendelijke stem aan de telefoon
Uw badge reader opent voor iemand met een doos in zijn handen
Uw SOC ziet geen gesprek bij de koffieautomaat
Uw awareness training dekt geen deepfakes
De Neo Security aanpak
Van klassiek tot cutting-edge
Pretexting
Zich voordoen als een vertrouwde partij
Tailgating Tests
Fysieke toegang via 'meelopen'
Dumpster Diving
Informatie uit afval halen
USB Drops
Custom payloads op USB sticks
Deepfake Voice & Video
AI-gegenereerde identiteiten
OSINT-based Targeting
Open source intelligence gathering
Onze specialiteiten
Executive Impersonation
- •CEO fraud via deepfake technologie
- •Board member vishing attacks
- •C-level whaling campaigns
- •Autoriteit misbruik simulaties
Physical Intrusion
- •Clean desk policy checks
- •Server room access tests
- •Badge cloning & RFID exploits
- •Lock picking (ja, echt)
Supply Chain Exploitation
- •Vendor impersonation attacks
- •Fake delivery infiltration
- •Contractor credential theft
- •Partner portal compromise
Echte voorbeelden uit onze praktijk
De IT Helpdesk Scam
We bellen uw medewerkers op als 'IT Support' met een urgent probleem. 67% geeft hun wachtwoord telefonisch door. Bij één klant kregen we binnen 30 minuten domain admin rechten via deze methode.
Les: Verificatie protocollen zijn cruciaal
De Bezorger Truc
Met een nep-pakket en een PostNL jasje liepen we drie datacenters binnen. Niemand controleert een bezorger met haast. We plaatsten hardware keyloggers op kritieke werkstations.
Les: Fysieke beveiliging begint bij de voordeur
De LinkedIn Harvest
Via LinkedIn verzamelden we alle namen en functies. Daarna een gerichte spearphishing als 'nieuwe HR manager'. 89% klikte, 34% vulde hun credentials in op onze fake portal.
Les: Publieke informatie is een goudmijn voor aanvallers
Ethische grenzen
Wij testen, wij leren, maar wij beschadigen geen mensen of carrières. Elke test wordt vooraf afgestemd en achteraf constructief geëvalueerd.
Onze ethische richtlijnen:
- ✓Geen psychologische schade aan individuen
- ✓Altijd met expliciete toestemming van management
- ✓Constructieve feedback, geen blame culture
- ✓Focus op leren, niet op 'falen'
- ✓Respect voor privacy binnen de test scope
De menselijke factor
93% van succesvolle cyberaanvallen begint met social engineering. Uw medewerkers zijn uw eerste verdedigingslinie - of uw grootste zwakte. Wij helpen ze de eerste te worden.
2 min
Gemiddelde tijd tot eerste klik
€4.2M
Gemiddelde schade CEO fraud
76%
Fysieke toegang via tailgating
Start vandaag met échte security awareness
Denkt u dat uw mensen niet te manipuleren zijn?
Eén telefoontje en wij bewijzen het tegendeel.
Maar belangrijker: we leren ze hoe ze zich kunnen verdedigen.
Contact: +31 20 716 5487
Direct contact met onze social engineering experts
"De beste manier om uw mensen te beschermen tegen manipulatie is ze te laten ervaren hoe het werkt - in een veilige omgeving."