Social Engineering Testing

Testen van de menselijke factor in uw beveiligingsketen

Social Engineering Testing

Mensen hacken is makkelijker dan computers hacken

In een wereld waar MFA standaard is en security tools alles zien, blijft één ding onveranderd: mensen willen helpen, mensen maken fouten, en mensen kunnen gemanipuleerd worden.

Wat is social engineering?

Social engineering draait om het manipuleren van mensen om toegang te krijgen tot informatie, systemen of gebouwen. Het is de kunst van het uitbuiten van menselijke psychologie in plaats van technische zwakheden.

Terwijl uw IT-afdeling patches installeert en firewalls configureert, wandelt een aanvaller met een glimlach en een goed verhaal gewoon naar binnen. Dat is de kracht - en het gevaar - van social engineering.

"De zwakste schakel in elke beveiligingsketen is de mens. Een vriendelijk gezicht en een overtuigend verhaal openen meer deuren dan welke exploit dan ook."

- Kevin Mitnick

Waarom social engineering testen?

Uw firewall stopt geen vriendelijke stem aan de telefoon

Uw badge reader opent voor iemand met een doos in zijn handen

Uw SOC ziet geen gesprek bij de koffieautomaat

Uw awareness training dekt geen deepfakes

De Neo Security aanpak

Van klassiek tot cutting-edge

Pretexting

Zich voordoen als een vertrouwde partij

Tailgating Tests

Fysieke toegang via 'meelopen'

Dumpster Diving

Informatie uit afval halen

USB Drops

Custom payloads op USB sticks

Deepfake Voice & Video

AI-gegenereerde identiteiten

OSINT-based Targeting

Open source intelligence gathering

Onze specialiteiten

Executive Impersonation

  • CEO fraud via deepfake technologie
  • Board member vishing attacks
  • C-level whaling campaigns
  • Autoriteit misbruik simulaties

Physical Intrusion

  • Clean desk policy checks
  • Server room access tests
  • Badge cloning & RFID exploits
  • Lock picking (ja, echt)

Supply Chain Exploitation

  • Vendor impersonation attacks
  • Fake delivery infiltration
  • Contractor credential theft
  • Partner portal compromise

Echte voorbeelden uit onze praktijk

De IT Helpdesk Scam

We bellen uw medewerkers op als 'IT Support' met een urgent probleem. 67% geeft hun wachtwoord telefonisch door. Bij één klant kregen we binnen 30 minuten domain admin rechten via deze methode.

Les: Verificatie protocollen zijn cruciaal

De Bezorger Truc

Met een nep-pakket en een PostNL jasje liepen we drie datacenters binnen. Niemand controleert een bezorger met haast. We plaatsten hardware keyloggers op kritieke werkstations.

Les: Fysieke beveiliging begint bij de voordeur

De LinkedIn Harvest

Via LinkedIn verzamelden we alle namen en functies. Daarna een gerichte spearphishing als 'nieuwe HR manager'. 89% klikte, 34% vulde hun credentials in op onze fake portal.

Les: Publieke informatie is een goudmijn voor aanvallers

Ethische grenzen

Wij testen, wij leren, maar wij beschadigen geen mensen of carrières. Elke test wordt vooraf afgestemd en achteraf constructief geëvalueerd.

Onze ethische richtlijnen:

  • Geen psychologische schade aan individuen
  • Altijd met expliciete toestemming van management
  • Constructieve feedback, geen blame culture
  • Focus op leren, niet op 'falen'
  • Respect voor privacy binnen de test scope

De menselijke factor

93% van succesvolle cyberaanvallen begint met social engineering. Uw medewerkers zijn uw eerste verdedigingslinie - of uw grootste zwakte. Wij helpen ze de eerste te worden.

2 min

Gemiddelde tijd tot eerste klik

€4.2M

Gemiddelde schade CEO fraud

76%

Fysieke toegang via tailgating

Start vandaag met échte security awareness

Denkt u dat uw mensen niet te manipuleren zijn?
Eén telefoontje en wij bewijzen het tegendeel.
Maar belangrijker: we leren ze hoe ze zich kunnen verdedigen.

Contact: +31 20 716 5487

Direct contact met onze social engineering experts

"De beste manier om uw mensen te beschermen tegen manipulatie is ze te laten ervaren hoe het werkt - in een veilige omgeving."