Social Engineering

Elke organisatie is kwetsbaar voor phishingaanvallen. Zelfs de beste beveiligingssystemen schieten tekort wanneer de organisatie als geheel niet goed is voorbereid op de impact van een phishingpoging.

Test hoe weerbaar uw organisatie is tegen phishing.

De beste firewalls. Tweestaps-authenticatie. De beste antivirus. De sterkste wachtwoordpolicy. Toch kan één succesvolle phishingaanval al deze maatregelen ondermijnen.

Onderzoek hoe goed uw organisatie als geheel is voorbereid op phishing aanvallen.

Organisaties zijn zich vaak niet volledig bewust van hun kwetsbaarheid voor phishingaanvallen. Met een Social Engineering test krijgt u duidelijk inzicht in hoe uw organisatie als geheel reageert op een aanval. Dit biedt aanknopingspunten om processen te verbeteren, beleid te versterken en weerbaarheid te vergroten.

Test het effect van realistische Social Engineering scenario's

Wanneer een organisatie niet goed voorbereid is op phishing aanvallen, ontstaat er een kwetsbare schakel in de beveiliging. De meest geavanceerde beveiligingsmechanismen kunnen hierdoor eenvoudig worden omzeild. Phishing is vaak de snelste en meest effectieve route voor een aanvaller.

Phishing

Bij een phishing aanval worden uw medewerkers in grote getale per email of social media benaderd om een malafide link of applicatie te openen of hun inloggegevens achter te laten. Krijg inzicht in de gevaren en het handelen van uw organisatie.

Spear phishing

Bij spear phishing wordt niet met hagel geschoten maar wordt de aanval toegespitst op één persoon. Hierbij wordt gebruik gemaakt van publieke informatie en wordt op creatieve en geraffineerde wijze getracht om informatie los te krijgen en systemen te besmetten.

USB sticks

Zijn uw medewerkers bewust van de gevaren van USB sticks? Wordt een gevonden USB stick in bedrijfssystemen gestoken? Door malafide USB sticks bij uw organisatie achter te laten wordt effectief aangetoond wat de gevolgen hiervan zijn.

Vishing

Voice phishing (Vishing) is een effectieve methode waarbij getracht wordt om telefonisch informatie los te krijgen van uw medewerkers. Reset uw IT afdeling zomaar wachtwoorden naar aanleiding van een telefoontje? Geven uw medewerkers gevoelige bedrijfsgegevens vrij, of zelfs hun inlog gegevens?

Mystery Guest

Bij een Mystery Guest wordt getracht op creatieve wijze fysieke toegang te verkrijgen tot uw pand en servers. Hoe gaan uw medewerkers om met personen die niet in uw pand horen? Geven uw medewerkers zomaar wachtwoorden vrij als ze aangesproken worden en zijn computers vergrendeld?

Meer over Mystery Guest

Penetratietest

Social Engineering kan met een penetratietest geïntegreerd worden. Op deze wijze tonen wij niet alleen met statistieken aan dat medewerkers in de val zijn getrapt, maar zullen onze ethische hackers middels malware directe toegang tot uw netwerk en systemen proberen te verkrijgen.

Meer over de pentest
aws audit

Weerbaar blijven tegen Social Engineering

Phishing en andere vormen van Social Engineering vinden op creatieve wijze plaats. Voorkomen draait niet alleen om bewustwording, maar vooral om hoe de organisatie als geheel reageert en beschikt over de juiste detectie- en responsmechanismen wanneer een aanval toch succesvol is.

  • Is uw organisatie in staat phishingaanvallen tijdig te signaleren?
  • Kunt u verdachte activiteiten effectief monitoren?
  • Hoe reageert uw organisatie wanneer social engineering aan het licht komt?
  • Bent u voorbereid om de oorzaak te achterhalen als een aanval toch slaagt?