Uw medewerkers zijn uw grootste aanvalsoppervlak. Wij testen ze.

    Deepfake-stemmen, CEO-fraude per telefoon, AI-gegenereerde voice calls. Aanvallers bellen nu. Sectricity test of uw mensen standhouden voordat een echte aanvaller dat doet.

    De mens is de zwakste schakel. Maar ook de sterkste als u hem traint.

    74%
    Van alle datalekken begint met een menselijke fout of social engineering
    3x
    Hogere slaagkans van vishing ten opzichte van phishing via e-mail
    0
    Technische kwetsbaarheid vereist: alleen een menselijke reactie
    100%
    Menselijk gevalideerde bevindingen, gedocumenteerd per scenario en aanvalstype

    Uw firewall houdt aanvallers niet tegen als ze bellen

    Social engineering test wat technische tools niet kunnen meten: menselijk gedrag onder druk

    Waar bedrijven blind voor zijn

    Phishing-training die alleen kliks meet maar niet hoe medewerkers reageren op een telefoontje van de IT-helpdesk of de CEO

    Wat Sectricity blootlegt

    Realistische vishing-scenarios gebaseerd op OSINT over uw organisatie, sector en medewerkers

    Waar bedrijven blind voor zijn

    De aanname dat technische beveiliging ook menselijke manipulatie stopt

    Wat Sectricity blootlegt

    Bewijs van welke medewerkers, afdelingen of processen kwetsbaar zijn voor social engineering

    Waar bedrijven blind voor zijn

    Geen inzicht in hoe ver een aanvaller geraakt via impersonatie van leveranciers, IT-helpdesk of directie

    Wat Sectricity blootlegt

    Gedocumenteerde aanvalsketens van eerste contact tot succesvolle manipulatie, met leermoment per scenario

    Waar bedrijven blind voor zijn

    Een eenmalige awareness-sessie die na drie maanden vergeten is

    Wat Sectricity blootlegt

    Gedragsgerichte debrief met concrete aanbevelingen per doelgroep, klaar voor een vervolgtraining

    Wat een social engineering assessment omvat

    Van vishing tot fysieke infiltratie

    Vishing (voice phishing)

    Realistische telefonische aanvallen waarbij onze testers zich voordoen als IT-helpdesk, leverancier, auditor of directie. Met en zonder AI-voice tools.

    Smishing (sms en WhatsApp)

    Gerichte berichten die medewerkers verleiden tot het klikken op een link, het doorgeven van credentials of het uitvoeren van een frauduleuze betaalopdracht.

    Mystery guest en impersonatie

    Onze tester bezoekt uw pand en probeert via impersonatie of tailgating toegang te krijgen tot restricted zones, systemen of vertrouwelijke documenten.

    USB drop en baiting

    Besmette USB-sticks worden achtergelaten in uw pand. We meten hoeveel medewerkers ze aansluiten en welke data daarna toegankelijk zou zijn.

    OSINT en voorbereiding

    Elke test begint met open source intelligence over uw organisatie: LinkedIn, vacatures, mediaberichten en publieke documenten die een aanvaller gebruikt voor targeting.

    Debrief en aanbevelingen

    Gedocumenteerd rapport per scenario met risicobeoordeling, aanvalsverloop en concrete aanbevelingen voor training en procesaanpassing.

    Hoe een social engineering test verloopt

    Realistisch, gecontroleerd en volledig gedocumenteerd

    1. Scope en toestemming

    We stellen samen de scope vast: welke medewerkers, afdelingen, kanalen en scenarios. Alles verloopt met expliciete toestemming van de opdrachtgever.

    2. OSINT en scenario-ontwikkeling

    Onze testers verzamelen publiek beschikbare informatie over uw organisatie en bouwen geloofwaardige scenarios op basis van echte context.

    3. Uitvoering van de aanvallen

    Vishing-calls, smishing, mystery guest of USB drop worden uitgevoerd conform het afgesproken testplan.

    4. Documentatie en analyse

    Elk scenario wordt gedocumenteerd met opnames, screenshots en aanvalsverloop. Resultaten worden geanalyseerd per medewerker, afdeling en aanvalstype.

    5. Debrief en leerpunten

    Persoonlijke presentatie van resultaten voor de opdrachtgever, met aanbevelingen voor directe actie en een voorstel voor vervolgtraining.

    Voor wie is een social engineering test?

    Elke organisatie met medewerkers heeft een human attack surface. Wij meten hoe groot die is.

    CISO en Security Managers

    U wil weten of uw medewerkers bestand zijn tegen gerichte aanvallen. Een social engineering test geeft u concrete data en een actieplan voor training.

    Compliance en NIS2-verantwoordelijken

    NIS2 vereist dat organisaties risicos in verband met menselijk gedrag actief beheren. Een gedocumenteerde social engineering test levert het bewijs voor uw auditor.

    Bedrijven met hoog-risico functies

    Uw medewerkers werken met financiele data, klantgegevens of toegang tot kritieke systemen. Een mensgerichte aanval is de kortste weg naar een datalek.

    Veelgestelde vragen

    Weet u wie uw medewerkers belt vanmiddag?

    Plan een social engineering test voordat een echte aanvaller dat doet. Vrijblijvend scopegesprek binnen 1 werkdag.