Uw medewerkers zijn uw grootste aanvalsoppervlak. Wij testen ze.
Deepfake-stemmen, CEO-fraude per telefoon, AI-gegenereerde voice calls. Aanvallers bellen nu. Sectricity test of uw mensen standhouden voordat een echte aanvaller dat doet.
De mens is de zwakste schakel. Maar ook de sterkste als u hem traint.
Uw firewall houdt aanvallers niet tegen als ze bellen
Social engineering test wat technische tools niet kunnen meten: menselijk gedrag onder druk
Waar bedrijven blind voor zijn
Phishing-training die alleen kliks meet maar niet hoe medewerkers reageren op een telefoontje van de IT-helpdesk of de CEO
Wat Sectricity blootlegt
Realistische vishing-scenarios gebaseerd op OSINT over uw organisatie, sector en medewerkers
Waar bedrijven blind voor zijn
De aanname dat technische beveiliging ook menselijke manipulatie stopt
Wat Sectricity blootlegt
Bewijs van welke medewerkers, afdelingen of processen kwetsbaar zijn voor social engineering
Waar bedrijven blind voor zijn
Geen inzicht in hoe ver een aanvaller geraakt via impersonatie van leveranciers, IT-helpdesk of directie
Wat Sectricity blootlegt
Gedocumenteerde aanvalsketens van eerste contact tot succesvolle manipulatie, met leermoment per scenario
Waar bedrijven blind voor zijn
Een eenmalige awareness-sessie die na drie maanden vergeten is
Wat Sectricity blootlegt
Gedragsgerichte debrief met concrete aanbevelingen per doelgroep, klaar voor een vervolgtraining
Wat een social engineering assessment omvat
Van vishing tot fysieke infiltratie
Vishing (voice phishing)
Realistische telefonische aanvallen waarbij onze testers zich voordoen als IT-helpdesk, leverancier, auditor of directie. Met en zonder AI-voice tools.
Smishing (sms en WhatsApp)
Gerichte berichten die medewerkers verleiden tot het klikken op een link, het doorgeven van credentials of het uitvoeren van een frauduleuze betaalopdracht.
Mystery guest en impersonatie
Onze tester bezoekt uw pand en probeert via impersonatie of tailgating toegang te krijgen tot restricted zones, systemen of vertrouwelijke documenten.
USB drop en baiting
Besmette USB-sticks worden achtergelaten in uw pand. We meten hoeveel medewerkers ze aansluiten en welke data daarna toegankelijk zou zijn.
OSINT en voorbereiding
Elke test begint met open source intelligence over uw organisatie: LinkedIn, vacatures, mediaberichten en publieke documenten die een aanvaller gebruikt voor targeting.
Debrief en aanbevelingen
Gedocumenteerd rapport per scenario met risicobeoordeling, aanvalsverloop en concrete aanbevelingen voor training en procesaanpassing.
Hoe een social engineering test verloopt
Realistisch, gecontroleerd en volledig gedocumenteerd
1. Scope en toestemming
We stellen samen de scope vast: welke medewerkers, afdelingen, kanalen en scenarios. Alles verloopt met expliciete toestemming van de opdrachtgever.
2. OSINT en scenario-ontwikkeling
Onze testers verzamelen publiek beschikbare informatie over uw organisatie en bouwen geloofwaardige scenarios op basis van echte context.
3. Uitvoering van de aanvallen
Vishing-calls, smishing, mystery guest of USB drop worden uitgevoerd conform het afgesproken testplan.
4. Documentatie en analyse
Elk scenario wordt gedocumenteerd met opnames, screenshots en aanvalsverloop. Resultaten worden geanalyseerd per medewerker, afdeling en aanvalstype.
5. Debrief en leerpunten
Persoonlijke presentatie van resultaten voor de opdrachtgever, met aanbevelingen voor directe actie en een voorstel voor vervolgtraining.
Voor wie is een social engineering test?
Elke organisatie met medewerkers heeft een human attack surface. Wij meten hoe groot die is.
CISO en Security Managers
U wil weten of uw medewerkers bestand zijn tegen gerichte aanvallen. Een social engineering test geeft u concrete data en een actieplan voor training.
Compliance en NIS2-verantwoordelijken
NIS2 vereist dat organisaties risicos in verband met menselijk gedrag actief beheren. Een gedocumenteerde social engineering test levert het bewijs voor uw auditor.
Bedrijven met hoog-risico functies
Uw medewerkers werken met financiele data, klantgegevens of toegang tot kritieke systemen. Een mensgerichte aanval is de kortste weg naar een datalek.
Veelgestelde vragen
Weet u wie uw medewerkers belt vanmiddag?
Plan een social engineering test voordat een echte aanvaller dat doet. Vrijblijvend scopegesprek binnen 1 werkdag.