Beveiligingsbewustzijn onderzocht
Met onze social engineering testen krijgt u inzicht in het niveau van beveiligingsbewustzijn van uw medewerkers of collega’s. Tijdens onze test laten wij medewerkers zelf ervaren hoe een aanval verloopt, zodat zij dit in de toekomst beter kunnen herkennen en voorkomen!
Gebruikte methoden
Hieronder lichten wij een aantal methoden die wij regelmatig inzetten kort toe. Vaak wordt tijdens de social engineering test een aantal aanvalsmethoden gecombineerd om een optimaal effect te bereiken.
(Spear)phishing
Criminelen investeren steeds meer tijd en aandacht in het uitwerken van een phishing campagne. Het wordt hierdoor steeds moeilijker om phishing e-mails te herkennen. Vooral wanneer gerichte (spear-phishing) e-mails naar een of meerdere medewerkers worden gezonden blijkt het percentage slachtoffers hoog te zijn. Het risico van deze e-mails is infectie met malware zoals een cryptolocker, het onbedoeld invullen van inloggegevens op een vervalste website of het opdracht geven tot een betaling (CEO-fraude).
Messaging en social media
Veel organisaties bieden messaging aan hun klanten, bijvoorbeeld via WhatsApp of Skype. Daarnaast gebruiken medewerkers vaak producten zoals Skype for Business voor onderlinge communicatie. Ook zijn veel organisaties actief op social media, bijvoorbeeld Facebook en Twitter. Via al deze kanalen kunnen wij gesimuleerde aanvallen uitvoeren tegen uw organisatie.
USB-keys
Een klassieke aanval is het achterlaten van USB-keys op een plek waar deze door uw medewerkers of collega’s worden gevonden. In de praktijk blijkt een groot deel van de medewerkers deze USB-key in de computer te steken en de bestanden te openen. Meestal wordt de computer van het slachtoffer hierdoor besmet met malware die de aanvaller toegang geeft tot het bedrijfsnetwerk. Wij kunnen deze aanval simuleren met documenten waarin een beacon is opgenomen.