Social Engineering test uitvoeren

Testen hoe goed jouw bedrijf beveiligd is tegen cybercriminaliteit? Dan ben je bij Tozetta aan het juiste adres. Lees hieronder wat een Social Engineering opdracht voor jullie organisatie kan betekenen!

Tozetta hacking as a service oplossing. Maandelijks pentesten voor een betaalbaart pentest tarief

Social Engineering

Social engineering is een vorm van een cyberaanval waarbij de menselijke factor wordt misbruikt om toegang tot informatie of systemen te krijgen. Dit kan gebeuren door middel van phishing per mail, telefoon of zelfs iemand die fysiek probeert binnen te breken. Er zijn talloze manieren om de menselijke factor te ”misbruiken” en zo een hack uit te voeren. Benieuwd hoe dit in zijn werk gaat? Wij staan jou graag te woord! Of lees hieronder verder:

Welke methodes zijn er?

Wat is een Pseudokoper?

Pseudokopers zijn personen of organisaties die zich voordoen als potentiële klanten of partners met als doel het verkrijgen van vertrouwelijke informatie. Dit kan worden gedaan door middel van phishing-e-mails, telefonische oplichting of andere vormen van sociale engineering.

Wat is Spearphishing

Spearphishing is een vorm van online oplichting waarbij aanvallers gerichte en gepersonaliseerde berichten gebruiken om specifieke individuen te misleiden en gevoelige informatie te verkrijgen. Tozetta kan een spearphishing aanval nabootsen en zo proberen gevoelige informatie van jullie bedrijf te verkrijgen.

Wat is Wifi-spoofing?

Wifi-spoofing is het vervalsen van draadloze netwerken, waarbij aanvallers nep-WiFi-netwerken creëren om gebruikers te misleiden en toegang te krijgen tot hun gegevens of activiteiten te volgen. Tijdens een social engineering opdracht kan Tozetta deze middelen inzetten om te onderzoeken of jullie medewerkers en klanten hiervoor gevoelig zijn.

Wat zijn malafide USB-sticks?

Malafide USB-sticks zijn geinfecteerd met bijvoorbeeld spyware of ransomware. De schadelijke software wordt ongemerkt geactiveerd op het moment dat een slachtoffer dit in zijn laptop steekt. Dit stelt de cybercrimineel in staat om gevoelige informatie te stelen, systemen te beschadigen of volledig over te nemen.  Tozetta kan malafide USB-sticks op locatie verspreiden, of per post versturen om te onderzoeken of jullie medewerkers hier tegen bestand zijn.

Social Engineering prijzen

Bij Tozetta willen wij erg transparant zijn over de prijzen van een Social Engineering Opdracht. Ook zijn wij erg transparant in 

Social Engineering
basic

Eenmalig
499
  • OSINT onderzoek
  • Spear phishing 2 personen
  • Pseudo-klantproces
  • USB-stick per post

Social Engineering business

Eenmalig
2199
  • OSINT onderzoek
  • Spear phishing op elke afdeling
  • Project op maat voor 2 afdelingen
  • Pseudokoper
  • USB-stick per post
  • QR-code per post
Meest gekozen

Social Engineering professional

Eenmalig
4999
  • OSINT onderzoek
  • Spear phishing op elke afdeling​
  • Project op maat voor 4 afdeling
  • Slimme geogerichte advertentiecampagnes
  • Fysiek bezoek door acteur
  • WiFi-spoofing + WiFi Pentest
  • Bluetooth/signalen Pentest

Social Engineering Premium

Eenmalig
Custom
  • Opdracht op maat!

Waarom Een Social Engineering opdracht door Tozetta?

Een Social Engineering test is een goede manier om inzichtelijk te maken hoe kwetsbaar je medewerkers (en bedrijf) zijn voor een mogelijke cybercrime aanval. Bij Tozetta bieden wij deze testen ook aan, hierbij onderzoekt een professional hoe weerbaar jullie medewerkers zijn tegen een social engineering cybercrime aanval. 

De aanval kan deels fysieke aspecten vertonen, zoals iemand die fysiek probeert binnen te treden tot jullie bedrijfspand. Dit doel wordt vaak bereikt door in te spelen op kwetsbaarheden van jullie medewerkers. Eenmaal binnen kan de professional van Tozetta proberen informatie te verkrijgen die niet voor hem/haar bedoelt is. Denk aan wachtwoorden op geeltjes, uitgeprinte CV’s of overige gevoelige informatie die rond slingert op het kantoor. Ook het verspreiden of inpluggen van malafide USB-sticks kan tot de opdracht behoren.

Neem contact op en bespreek vrijblijvend de mogelijkheden!

bekijk onze partners!

Veelgestelde Pentest vragen

WiFi-spoofing is een techniek waarbij een aanvaller een nep draadloos netwerk creëert om gebruikers te misleiden, zodat ze verbinding maken met dit valse netwerk. De aanvaller stelt een draadloos toegangspunt in met een naam die lijkt op die van een vertrouwd netwerk. Hierdoor maken gebruikers verbinding met het valse netwerk. Eenmaal verbonden kan de aanvaller de gegevens onderscheppen en monitoren die tussen de gebruiker en het internet worden verzonden.

Dit type aanval brengt aanzienlijke beveiligingsrisico’s met zich mee, omdat het ongeoorloofde toegang geeft tot gevoelige informatie zoals inloggegevens, persoonlijke gegevens of financiële informatie. Aanvallers kunnen ook verdere aanvallen lanceren, zoals man-in-the-middle-aanvallen, om de communicatie tussen de gebruiker en de beoogde bestemming te manipuleren of af te luisteren.

Bluetooth pentesten verwijst naar het uitvoeren van een beveiligingsonderzoek (pentest) op Bluetooth-technologie om zwakke punten en kwetsbaarheden te identificeren. Tijdens zo’n test evalueert een beveiligingsexpert de Bluetooth-implementatie op apparaten, zoals smartphones, headsets, of IoT-apparaten, om potentiële risico’s te ontdekken.

De test kan verschillende aanvalsscenario’s omvatten, zoals het koppelen met apparaten zonder toestemming, het onderscheppen van Bluetooth-verkeer, of het uitvoeren van zogenaamde “man-in-the-middle” aanvallen. Kwetsbaarheden in de Bluetooth-implementatie kunnen leiden tot ongeautoriseerde toegang, datadiefstal of het overnemen van het apparaat door een kwaadwillende aanvaller.

Spear phishing is een geavanceerde vorm van online oplichting waarbij aanvallers zich richten op specifieke individuen of organisaties. In tegenstelling tot generieke phishing-berichten, worden spear phishing-aanvallen op maat gemaakt voor hun doelwitten. De aanvallers gebruiken vaak gepersonaliseerde informatie, zoals namen, functies of recente activiteiten, om het vertrouwen van het slachtoffer te winnen. Deze oplichting gebeurt meestal via e-mails, berichten of sociale media.

Het uiteindelijke doel is om het slachtoffer te verleiden tot het onthullen van vertrouwelijke informatie, zoals inloggegevens of financiële gegevens, of om schadelijke bijlagen te openen.