Word gematcht

Social engineering testen

Test de menselijke factor in je beveiliging met realistische phishing-, vishing- en smishing-simulaties.

91% van alle cyberaanvallen begint met een phishing e-mail
4+ Specialisten
Social engineering testen

Social Engineering Testen: Menselijk gedrag als aanvalsvector testen en versterken

91% van succesvolle cyberaanvallen begint met een phishing-e-mail (Bron: Verizon DBIR 2025). Technische beveiligingsmaatregelen zoals firewalls, EDR en MFA beschermen systemen — maar niet de mens. Social engineering testen meet hoe kwetsbaar uw medewerkers zijn voor manipulatie, en bouwt de menselijke beveiligingslaag die alle andere maatregelen ondersteunt. Voor organisaties die NIS2-compliant willen zijn, is het aantoonbaar testen van menselijk gedrag geen optie maar een verplichting (Bron: NCSC / Digitale Overheid).

Wat is social engineering testen?

Social engineering testen is het gecontroleerd simuleren van manipulatietechnieken om te meten hoe kwetsbaar medewerkers zijn voor aanvallen die gebruik maken van menselijk gedrag in plaats van technische kwetsbaarheden. Een aanvaller die een medewerker overtuigt zijn wachtwoord te geven, heeft geen exploit nodig — hij heeft een geloofwaardig verhaal nodig.

Social engineering tests worden uitgevoerd door geautoriseerde testers — pentesters of gespecialiseerde social engineering-professionals — die in opdracht van de organisatie aanvallen simuleren. De resultaten tonen niet alleen hoeveel medewerkers "klikken", maar ook welke afdelingen, functies en scenario's het kwetsbaarst zijn.

Het doel is tweeledig: meten waar de zwakke plekken zitten, en door het testproces zelf — zeker als het wordt gevolgd door gerichte training — het beveiligingsbewustzijn van medewerkers versterken. Een medewerker die eenmaal bijna in een phishing-simulatie is getrapt, is aantoonbaar beter voorbereid op de echte aanval.

Social engineering testen vs. technische tests

Waar een penetratietest technische kwetsbaarheden in systemen en applicaties exploiteert, richt social engineering testen zich op de menselijke aanvalsvector. Beide zijn noodzakelijk: de meeste succesvolle aanvallen combineren technische exploits met sociale manipulatie. Een phishing-e-mail leidt tot een credential-diefstal, die vervolgens wordt gebruikt voor een technische aanval op interne systemen.

Social engineering testen vormt daarmee een aanvulling op penetratietests in een volledig beveiligingstestprogramma.

Typen social engineering aanvallen die worden getest

Social engineering omvat een breed spectrum van manipulatietechnieken. Professionele tests omvatten doorgaans meerdere aanvalstypen om een volledig beeld te geven van de menselijke kwetsbaarheid.

Phishing (e-mail)

De meest voorkomende en meest geautomatiseerde vorm van social engineering. Phishing-e-mails imiteren vertrouwde afzenders — IT-afdeling, bank, Microsoft, directeur — om medewerkers te verleiden op links te klikken, inloggegevens in te vullen of bijlagen te openen.

Phishing-simulaties variëren in complexiteit van generieke bulk-campagnes (laag realisme, hoog volume) tot spear phishing — gepersonaliseerde e-mails die specifieke informatie over de ontvanger bevatten voor een hogere geloofwaardigheid. Spear phishing is significant effectiever: klikratio's van 20–30% zijn niet ongebruikelijk bij goed gesegmenteerde campagnes (Bron: Verizon DBIR 2025).

Vishing (telefonisch)

Voice phishing via telefoongesprekken. Een aanvaller belt een medewerker en doet zich voor als IT-helpdesk, bank, leverancier of overheidsinstantie. Vishing-aanvallen zijn bijzonder effectief bij urgente scenario's: "Uw account is gehackt en we moeten nu uw wachtwoord resetten."

Vishing-tests meten of medewerkers gevoelige informatie verstrekken via de telefoon, of ze de identiteit van de beller verifiëren, en of ze de juiste escalatieprocedures volgen bij verdachte gesprekken.

Smishing (SMS en WhatsApp)

SMS-phishing via tekstberichten of WhatsApp. Smishing-berichten bevatten doorgaans een urgente melding met een link: pakketbezorging, verificatiecode, betaalverzoek. De korte berichten en het mobiele gebruik verlagen de kritische blik van ontvangers.

Smishing neemt toe als aanvalsvector naarmate zakelijk gebruik van WhatsApp groeit. Organisaties die WhatsApp voor interne communicatie gebruiken, zijn bijzonder kwetsbaar voor smishing-aanvallen die interne berichten imiteren.

Pretexting

Het opbouwen van een geloofwaardig verhaal (pretext) om vertrouwen te winnen voordat het eigenlijke verzoek wordt gedaan. Een aanvaller belt meerdere keren met de IT-helpdesk om informatie te verzamelen, en gebruikt die informatie vervolgens om een overtuigende aanval te construeren.

Pretexting is de basis van de meeste geavanceerde social engineering-aanvallen: Business Email Compromise (BEC), CEO-fraude en supply chain-aanvallen beginnen allemaal met uitgebreide pretexting-voorbereiding.

Fysieke social engineering

Fysieke tests simuleren scenario's zoals tailgating (zonder badge meelopen door een beveiligde deur), het achterlaten van geïnfecteerde USB-sticks op de parkeerplaats of in de receptieruimte, of het benaderen van medewerkers in de kantine om gevoelige informatie te ontlokken.

Fysieke tests worden doorgaans uitgevoerd als onderdeel van een breder red team-oefening of een specifieke fysieke security-assessment. Ze zijn minder schaalbaar dan phishing-simulaties maar leveren unieke inzichten op over de effectiviteit van fysieke beveiligingsmaatregelen.

Business Email Compromise (BEC)

Een geavanceerde variant waarbij aanvallers het e-mailaccount van een leidinggevende compromitteren of imiteren om financiële transacties goed te keuren, leveranciersinformatie te wijzigen of gevoelige data op te vragen. BEC-aanvallen hebben wereldwijd meer dan USD 50 miljard aan schade veroorzaakt.

BEC-simulaties testen specifiek de interne controles rond betalingsautorisatie en het verificatieproces bij afwijkende verzoeken van leidinggevenden.

Hoe werkt een social engineering test?

Een professionele social engineering test volgt een gestructureerd proces van voorbereiding, uitvoering, meting en rapportage. Het is geen willekeurige aanval maar een gecontroleerde simulatie met duidelijke doelstellingen.

Het testproces in vijf stappen

  1. Scoping en autorisatie (1–2 weken) — Definieer de scope: welke aanvalstypen worden gesimuleerd, welke medewerkers of afdelingen zijn in scope, welke scenario's zijn toegestaan. Leg alles vast in een getekende autorisatieovereenkomst. Zonder expliciete autorisatie is social engineering testen illegaal.
  2. Verkenning en scenario-ontwikkeling (1–2 weken) — De tester verzamelt openbare informatie (OSINT) over de organisatie en medewerkers via LinkedIn, bedrijfswebsite, vacatures en sociale media. Op basis hiervan worden geloofwaardige scenario's ontwikkeld die specifiek zijn voor de organisatie.
  3. Uitvoering (1–4 weken) — Gesimuleerde aanvallen worden uitgevoerd volgens de afgesproken scope. Bij phishing-campagnes worden e-mails verstuurd en kliks, ingevoerde credentials en gedownloade bijlagen gemeten. Bij vishing worden gesprekken gevoerd en geregistreerd.
  4. Meting en dataverzameling — Klikratio's, credential-ingaven, meldingsratio's (hoeveel medewerkers rapporteerden de verdachte e-mail?), response op vishing-gesprekken en fysieke toegangspogingen worden gedocumenteerd.
  5. Rapportage en aanbevelingen (1 week) — Een gedetailleerd rapport beschrijft de bevindingen per aanvalstype, afdeling en functiegroep, met concrete aanbevelingen voor training, procesverbeteringen en technische maatregelen.

Metrices van een phishing-simulatie

Professionele phishing-simulaties meten meer dan alleen de klikratio. De meest informatieve metrices zijn:

  • Klikratio — Percentage medewerkers dat op de phishing-link klikte. Benchmark: 10–30% bij eerste test.
  • Credential-ingave ratio — Percentage medewerkers dat daadwerkelijk inloggegevens invulde. Dit is de meest kritieke meting.
  • Meldingsratio — Percentage medewerkers dat de phishing-e-mail meldde bij IT of security. Hogere meldingsratio is het primaire doel van training.
  • Tijd tot melding — Hoe snel wordt een phishing-aanval gemeld? Snelle meldingen beperken schade in een echte aanval.

Waarom is social engineering testen belangrijk voor het MKB?

Technische beveiligingsmaatregelen zijn effectief tegen technische aanvallen. Maar een aanvaller die een medewerker ervan overtuigt het wachtwoord te resetten naar een waarde die de aanvaller kiest, heeft geen exploits nodig. 91% van succesvolle cyberaanvallen begint met een phishing-e-mail — het menselijke element is de zwakste schakel in vrijwel elke beveiligingsketen (Bron: Verizon DBIR 2025).

Het MKB is een primair doelwit voor sociale aanvallen

MKB-organisaties hebben doorgaans minder formele beveiligingsprocedures, minder security awareness-training en een sterkere vertrouwenscultuur tussen medewerkers — factoren die social engineering-aanvallen eenvoudiger maken. CEO-fraude, waarbij een aanvaller een medewerker overtuigt een betaling te doen door zich voor te doen als directeur, treft MKB disproportioneel: de directeur is bekend bij de boekhouder, urgentiemanipulatie werkt, en er zijn minder formele controles.

Ransomware-aanvallen — verantwoordelijk voor 88% van MKB-datalekken — beginnen vrijwel altijd met een phishing-e-mail of een ander sociaal manipulatie-element (Bron: Verizon DBIR 2025). Het blokkeren van de initiële toegang via phishing-bewustzijn is de meest kosteneffectieve ransomware-preventie.

Training zonder meting is gokken

Veel organisaties bieden jaarlijkse security awareness-training aan en gaan ervan uit dat medewerkers daarna beter beschermd zijn. Zonder meting via phishing-simulaties weet je niet of de training effect heeft gehad, welke afdelingen nog kwetsbaar zijn, of welke scenario's werken. Social engineering testen maakt de effectiviteit van training meetbaar en aantoonbaar — essentieel voor NIS2-compliance.

Kosten van social engineering testen in Nederland

De kosten variëren sterk afhankelijk van het type test, de omvang van de organisatie en het gewenste realisme.

Kosten per testtype (Nederlandse markt, 2026)

TesttypeEenmalige testDoorlopend programma (jaarlijks)
Phishing-simulatie (basis)€500–€2.500€1.500–€6.000
Phishing-simulatie (geavanceerd/spear)€2.000–€8.000€5.000–€15.000
Vishing-test€1.500–€5.000€3.000–€10.000
Smishing-test€1.000–€3.000€2.000–€7.000
Volledige social engineering assessment€5.000–€20.000€10.000–€35.000
Red team met fysieke component€15.000–€50.000Op maat

Platform-gebaseerde phishing-simulaties

Voor organisaties die phishing-simulaties willen integreren in een doorlopend awareness-programma bieden platforms als KnowBe4, Proofpoint Security Awareness en Mimecast een SaaS-model: geautomatiseerde phishing-campagnes, trainingsmodules en rapportages voor €15–€50 per medewerker per jaar. Dit model is bijzonder kosteneffectief voor MKB met 25–250 medewerkers.

Kosten-batenanalyse

De gemiddelde schade van een succesvolle BEC-aanval bedraagt €130.000–€500.000 inclusief directe fraudeschade, herstelkosten en reputatieschade. Een jaarlijks phishing-simulatieprogramma voor een MKB van vijftig medewerkers kost €3.000–€8.000. Als dat programma één BEC-aanval per vijf jaar voorkomt, is de ROI al bij het eerste vermeden incident positief.

Selectiecriteria voor social engineering testen

De kwaliteit van social engineering testen varieert sterk. Deze criteria helpen u een effectieve en verantwoorde test te selecteren.

Kwaliteits- en realismecriteria

  • Scenario-realisme — Gebruikt de aanbieder generieke templates of ontwikkelt hij scenario's specifiek voor uw sector, organisatie en actuele dreigingslandschap? Generieke tests meten minder dan organisatie-specifieke simulaties.
  • OSINT-fase — Voert de aanbieder verkenning uit via openbare bronnen (LinkedIn, bedrijfswebsite) voordat scenario's worden ontwikkeld? Dit verhoogt het realisme significant.
  • Meerdere aanvalstypen — Een uitsluitend phishing-gebaseerde test geeft een incompleet beeld. Vishing, smishing en pretexting zijn minstens even relevant.
  • Rapportage en aanbevelingen — Levert de aanbieder niet alleen statistieken maar ook concrete, actiegerichte aanbevelingen per bevinding?

Operationele en compliance criteria

  • Autorisatieproces — Is er een duidelijk, gedocumenteerd autorisatieproces? Betrouwbare aanbieders werken altijd met getekende autorisatieovereenkomsten en geheimhouding ten opzichte van medewerkers.
  • Training na test — Biedt de aanbieder ook gerichte training op basis van de testresultaten? Meten zonder opvolging is verspild geld.
  • NIS2-rapportage — Levert de rapportage bewijs voor NIS2-compliance (Art. 21: bewustzijnstraining als maatregel)?
  • Platform vs. eenmalige test — Voor structurele verbetering is een platform met doorlopende simulaties effectiever dan een jaarlijkse eenmalige test.
  • AVG-compliance — Worden medewerkergegevens verwerkt conform de AVG? Dit is relevant bij het registreren van klikken en credential-ingaven.

Tien vragen aan uw leverancier

  1. Worden scenario's specifiek ontwikkeld voor onze organisatie en sector?
  2. Voert u een OSINT-fase uit voor de simulatie?
  3. Welke aanvalstypen zijn inbegrepen (phishing, vishing, smishing, fysiek)?
  4. Hoe wordt de AVG-compliance geborgd bij de verwerking van medewerkergegevens?
  5. Welk autorisatieproces gebruiken jullie om legale uitvoering te garanderen?
  6. Levert de rapportage ook aanbevelingen per afdeling en functieprofiel?
  7. Is gerichte trainingsopvolging inbegrepen of beschikbaar als add-on?
  8. Bieden jullie een doorlopend simulatieprogramma naast eenmalige tests?
  9. Hoe meten jullie verbetering over tijd?
  10. Levert de rapportage bruikbaar bewijs voor NIS2-audits?

Social engineering testen werkt het effectiefst als onderdeel van een breder programma dat ook phishing-simulaties en security awareness-training omvat. De combinatie van testen, trainen en opnieuw testen levert aantoonbare en meetbare verbetering.

Veelgemaakte fouten bij social engineering testen

Social engineering testen kan averechts werken als het niet zorgvuldig wordt uitgevoerd. Dit zijn de meest voorkomende fouten.

1. Testen zonder opvolging

Een phishing-simulatie die resulteert in een rapport met klikratio's, maar niet wordt gevolgd door gerichte training en hertest, is een gemiste kans. Medewerkers die "zakken" voor een phishing-test maar geen feedback of training ontvangen, worden niet beter beveiligd — ze worden gefrustreerd.

2. Beschamende communicatie

Publiek bestraffen of belachelijk maken van medewerkers die in een simulatie trappen, creëert angstcultuur in plaats van beveiligingscultuur. De doelstelling is leren, niet afstraffen. Communiceer de resultaten als organisatiemeting, niet als individuele beoordeling.

3. Alleen phishing testen

Phishing is de meest gerapporteerde aanvalsvector, maar vishing is vaak effectiever omdat medewerkers minder getraind zijn op telefonische manipulatie. Een volledig social engineering programma test meerdere aanvalstypen.

4. Jaarlijkse eenmalige test

Eén test per jaar geeft een momentopname — geen structurele verbetering. Phishing-bewustzijn daalt na drie maanden zonder herhaling. Doorlopende simulaties (maandelijks of kwartaal) zijn significant effectiever dan jaarlijkse tests.

5. Geen baseline meting

Als u niet weet hoe kwetsbaar uw medewerkers waren vóór de training, kunt u de effectiviteit van de training niet meten. Voer altijd een baseline-meting uit voordat u met training begint.

6. Te eenvoudige of te moeilijke scenario's

Scenario's die te voor de hand liggend zijn, meten niet de werkelijke kwetsbaarheid. Scenario's die zo geraffineerd zijn dat zelfs security-professionals erin zouden trappen, ontmoedigen medewerkers. Kalibreer de moeilijkheidsgraad op het huidige bewustzijnsniveau van de organisatie.

NIS2-compliance en bewustzijnstraining

NIS2 Artikel 21 verplicht essentiële en belangrijke entiteiten tot passende maatregelen voor cyberbeveiliging (Bron: NCSC / Digitale Overheid). Bewustzijnstraining voor medewerkers — en het aantoonbaar meten van de effectiviteit daarvan — is expliciet onderdeel van de NIS2-zorgplicht.

NIS2 Art. 21 en menselijke maatregelen

NIS2 Artikel 21, lid 2 noemt "beleid en procedures voor risicoanalyse en informatiebeveiliging" en "basisprotocollen voor cyberbeveiliging" als verplichte maatregelen (Bron: NCSC / Digitale Overheid). Bewustzijnstraining en het testen van menselijk gedrag vallen expliciet onder deze verplichting. Organisaties moeten aantoonbaar kunnen maken dat medewerkers zijn getraind en dat de effectiviteit van die training is gemeten.

Social engineering testen levert precies die aantoonbaarheid: rapportages met nulmeting, trainingsopvolging en hermeting bieden auditeerbaar bewijs van een functionerend bewustzijnsprogramma.

Bestuurdersaansprakelijkheid

NIS2 introduceert persoonlijke aansprakelijkheid voor bestuurders bij nalatigheid. Een organisatie die geen bewustzijnstraining biedt en geen maatregelen neemt tegen phishing — terwijl dit een bekende en aantoonbaar te mitigeren risico is — loopt een groter aansprakelijkheidsrisico dan een organisatie die een structureel programma kan aantonen.

Voor de volledige vertaling van NIS2 naar concrete technische en organisatorische maatregelen, inclusief bewustzijnstraining en social engineering testen als compliance-instrument, biedt NIS2-compliance begeleiding een gestructureerde aanpak.

Social engineering testen vs. penetratietest vs. security awareness training

Deze drie complementaire activiteiten dekken elk een ander aspect van het menselijke beveiligingsprofiel en werken het effectiefst in combinatie.

Vergelijking

KenmerkSocial engineering testenPenetratietestSecurity awareness training
Wat wordt getest/getraindMenselijk gedrag en reactiesTechnische kwetsbaarhedenKennis en bewustzijn
AanpakGesimuleerde aanvallenTechnische exploitatieEducatieve modules
OutputKwetsbaarheidsprofiel medewerkersExploiteerbare kwetsbaarhedenVerbeterd bewustzijn
FrequentieContinu tot kwartaalJaarlijks tot halfjaarlijksJaarlijks of doorlopend
Kosten MKB€1.500–€20.000/jaar€5.000–€50.000 per test€15–€50/persoon/jaar (platform)

Het maturiteitsmodel voor menselijke beveiliging

  • Fase 1: Basis — Jaarlijkse security awareness-training en een baseline phishing-simulatie. Dit is het minimum voor NIS2-compliance.
  • Fase 2: Structureel — Kwartaalse phishing-simulaties gecombineerd met gerichte training op basis van resultaten. Aanvulling met vishing-tests.
  • Fase 3: Volwassen — Doorlopend simulatieprogramma (alle aanvalstypen), integratie met HR-processen voor nieuwe medewerkers en risicoafdelingen, red team-oefeningen met fysieke component.

Alles weten voor een optimale voorbereiding?

Bekijk de gratis gids voor Social engineering testen met alle cijfers, checklists en praktische tips om de juiste keuze te maken.

Bekijk de gids

Social engineering testen aanbieders

Geverifieerde specialisten voor social engineering test op IBgidsNL

  • DeepCalls

    Geverifieerd

    DeepCalls voert social engineering audits en mystery calls uit om organisaties te helpen telefonische cyberaanvallen te voorkomen en AVG-naleving te waarborgen.

    Remote
    Contactgegevens
    Bekijk profiel
  • 5

    Awaretrain

    Geverifieerd

    Awaretrain biedt interactieve security awareness trainingen en phishing simulaties om digitale weerbaarheid en privacybewustzijn binnen organisaties duurzaam te versterken.

    Nijmegen
    Contactgegevens
    Bekijk profiel
  • 5

    Den Ouden Informatiebeveiliging

    Geverifieerd

    Den Ouden Informatiebeveiliging biedt advies en implementatie van informatiebeveiligingsmaatregelen, gericht op het versterken van digitale veiligheid voor diverse zakelijke klanten.

    Hardenberg
    Contactgegevens
    Bekijk profiel
  • IRM360

    Geverifieerd

    IRM360 is een Integrated Risk Management platform voor organisaties die snel, schaalbaar en aantoonbaar compliant willen zijn. Van ISO 27001 en NIS2 tot GDPR, DORA en AI-regelgeving - IRM360 brengt risicomanagement, controls, compliance en audits samen in één geïntegreerde oplossing.

    Deventer
    Contactgegevens
    Bekijk profiel

Vrijblijvend offerte aanvragen voor Social engineering testen

Omschrijf kort wat je nodig hebt en wij matchen je met de beste specialisten.

Hoe werkt het?

1
Vraag aan

Vul het formulier in met je situatie en wensen

2
Wij matchen

Binnen 48 uur koppelen we je aan geverifieerde specialisten

3
Vergelijk & kies

Ontvang offertes, vergelijk en kies de beste match

100% gratis en vrijblijvend
Alleen geverifieerde aanbieders
Reactie binnen 48 uur
600+ cybersecurity specialisten
Jerrian van Slochteren
Vragen? Neem contact op

Jerrian van Slochteren

jerrian@ibgids.nl 06 23 04 71 27