Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is social engineering?
Cybersecurity 101/Threat Intelligence/Social engineering

Wat is social engineering?

Social engineering manipuleert individuen om toegang te krijgen. Begrijp de tactieken en leer uw team deze bedreigingen te herkennen.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: November 16, 2023

Social engineering houdt in dat personen worden gemanipuleerd om vertrouwelijke informatie te verkrijgen. In deze gids worden de tactieken die bij social engineering-aanvallen worden gebruikt en de gevolgen daarvan voor de veiligheid besproken.

Lees meer over effectieve preventiestrategieën, waaronder training en bewustwording van medewerkers. Inzicht in social engineering is essentieel voor organisaties om gevoelige informatie te beschermen en de veiligheid te handhaven.

Een kort overzicht van social engineering

Social engineering, een concept dat al zo oud is als de menselijke interactie zelf, is uitgegroeid tot een alomtegenwoordige bedreiging binnen het moderne cyberbeveiligingslandschap. Deze praktijk is gericht op het manipuleren van de menselijke psychologie en het misbruiken van vertrouwen om ongeoorloofde toegang te verkrijgen, gevoelige informatie te verkrijgen of de veiligheid in gevaar te brengen. Social engineering werd een erkende term in cyberbeveiliging in het midden van de 20e eeuw, toen vroege hackers psychologische manipulatie begonnen te gebruiken om individuen te misleiden en hen ertoe te brengen gevoelige informatie prijs te geven. In de loop der jaren, naarmate de technologie vorderde, ontwikkelden ook de methoden van social engineering zich verder.

Tegenwoordig wordt social engineering toegepast via verschillende tactieken, waaronder:

  • Phishing – Aanvallers gebruiken frauduleuze e-mails, berichten of websites die legitieme bronnen nabootsen om ontvangers te misleiden en hen ertoe te brengen persoonlijke informatie te verstrekken, zoals inloggegevens, creditcardgegevens of zelfs burgerservicenummers.
  • Pretexting – Zich voordoen als iemand die vertrouwd is, zoals een collega of een bankmedewerker, om informatie te verkrijgen. Deze methode wordt vaak gebruikt om toegang te krijgen tot vertrouwelijke gegevens of faciliteiten.
  • Baiting – Het aanbieden van iets aantrekkelijks, zoals een gratis download of kortingsbon, dat bij gebruik schadelijke software op het apparaat van het slachtoffer installeert of hen ertoe verleidt gevoelige informatie prijs te geven.

Begrijpen hoe social engineering werkt

Social engineers beginnen doorgaans met het verzamelen van informatie over hun doelwit. Dit kan worden gedaan door middel van open-source intelligence gathering (OSINT), waarbij sociale media, websites en openbare registers worden doorzocht om meer te weten te komen over de gewoonten, interesses, connecties en routines van het doelwit. In een bedrijfscontext kunnen aanvallers ook onderzoek doen naar de doelorganisatie om mogelijke kwetsbaarheden of toegangspunten te identificeren.

Een van de meest voorkomende en effectieve vormen van social engineering is phishing. Phishing-e-mails worden zo opgesteld dat ze legitiem lijken en doen zich vaak voor als vertrouwde entiteiten, zoals banken, e-commerce websites of zelfs collega's. Deze e-mails bevatten kwaadaardige links of bijlagen die, wanneer erop wordt geklikt, malware op het apparaat van het slachtoffer kunnen installeren of hen naar een valse website kunnen leiden waar ze worden gevraagd om gevoelige informatie zoals gebruikersnamen en wachtwoorden in te voeren. Technische details bij phishingaanvallen hebben betrekking op het maken van overtuigende e-mailsjablonen en vaak ook op het registreren van overtuigend ogende domeinnamen.

Pretexting is een andere social engineering-techniek waarbij aanvallers een verzonnen scenario of voorwendsel creëren om informatie van het slachtoffer te verkrijgen. Een aanvaller kan zich bijvoorbeeld voordoen als een medewerker van de technische ondersteuning en beweren dat hij op afstand toegang tot een computer nodig heeft om een probleem op te lossen. Technische aspecten kunnen bestaan uit het creëren van een overtuigend personage, telefoongesprekken en scripts voor de interactie.

Social engineers kunnen zich ook voordoen als iemand met autoriteit of een vertrouwd persoon om slachtoffers te manipuleren zodat ze informatie of toegang verstrekken. Dit kan variëren van zich voordoen als een manager om gevoelige informatie van een werknemer te vragen tot zich voordoen als een reparateur om fysieke toegang tot een faciliteit te krijgen.

De technische aspecten van social engineering draaien vaak om het creëren van overtuigende persona's, het bedenken van geloofwaardige scenario's, het ontwikkelen van effectieve communicatieve vaardigheden en het gebruik van verschillende tools en tactieken om te misleiden. Aanvallers kunnen bijvoorbeeld vervalste e-mailadressen, domeinnamen en beller-ID's gebruiken om hun communicatie authentiek te laten lijken. Ze kunnen ook malware, social engineering-kits en psychologische trucs gebruiken om de effectiviteit van hun aanvallen te vergroten.

Hoe bedrijven zich kunnen beveiligen tegen social engineering

Tegenmaatregelen tegen social engineering omvatten het voorlichten van individuen en werknemers over de risico's, hen leren om rode vlaggen te herkennen en het implementeren van technische oplossingen zoals e-mailfiltering om phishingpogingen te detecteren. Geavanceerde training in veiligheidsbewustzijn is een belangrijke verdedigingslinie tegen social engineering, omdat deze training individuen niet alleen vertrouwd maakt met de tactieken, maar ook helpt bij het ontwikkelen van een waakzame en veiligheidsbewuste mentaliteit.

Om zich te beveiligen tegen de risico's van social engineering, passen bedrijven verschillende strategieën toe:

  • Uitgebreide training in beveiligingsbewustzijn Training – Bedrijven investeren steeds meer in uitgebreide trainingsprogramma's voor beveiligingsbewustzijn om werknemers voor te lichten over de risico's van social engineering en hoe ze potentiële bedreigingen kunnen herkennen. Regelmatige trainingen en gesimuleerde phishing-oefeningen helpen de waakzaamheid te versterken en moedigen werknemers aan om verdachte activiteiten te melden.
  • Multi-factor authenticatie (MFA) – MFA voegt een extra beveiligingslaag toe door meerdere vormen van authenticatie te vereisen voor toegang, waardoor het voor aanvallers moeilijker wordt om accounts te hacken. Bedrijven implementeren MFA voor verschillende systemen en diensten om het risico op gestolen inloggegevens door middel van social engineering te verminderen.
  • E-mailfiltering en Endpoint Security – Er worden geavanceerde e-mailfilteroplossingen gebruikt om phishing-e-mails te detecteren en te blokkeren, waardoor de kans kleiner wordt dat kwaadaardige bijlagen en links in de inbox van werknemers terechtkomen. Endpoint Security-oplossingen helpen ook bij het detecteren en voorkomen van malware-infecties door e-mailaanvallen.
  • Incident Response Plans (IRP) – Het ontwikkelen en oefenen van een incidentresponsplan is van cruciaal belang om de impact van een succesvolle social engineering-aanval tot een minimum te beperken. Deze plannen bevatten richtlijnen voor het indammen van de inbreuk, het informeren van de betrokken partijen en het herstellen van de normale bedrijfsvoering.
  • Regelmatige software-updates en patchbeheer – Het is van cruciaal belang om software en systemen up-to-date te houden, aangezien social engineers vaak misbruik maken van bekende kwetsbaarheden. Regelmatige updates en patchbeheer verminderen potentiële aanvalsoppervlakken.
  • Risicobeheer van leveranciers en derde partijen – Organisaties beoordelen de beveiligingspraktijken van externe leveranciers en partners om ervoor te zorgen dat ze geen kwetsbaarheden introduceren die aanvallers kunnen misbruiken.

Krijg diepere informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Conclusie

De praktijkvoorbeelden van social engineering benadrukken de verstrekkende gevolgen ervan voor individuen en bedrijven. Om deze steeds veranderende dreiging het hoofd te bieden, bevorderen bedrijven een cultuur van veiligheidsbewustzijn, implementeren ze meerlaagse veiligheidsmaatregelen en passen ze hun strategieën voortdurend aan om de risico's van social engineering te beperken.

De strijd tegen social engineering vereist een combinatie van technologie, voorlichting en waakzaamheid om gevoelige gegevens effectief te beschermen en het vertrouwen in de digitale wereld te behouden.

"

Veelgestelde vragen over social engineering

Social engineering is een tactiek waarbij aanvallers mensen manipuleren om vertrouwelijke informatie prijs te geven of acties uit te voeren die de veiligheid in gevaar brengen. Ze maken gebruik van vertrouwen, urgentie of autoriteit om gebruikers te misleiden zodat ze op kwaadaardige links klikken, wachtwoorden delen of malware installeren.

In plaats van systemen rechtstreeks te hacken, maken ze gebruik van menselijk gedrag, zoals angst of nieuwsgierigheid, om technische beveiligingen te omzeilen en ongeoorloofde toegang te krijgen tot netwerken of gegevens.

Phishing-e-mails doen zich voor als afkomstig van betrouwbare afzenders om inloggegevens te stelen of malware te verspreiden. Spear-phishing richt zich op specifieke personen met op maat gemaakte berichten. Vishing maakt gebruik van telefoontjes om slachtoffers te misleiden en hen ertoe te brengen geheimen prijs te geven.

Pretexting houdt in dat een valse identiteit of scenario wordt gecreëerd om gevoelige gegevens op te vragen. Tailgating stelt aanvallers in staat om beveiligde zones binnen te sluipen door geautoriseerd personeel te volgen. Elk van deze aanvallen speelt in op het vertrouwen of de angst van mensen om te slagen.

Baiting lokt slachtoffers met een aantrekkelijk aanbod, zoals gratis downloads, cadeaubonnen of USB-sticks die in het openbaar worden achtergelaten. Nieuwsgierige gebruikers sluiten de USB-stick aan of downloaden het beloofde bestand, waardoor ze onbewust malware installeren of aanvallers toegang geven.

Baiting werkt omdat mensen beloningen verwachten en daardoor hun voorzichtigheid kunnen laten varen. Het eenvoudigste voorbeeld is een "gratis" flashdrive die een computer infecteert wanneer deze wordt aangesloten.

Let op berichten waarin onmiddellijke actie wordt geëist of met dreigende gevolgen wordt gewerkt. Controleer onverwachte verzoeken door het bekende nummer van de afzender te bellen. Controleer e-mailadressen en URL's op typefouten of vreemde domeinen. Klik niet op links in ongevraagde berichten, maar beweeg de muis erover om een voorbeeld van de bestemming te bekijken.

Sluit nooit onbekende USB-sticks aan en download geen ongeverifieerde bijlagen. Bij twijfel: wacht even en vraag bevestiging via een apart, betrouwbaar kanaal.

U kunt ongebruikelijke verzoeken om uw wachtwoord of accountcodes ontvangen. Onverwachte telefoontjes waarin u onder druk wordt gezet om snel te handelen of beveiligingsstappen te omzeilen. E-mails waarin u wordt gevraagd om bijlagen te downloaden die u niet verwachtte. Plotselinge pop-ups met waarschuwingen voor 'kritieke' updates van onbekende bronnen. Als iemand die u nauwelijks kent om toegang of gevoelige informatie vraagt, is dit waarschijnlijk een truc.

Organiseer interactieve workshops met praktijkscenario's, zoals nep-phishingmails of nep-telefoontjes, en evalueer de resultaten. Leer medewerkers om verzoeken via aparte kanalen te verifiëren en verdachte contacten onmiddellijk te melden. Deel korte, duidelijke richtlijnen voor het herkennen van rode vlaggen, zoals urgentie of verzoeken om inloggegevens. Versterk de training met regelmatige herinneringen, tipsheets en nabesprekingen met het team na elke gesimuleerde aanval.

Vraag om meervoudige authenticatie, zodat gestolen inloggegevens niet voldoende zijn. Beperk gebruikersrechten tot het minimaal noodzakelijke. Pas strikte e-mailfiltering toe om phishing en kwaadaardige bijlagen op te sporen.

Houd systemen en browsers up-to-date om drive-by downloads te blokkeren. Stel duidelijke meldingsprocedures op voor verdachte berichten. Maak ten slotte back-ups van kritieke gegevens, zodat u deze kunt herstellen als er toch iemand door de mazen van het net glipt.

Organiseer bewustwordingssessies minstens twee keer per jaar en na grote beveiligingsincidenten. Driemaandelijkse phishing-simulaties helpen het personeel alert te blijven voor nieuwe tactieken. Bied maandelijks korte opfriscursussen of e-mailherinneringen aan om de belangrijkste lessen te versterken. Door regelmatig te oefenen wordt het herkennen van trucs een tweede natuur in plaats van een eenmalige les.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden