'Klik of je wordt geblokkeerd' en nog 11 social engineering-trucs

vrijdag, 20 maart 2026 (07:03) - Computable

In dit artikel:

In Nederland richten cybercriminelen en soms zelfs staatsacteurs hun pijlen steeds vaker op mensen in plaats van op systemen. Recente onthullingen over Russische staatshackers die Signal‑ en WhatsApp‑accounts van Nederlandse ambtenaren overnamen illustreren hoe geraffineerd social engineering is geworden: aanvallers misbruiken reflexen als urgentie, vertrouwen en gehoorzaamheid aan autoriteit om medewerkers zelf de digitale deur te laten openen.

Veelvoorkomende technieken zijn onder meer:
- Phishing: massale e‑mails die uit naam van banken, leveranciers of interne afdelingen worden gestuurd (bekend voorbeeld: de ceo‑fraude bij bioscoopketen Pathé in 2018 waarbij miljoenen werden overgemaakt).
- Spearphishing: gerichte aanvallen op specifieke personen of organisaties (bijv. de ransomware‑uitbraak bij Universiteit Maastricht in 2019).
- Vishing en smishing: telefonische en sms/WhatsApp‑oplichting, waarbij slachtoffers worden overtuigd om geld of inloggegevens te geven.
- Pretexting: valse scenario’s waarbij aanvallers zich voordoen als accountants, auditors of leveranciers.
- Tailgating en usb‑lokacties: fysieke toegang via meelopen of geïnfecteerde usb‑sticks.
Nieuwere, technologisch ondersteunde varianten zijn diepgaander en psychologisch verfijnder, zoals deepfake‑stemfraude (voor het nabootsen van leidinggevenden), quishing (QR‑phishing), Business Email Compromise (BEC) en nep‑helpdesks die via gespoofde nummers systemen op afstand overnemen. Ook impersonatie op sociale media neemt toe.

De Dreiging en impact
De Fraudehelpdesk en politie melden dat criminelen constant nieuwe methoden ontwikkelen, waardoor de dreiging dagelijks evolueert. De gevolgen reiken verder dan directe financiële schade: verstoring van bedrijfsprocessen, reputatie‑verlies, verlies van klantvertrouwen en mogelijk juridisch risico bij datalekken. Meldingen bij instanties zoals de Fraudehelpdesk zijn cruciaal om trends snel te herkennen en waarschuwen.

Hoe organisaties zich wapenen
Weerbaarheid vereist een mix van techniek, processen en mensgerichte maatregelen. Effectieve tegenmaatregelen zijn onder meer doorlopende, realistische bewustwordingstrainingen; het toepassen van zero‑trustprincipes; strakke financiële controles zoals het vier‑ogen‑principe; technische barrières (multifactor‑authenticatie, phishingfilters, identity governance) en het actief melden van incidenten. Alleen door deze lagen te combineren kunnen organisaties menselijke fouten en steeds geraffineerdere social‑engineering‑aanvallen beter ondervangen.

Kortom: ook als de technische beveiliging op orde lijkt, blijft het menselijke element dé kwetsbaarheid — en dat wordt door aanvallers steeds beter uitgebuit, mede dankzij AI en deepfake‑technologie.