9 maart 2026 • Dim Gerssen • Laatst bewerkt op 27 maart 2026

Wat is Social Engineering? (Uitleg, voorbeelden & bescherming)?

Leestijd: 4 minuten
Nep factuur waar gebruik gemaakt word van whaling, dit is een onderdeel van social engineering

Social engineering is een verzamelnaam voor technieken waarbij cybercriminelen psychologische manipulatie gebruiken om mensen te misleiden. In plaats van technische kwetsbaarheden aan te vallen, richten criminelen zich op de menselijke factor. Hierdoor worden medewerkers verleid om gevoelige informatie te delen, betalingen uit te voeren of toegang te geven tot systemen.

In deze blog lees je wat social engineering is, hoe het werkt, welke vormen er bestaan en hoe je jouw organisatie ertegen beschermt.

Wat is Social Engineering precies?

Bij social engineering probeert een cybercrimineel iemand te beïnvloeden om een handeling uit te voeren die hij of zij normaal niet zou doen. Denk aan:

  • delen van inloggegevens
  • openen van een schadelijke link
  • uitvoeren van een betaling
  • geven van toegang tot systemen

De aanvaller maakt hierbij gebruik van vertrouwen, urgentie, autoriteit en/of empathie. Het doel is altijd hetzelfde: toegang krijgen tot waardevolle informatie of systemen.

Hoe werkt Social Engineering?

Een social‑engineeringaanval verloopt vaak in meerdere stappen:

1. Informatie verzamelen (OSINT)

De aanvaller zoekt openbare informatie over het bedrijf of medewerkers. Denk aan LinkedIn, websites, social media of nieuwsartikelen.

2. Contact leggen

Dit gebeurt via:

  • e‑mail
  • telefoon
  • WhatsApp of sms
  • social media
  • soms zelfs fysiek

3. Vertrouwen winnen

De aanvaller doet zich voor als:

  • collega
  • leverancier
  • IT‑support
  • leidinggevende

Door urgentie of autoriteit te gebruiken, wordt het slachtoffer onder druk gezet.

4. Actie uitlokken

Het slachtoffer wordt verleid tot:

  • delen van wachtwoorden
  • uitvoeren van betalingen
  • openen van schadelijke bestanden
  • geven van toegang tot systemen

Veelvoorkomende vormen van Social Engineering

Hieronder vind je de meest gebruikte methoden.

Phishing

Phishing is de bekendste vorm van social engineering. Hierbij probeert een aanvaller iemand te misleiden via een nepbericht of nagemaakte website.

Phishing kan plaatsvinden via:

  • e-mail
  • sms (smishing)
  • WhatsApp of andere chatapps
  • telefoongesprekken (vishing)
  • pop-ups of advertenties

Veelvoorkomende varianten:

  1. Spear phishing: Een gerichte aanval op één persoon of organisatie, gebaseerd op vooraf verzamelde informatie.
  2. SMS phishing: Misleidende sms‑berichten die vragen om in te loggen of gegevens te delen.
  3. Pop-up phishing: Nepmeldingen of advertenties die je naar een valse website sturen.
Een phishing e-mail van Bitvavo te zien op een laptop
Bekijk de hele phishing e-mail op de website van Fraudehelpdesk

CEO-fraude / whaling

Bij CEO‑fraude doet de aanvaller zich voor als een directeur of leidinggevende. Door urgentie te creëren (“dit moet NU!”) wordt een medewerker onder druk gezet om:

  • betalingen uit te voeren
  • gevoelige gegevens te delen

Deze vorm richt zich vaak op financiële medewerkers of managementassistenten.

Phishing mail, nep factuur waar gebruik gemaakt word van whaling, dit is een onderdeel van social engineering
Voorbeeld van CEO-fraude

Deepfakes

Cybercriminelen maken steeds vaker gebruik van geavanceerde AI‑software om hun aanvallen overtuigender te maken. Met deze technologie kunnen ze stemmen realistisch nabootsen, video’s manipuleren en zelfs foto’s vervalsen. Hierdoor ontstaat een situatie waarin het steeds moeilijker wordt om echt van nep te onderscheiden.

Dankzij live deepfake‑software kan een aanvaller zelfs tijdens een telefoongesprek de stem van een leidinggevende of collega imiteren. Dit maakt het voor medewerkers bijzonder lastig om te herkennen dat ze met een fraudeur te maken hebben.

Door de snelheid waarmee deze technologie zich ontwikkelt, vormen deepfakes een snelgroeiende en serieuze dreiging voor organisaties. Het benadrukt hoe belangrijk het is om medewerkers bewust te maken van deze nieuwe vormen van misleiding en hen te trainen in het herkennen van verdachte situaties.

Hoe bescherm je jouw organisatie tegen social engineering

Social engineering richt zich op mensen, daarom is bewustwording de belangrijkste verdediging.

1. Train medewerkers

Medewerkers regelmatig trainen is belangrijk, zodat zij verdachte situaties herkennen en weten hoe ze veilig handelen.

 2. Test met phishing simulaties

Een belangrijke stap is het versturen van phishing simulaties, zodat medewerkers in een realistische omgeving leren hoe ze met misleidende berichten om moeten gaan.

3. Werk met duidelijke procedures

Het essentieel om duidelijke interne procedures te hanteren. Denk aan het vier‑ogenprincipe bij betalingen, het nooit delen van wachtwoorden en het altijd verifiëren van verzoeken via een tweede kanaal, zoals telefonisch contact.

4. Gebruik technische beveiliging

Techniek heeft een belangrijke rol. Door beveiligingsmaatregelen zoals multifactor‑authenticatie, sterke e‑mailfilters en goede endpoint‑beveiliging te gebruiken, verklein je de kans dat aanvallen daadwerkelijk slagen.

Conclusie

Social engineering is een van de grootste cyberdreigingen voor organisaties. Niet technologie, maar mensen vormen de zwakste schakel. Door medewerkers te trainen, processen te verbeteren en regelmatig te testen, kun je aanvallen effectief voorkomen.