E-mailbeveiliging is in 2026 geen technisch verhaal meer over filters en MFA. Het is vooral een gedragsvraagstuk. Social engineering is de overkoepelende techniek waarmee aanvallers via e-mail, sms, telefoon, QR-code en chat inspelen op vertrouwen, tijdsdruk en autoriteit. Phishingberichten die door AI zijn opgesteld, zijn nauwelijks meer van echte berichten te onderscheiden, MFA wordt routinematig omzeild en deepfake-stemmen maken CEO-fraude pijnlijk overtuigend. Wat moeten medewerkers in de praktijk kunnen, en hoe verankert u dat in een security awareness-programma?
Wat is social engineering, en waarom is e-mail nog steeds de hoofdvector?
Social engineering is de verzamelnaam voor aanvalstechnieken die niet de techniek aanvallen, maar de mens. Een aanvaller manipuleert vertrouwen, gebruikt urgentie, doet zich voor als iemand met autoriteit of speelt in op nieuwsgierigheid. E-mailbeveiliging is daardoor niet enkel een filter-vraagstuk: zodra een bericht voorbij de filterlaag komt, is het gedrag van de ontvanger de laatste verdedigingslinie.
E-mail blijft in 2026 het meest gebruikte kanaal voor social engineering, om drie redenen. Ten eerste het volume: vrijwel iedere medewerker krijgt tientallen mails per dag en heeft daardoor geen tijd voor diepe inspectie. Ten tweede is de identiteit eenvoudig te vervalsen: afzendernamen, bedrijfslogo's en handtekeningen worden moeiteloos nagebootst. Ten derde zijn de kosten laag: een aanvaller kan in één campagne duizenden organisaties tegelijk benaderen.
Moderne social engineering blijft echter zelden bij e-mail alleen. Aanvallen lopen over meerdere kanalen tegelijk: een mail die naar een telefoongesprek leidt, een sms die naar een QR-code op een nepwebsite leidt, een LinkedIn-bericht dat eindigt in een Teams-gesprek. De vraag voor een organisatie is dus niet "hoe houd ik phishing buiten?" maar "hoe zorg ik dat medewerkers de juiste reflex hebben als er iets doorheen glipt?"
Phishing 2.0: AI heeft het speelveld veranderd
Tot 2023 was phishing vaak te herkennen aan kromme zinnen, taalfouten en vreemde aanhef. Die tijd is voorbij. Generatieve AI produceert in seconden een foutloze e-mail in elk taalgebruik, perfect afgestemd op de toon van uw organisatie. De oude vuistregel "fouten betekent nep, vlot Nederlands betekent echt" werkt niet meer en is in sommige trainingen zelfs schadelijk geworden: hij wiegt medewerkers in slaap.
Wat wel nog werkt, is een afwijking in de context. Een verzoek dat niet past bij de relatie ("waarom vraagt deze leverancier mij nu over de rekening?"), een tijdstip dat afwijkt (vrijdagmiddag, vlak voor een lang weekend), een kanaal dat afwijkt (een collega die normaal via Teams komt, stuurt nu ineens een persoonlijke mail). En vooral een verzoek dat afwijkt van het normale proces: een betaling buiten de standaard goedkeuringsroute, een spoedwijziging van bankgegevens, een MFA-code die per WhatsApp gedeeld moet worden.
Train medewerkers daarom niet op spelfouten, maar op procesafwijking. De vraag "klopt dit met hoe wij het normaal doen?" is een betrouwbaarder filter dan elke spellingcontrole. Goede simulaties oefenen dit principe, niet door rare mails te sturen, maar door geloofwaardige mails te sturen die kleine procesafwijkingen bevatten.
De vier moderne aanvalsvormen die elke medewerker moet kennen
Phishing is allang niet meer beperkt tot e-mail. Vier vormen verdienen een expliciete plek in iedere training over e-mailbeveiliging en social engineering:
- Smishing (sms-phishing): een korte tekst met urgentie ("uw pakket kon niet worden bezorgd, klik hier"), met een link naar een nepwebsite. Werkt goed omdat mensen op hun telefoon minder kritisch zijn dan op hun laptop.
- Vishing (telefoon-phishing): een aanvaller belt en doet zich voor als helpdesk, bank of leverancier. Met door AI gegenereerde stemklonen kan dit klinken als de daadwerkelijke directeur of een bekende collega. Een klassieke truc: "ik zit nu in uw account te kijken om de schade te beperken, kunt u even de zes cijfers bevestigen die op uw scherm staan?" De aanvaller heeft op dat moment een wachtwoord-reset getriggerd en gebruikt de medewerker als sleutel.
- Quishing (QR-phishing): een QR-code in een e-mail of op een poster die naar een nepwebsite leidt. Beveiligingsfilters voor e-mail lezen geen QR-codes, en medewerkers scannen meestal met hun privételefoon, buiten alle bedrijfsbeveiliging om. Een typisch voorbeeld is een mail over "MFA-herregistratie" waarbij de QR-code naar een pagina leidt die wachtwoord én MFA-code in één keer afvangt.
- Business Email Compromise (BEC): een legitieme inbox van een collega of leverancier is overgenomen. Vandaaruit komt een echt mailtje met een echt verzoek tot betaling of wijziging van bankgegevens. Niet te onderscheiden van een normaal bericht, want het komt daadwerkelijk van het echte e-mailadres. BEC is wereldwijd de financieel meest schadelijke vorm van cybercriminaliteit.
Waarom MFA niet meer voldoende is, en wat dat voor awareness betekent
Multi-factor authenticatie (MFA) was lange tijd dé oplossing voor wachtwoorddiefstal. Een aanvaller die uw wachtwoord stal, kwam zonder tweede factor niet binnen. In 2026 is die zekerheid weg: cybercriminelen omzeilen MFA routinematig via drie technieken.
MFA-fatigue (push bombing). De aanvaller heeft uw wachtwoord en stuurt continu pushmeldingen naar uw telefoon: tien, twintig, vijftig keer, vaak 's nachts. Het doel is dat u uit frustratie of slaapdronken een keer op "goedkeuren" tikt. Kernboodschap voor medewerkers: een onverwachte stroom MFA-meldingen is een aanval. Niet goedkeuren, melden bij IT en uw wachtwoord direct wijzigen.
Adversary-in-the-Middle (AitM). De aanvaller zet een nepwebsite op die exact lijkt op de echte inlogpagina. Als u uw wachtwoord en MFA-code invoert, stuurt de nepwebsite die door naar de echte website én steelt tegelijk de sessiecookie. Met die cookie kan de aanvaller uw sessie overnemen, zonder verder MFA te hoeven doorlopen. U merkt er niets van: u ziet uw e-mail of document precies zoals verwacht. Kernboodschap: controleer altijd of u op de echte website zit, en log liever in via een bladwijzer dan via een link in een bericht.
SIM-swap. De aanvaller overtuigt uw telecomaanbieder om uw nummer over te zetten naar zijn simkaart. Vanaf dat moment ontvangt hij uw MFA-codes via sms. Kernboodschap: gebruik liever een authenticator-app of hardware-sleutel dan sms voor MFA. En als uw telefoon ineens "geen netwerk" heeft op een vreemd moment, neem direct contact op met uw aanbieder.
De toekomst is wachtwoordloos. Passkeys en hardware-sleutels (FIDO2) zijn bestand tegen al deze technieken. Voor uw awareness-programma is dit een belangrijke boodschap: leg uit waarom uw organisatie overstapt op deze methoden, zodat medewerkers ze niet als hindernis zien maar als bescherming.
Verifiëren is geen wantrouwen: vijf vuistregels voor medewerkers
Wat alle moderne technieken voor social engineering gemeen hebben, is dat ze inspelen op vertrouwen. Vertrouwen in uw inbox, in een bekende stem, in een MFA-melding, in een leverancier. De rode draad voor awareness is daarom simpel: verifiëren is geen wantrouwen, het is professionalisme. De vraag "klopt dit wel?" is altijd legitiem, ook aan de baas.
- Urgentie of druk is een rode vlag. Echte berichten geven u tijd. "Doe dit direct, anders…" is bijna altijd een manipulatietechniek.
- Verifieer ongebruikelijke verzoeken via een tweede kanaal. Bel terug op een bekend nummer (uit het intranet, niet uit het bericht), loop langs, vraag in een Teams-gesprek dat u zelf start. Verificatie via hetzelfde kanaal als het verdachte bericht is geen verificatie.
- Bekijk de bestemming voor u klikt. Op de computer: beweeg de muis over de link om de echte bestemming te zien. Op de telefoon: houd uw vinger op de link. Bij twijfel: ga handmatig naar de website via een bladwijzer.
- Bij twijfel: melden. Liever tien valse meldingen dan één gemiste echte aanval. Een meldcultuur zonder schaamte is een belangrijker resultaat van uw awareness-programma dan een lage klikscore.
- Niemand vraagt ooit om uw MFA-code, wachtwoord of eenmalige code. Geen IT, geen bank, geen leverancier. Een medewerker die deze regel kent en doorgevoerd krijgt, is bestand tegen vrijwel alle vishing- en helpdesk-impersonatie-aanvallen.
Hoe u dit verankert in een security awareness-programma
Eén lange training waarin alles in een dag wordt afgehandeld, werkt niet. Er is te veel om in één keer te onthouden, en de inhoud veroudert binnen maanden. Wat wel werkt, is een ritme van korte, terugkerende modules waarin elk thema apart wordt geoefend.
Combineer e-learning met phishing-simulaties die ook de moderne vormen meenemen: niet alleen klassieke phishingmails, maar ook smishing-scenario's, quishing-posters en AitM-pagina's. Maak verificatieprotocollen expliciet voor ze nodig zijn: een terugbelnummer voor leveranciersmutaties, een vier-ogen-principe boven een drempelbedrag, een geheime codezin tussen bestuur en de financiële afdeling voor spoedoverboekingen.
Onderhoud een meldcultuur. Medewerkers moeten verdachte berichten kunnen melden zonder schaamte, en zonder dat een melding leidt tot een tik op de vingers wanneer ze ook zelf hebben geklikt. Een aanvaller heeft baat bij stilte; awareness draait om snel melden, zodat het IT-team de aanval kan stoppen voor hij zich verspreidt.
Tot slot: actualiseer de inhoud minimaal elk half jaar. Het aanvalslandschap verandert sneller dan dat. AI-hulpmiddelen, prijzen van deepfake-diensten en technieken om MFA te omzeilen, ontwikkelen zich in maanden, niet in jaren. Een awareness-programma dat in 2023 actueel was, is in 2026 een handleiding voor aanvallers.
Bekijk hoe 2LRN4 dit thema vertaalt naar een werkbaar programma met training, phishing simulatie en managementrapportage.
Bekijk de phishingpaginaGerelateerde artikelen
- Wat is phishing?
- Phishing herkennen: de belangrijkste signalen
- MFA fatigue-aanvallen herkennen
- CEO-fraude herkennen en voorkomen
Bronnen
- CISA: social engineering en phishing voorkomen
- NCSC: phishing (overzicht en adviezen)
- ENISA: Threat Landscape
FAQ
Wat is het verschil tussen phishing en social engineering?
Social engineering is de overkoepelende techniek waarmee aanvallers menselijk vertrouwen misbruiken. Phishing is één specifieke vorm: social engineering via e-mail. Andere vormen zijn vishing (telefoon), smishing (sms), quishing (QR-code) en pretexting (een verzonnen voorwendsel).
Helpt MFA nog tegen moderne phishingaanvallen?
MFA via authenticator-app of hardware-sleutel blijft een belangrijke laag, maar wordt routinematig omzeild via MFA-fatigue, adversary-in-the-middle en SIM-swap. De sterkste verdediging is een combinatie: phishingbestendige MFA (FIDO2 of passkeys), goed gedrag en snelle melding van vreemde inlogprompts.
Hoe vaak moet ik medewerkers over e-mailbeveiliging trainen?
Korte modules van vijf tot tien minuten elke maand werken aantoonbaar beter dan één jaarlijkse training van twee uur. Aanvullend horen er twee tot vier phishing-simulaties per jaar bij om herkenning te oefenen onder realistische omstandigheden.
Wat is quishing en waarom is het zo gevaarlijk?
Quishing is phishing via QR-codes. Het is gevaarlijk omdat beveiligingsfilters voor e-mail geen QR-codes lezen: de schadelijke link is voor hen onzichtbaar. Bovendien scannen medewerkers QR-codes meestal met hun privételefoon, buiten de bedrijfsbeveiliging om.
Moeten medewerkers verdachte e-mails verwijderen of melden?
Melden, niet verwijderen. Een melding stelt het IT-team in staat de aanval te onderzoeken, andere collega's te waarschuwen en eventuele compromittering te beperken. Verwijderen geeft de aanvaller stilte om door te gaan bij anderen.
Welke verificatie werkt tegen een telefoontje met een deepfake-stem?
Bij ongebruikelijke financiële verzoeken altijd verifiëren via een onafhankelijk kanaal: bel terug op een bekend nummer, regel een persoonlijke afspraak, of gebruik een geheime codezin tussen bestuur en de financiële afdeling die alleen mondeling bekend is. Visuele detectie van deepfakes is onbetrouwbaar; verificatie op basis van proces is dat wel.
Hoe meet ik of mijn awareness over e-mailbeveiliging werkt?
Combineer drie meetwaarden: het klikpercentage in phishing-simulaties (lager is beter), het meldpercentage (hoger is beter, een teken dat medewerkers zich veilig voelen om te melden) en de tijd tot de eerste melding (sneller is beter). Het meldpercentage is op termijn belangrijker dan de klikscore.
Externe bron: CISA - Phishing guidance