red teaming

Red teaming i testy socjotechniczne

Red teaming to autoryzowane ataki odzwierciedlaj─ůce mo┼╝liwo┼Ťci haker├│w, od warstwy sieciowej oraz atak├│w socjotechnicznych po aspekty fizycznego bezpiecze┼ästwa. Najbardziej zaawansowane testy bezpiecze┼ästwa jakie mo┼╝e przeprowadzi─ç organizacja. Symulacja ataku w pe┼énej skali, tak jak robi─ů to hakerzy w XXI wieku.

Symulacja przeciwnika

Dzi─Öki po┼é─ůczeniu szerokiej wiedzy z zakresu cyberbezpiecze┼ästwa jeste┼Ťmy w stanie przeprowadzi─ç wysokiej jako┼Ťci symulowane ataki APT (Advanced Persistent Threat) czyli CPH (Cyber-Physical-Human) red teaming. Operacje red teaming maj─ů na celu odzwierciedla─ç realne scenariusze hakerskich atak├│w, kt├│re mog─ů zagra┼╝a─ç danej organizacji. ─ćwiczenia red teamowe wykorzystywane s─ů do oceny obecnego stanu bezpiecze┼ästwa ca┼éej organizacji, ┼Ťwiadomo┼Ťci pracownik├│w biurowych oraz czasu i stopnia reakcji zespo┼é├│w bezpiecze┼ästwa, przyk┼éadowo SOC (Security Operations Center) lub CERT (Computer Emergency Response Team) zwany r├│wnie┼╝ CSIRT (Computer Security Incident Response Team).

Red teaming, a testy penetracyjne

Red teaming od test├│w penetracyjnych r├│┼╝ni─ů si─Ö pod wieloma wzgl─Ödami:

  • nie s─ů ograniczone rygorystycznym zakresem (przyk┼éadowo do jednej aplikacji webowej),
  • nie polegaj─ů na znalezieniu jak najwi─Ökszej liczby podatno┼Ťci tylko na znalezieniu najskuteczniejszej metody prze┼éamania zabezpiecze┼ä,
  • nie ograniczaj─ů si─Ö wy┼é─ůcznie do technologii, dotycz─ů zar├│wno czynnika ludzkiego (socjotechnika) jak i bezpiecze┼ästwa fizycznego,
  • nie mog─ů by─ç zbyt ha┼éa┼Ťliwe, w celu unikni─Öcia wykrycia przez blue team, przyk┼éadowo zesp├│┼é SOC.

Podczas gdy tradycyjny test penetracyjny jest bardziej skuteczny w zapewnianiu dok┼éadnej listy s┼éabych punkt├│w i ulepsze┼ä, kt├│re nale┼╝y wprowadzi─ç, red teaming jest dok┼éadniejszym miernikiem gotowo┼Ťci organizacji na ataki.

Testy socjotechniczne i phishing

Wykonujemy autoryzowane ataki socjotechniczne, kt├│re polegaj─ů najcz─Ö┼Ťciej na przeprowadzeniu kampanii phishingowej na pracownik├│w organizacji (testy ┼Ťwiadomo┼Ťci personelu). Cel ataku ustalany jest indywidualnie z klientem i przyk┼éadowo mo┼╝e by─ç to wykradanie po┼Ťwiadcze┼ä do firmowych zasob├│w, a nast─Öpnie pr├│by eskalacji uprawnie┼ä do wewn─Ötrznej sieci organizacji i symulacja prawdziwego ataku, jak uzyskanie dost─Öpu do istotnych danych lub zwyk┼ée zebranie statystyk skuteczno┼Ťci kampanii.

Innym rodzajem ataku socjotechnicznego mo┼╝e by─ç przyk┼éadowo uruchomienie fa┼észywego punktu dost─Öpowego sieci bezprzewodowej, tak aby do z┼éudzenia przypomina┼é sie─ç Wi-Fi organizacji. Scenariusz ataku w tym przypadku mo┼╝e polega─ç na pr├│bach uzyskania dost─Öpu do poufnych informacji poprzez przechwycenie ruchu sieciowego lub jego modyfikacj─Ö, przyk┼éadowo podmian─Ö plik├│w wykonywalnych, kt├│re pobierane s─ů przez ofiar─Ö.

Najwa┼╝niejsze zalety red teamingu

Nasi eksperci b─Öd─ů symulowa─ç dzia┼éania prawdziwego hakera, wykorzystuj─ůc dowolne s┼éabo┼Ťci organizacji – w tym sieci, aplikacji, ludzi i bezpiecze┼ästwa fizycznego obiekt├│w.

Ocena bezpiecze┼ästwa w przypadku red teamingu ma znacznie szerszy zakres ni┼╝ tradycyjny pentest i red teamer stara si─Ö w skompromitowa─ç cel, pozostaj─ůc przy tym niewykrytym.

Red team assessment s─ů to przede wszystkim:

  • najbardziej zaawansowane testy bezpiecze┼ästwa,
  • symulacja realnych zagro┼╝e┼ä,
  • weryfikacja zabezpiecze┼ä organizacji,
  • ocena zdolno┼Ťci wykrywania, ochrony i reagowania na incydenty.

Ataki sieciowe

Elementem operacji red teaming mog─ů by─ç ataki sieciowe i w tym przypadku ich g┼é├│wnym celem jest uzyskanie dost─Öpu do istotnych zasob├│w organizacji. Zazwyczaj jest to element eskalacji przy atakach socjotechnicznych, b─ůd┼║ po uzyskaniu dost─Öpu do sieci wewn─Ötrznej w nast─Öpstwie fizycznego pod┼é─ůczenia do infrastruktury organizacji.

Bezpieczeństwo fizyczne

G┼é├│wnym celem realizacji test├│w bezpiecze┼ästwa fizycznego w przypadku red teamingu jest uzyskanie dost─Öpu do wewn─Ötrznej sieci organizacji. ┼Ürodkiem do celu mo┼╝e by─ç socjotechnika i nak┼éonienie pracownik├│w organizacji do dzia┼éa┼ä, kt├│re nie powinny mie─ç miejsca, przyk┼éadowo pod┼é─ůczenie no┼Ťnika pami─Öci do firmowego komputera itp.

Symulacja wewn─Ötrznego zagro┼╝enia

Symulacja zagro┼╝enia od strony sieci wewn─Ötrznej mo┼╝e przyk┼éadowo polega─ç na pr├│bach eskalacji uprawnie┼ä w sieci LAN organizacji przez symulowanie nieuczciwego pracownika, b─ůd┼║ te┼╝ innego wewn─Ötrznego zagro┼╝enia.

Celem takiego wewnętrznego ataku może być przejęcie kontrolera domeny Windows, czyli uzyskanie na nim uprawnień administratora systemu.

Testy bezpieczeństwa DLP

W ramach red teaming weryfikacji mog─ů zosta─ç poddane dzia┼éaj─ůce w organizacji systemy DLP (Data Leak Prevention). Zweryfikujemy czy istnieje mo┼╝liwo┼Ť─ç niepostrze┼╝onego wys┼éania informacji z sieci firmowej na zewn─ůtrz. Wykorzystujemy zaawansowane techniki eksfiltracji danych, tak samo jak hakerzy wyprowadzaj─ůcy istotne dane z organizacji. Takimi danymi mog─ů by─ç np. dane osobowe, dane wra┼╝liwe, tajemnice handlowe, czy plany biznesowe przedsi─Öbiorstwa.

Red teaming

Przyk┼éadowe ─çwiczenia red teaming jakie mo┼╝emy zaoferowa─ç polegaj─ů zar├│wno na bezpiecze┼ästwie sieciowym (podobnie jak testy penetracyjne) jak i socjotechnice oraz aspektach fizycznego bezpiecze┼ästwa organizacji:

  • ataki socjotechniczne, przede wszystkim kampanie phishingowe na pracownik├│w biurowych, kt├│re mog─ů by─ç zako┼äczone r├│wnie┼╝ szkoleniem nietechnicznych pracownik├│w.
  • symulacje sieciowych hakerskich atak├│w, zar├│wno zewn─Ötrzne (Internet) jak i wewn─Ötrzne (LAN) polegaj─ůce na symulacji przypadku kiedy haker uzyskuje dost─Öp do sieci wewn─Ötrznej organizacji.
  • symulacje dzia┼éaj─ůcego na szkod─Ö przedsi─Öbiorstwa nieuczciwego pracownika z dost─Öpem do komputera w domenie Windows lub po prostu z dost─Öpem do sieci lokalnej.
  • ataki z szerokim spektrum, pr├│by fizycznego dost─Öpu do zasob├│w informatycznych organizacji zar├│wno przez ataki socjotechniczne jak i identyfikowanie s┼éabo┼Ťci w fizycznych aspektach bezpiecze┼ästwa. Celem takiej operacji red teaming mo┼╝e by─ç wpi─Öcie nieautoryzowanego urz─ůdzenia do sieci wewn─Ötrznej organizacji, kt├│rego zadaniem b─Ödzie umo┼╝liwienie dost─Öpu do sieci wewn─Ötrznej organizacji z zewn─ůtrz przez nieautoryzowane osoby.

Dlaczego my? Wiedza i do┼Ťwiadczenie

Realizujemy red teaming dla znanych mi─Ödzynarodowych podmiot├│w oraz posiadamy wieloletnie do┼Ťwiadczenie w testach penetracyjnych, kt├│re poparte jest najbardziej uznanym na ┼Ťwiecie certyfikatem w zakresie symulacji atak├│w, czyli OSCP (Offensive Security Certified Professional), a kt├│ry to ka┼╝dy z nas posiada od kilku lat. Dodatkowo mamy r├│wnie obszerne do┼Ťwiadczenie w informatyce ┼Ťledczej i reagowaniu na incydenty oraz we threat huntingu. Po┼é─ůczenie eksperckiej wiedzy z zakresu zar├│wno ataku jak i obrony pozwala nam na unikalne spojrzenie na aspekty cyberbezpiecze┼ästwa, kiedy z jednej strony wiemy jak wykonywane s─ů hakerskie ataki, a z drugiej w jaki spos├│b reaguje si─Ö na incydenty. Ponadto niejednokrotnie znajdowali┼Ťmy podatno┼Ťci 0-day w najpopularniejszym oprogramowaniu, czyli nowe luki w zabezpieczeniach, kt├│re nie by┼éy dotychczas znane oraz nie istnia┼éy na nie jeszcze poprawki bezpiecze┼ästwa. W┼éa┼Ťnie dzi─Öki tym wszystkim kompetencjom mo┼╝emy ┼Ťwiadczy─ç prawdziwe symulacje atak├│w odzwierciedlaj─ůce realne mo┼╝liwo┼Ťci haker├│w.

Red teaming to autoryzowane ataki odzwierciedlaj─ůce realne mo┼╝liwo┼Ťci haker├│w.

Poznaj nasz─ů┬áofert─Ö

Zajmujemy si─Ö realizacj─ů najbardziej zaawansowanych technicznych aspekt├│w cyberbezpiecze┼ästwa, zar├│wno z zakresu ataku jak i obrony. Dzi─Öki zr├│┼╝nicowanemu do┼Ťwiadczeniu w wielu specjalizacjach bezpiecze┼ästwa IT jeste┼Ťmy w stanie szerzej spojrze─ç na realizacj─Ö ka┼╝dej poszczeg├│lnej us┼éugi. Nasze umiej─Ötno┼Ťci wynikaj─ů z szerokiego i wieloletniego do┼Ťwiadczenia zawodowego w cyberbezpiecze┼ästwie oraz poparte s─ů certyfikatami, publikacjami i referencjami od znanych podmiot├│w.