operacje red teaming

Operacje red teaming i testy socjotechniczne

Operacje red teaming to autoryzowane ataki odzwierciedlające realne możliwości hakerów, od warstwy sieciowej oraz ataków socjotechnicznych po aspekty fizycznego bezpieczeństwa. Symulacja realnego zagrożenia XXI wieku.

Symulacja przeciwnika

Dzięki połączeniu szerokiej wiedzy z zakresu cyberbezpieczeństwa jesteśmy w stanie przeprowadzić wysokiej jakości symulowane ataki APT (Advanced Persistent Threat) czyli CPH (Cyber-Physical-Human) red teaming. Operacje red teaming mają na celu odzwierciedlać realne scenariusze hakerskich ataków, które mogą zagrażać danej organizacji. Ćwiczenia red teamowe wykorzystywane są do oceny obecnego stanu bezpieczeństwa całej organizacji, świadomości pracowników biurowych oraz czasu i stopnia reakcji zespołów bezpieczeństwa, przykładowo SOC (Security Operations Center) oraz CERT (Computer Emergency Response Team) zwany również CSIRT (Computer Security Incident Response Team).

Red Teaming, a testy penetracyjne

Operacje red teaming od testów penetracyjnych różnią się pod wieloma względami:

  • nie są ograniczone rygorystycznym zakresem (przykładowo do jednej aplikacji webowej),
  • nie polegają na znalezieniu jak największej liczby podatności tylko na znalezieniu najskuteczniejszej metody przełamania zabezpieczeń,
  • nie ograniczają się wyłącznie do technologii, dotyczą zarówno czynnika ludzkiego (socjotechnika) jak i bezpieczeństwa fizycznego (siedziba firmy),
  • nie mogą być zbyt hałaśliwe, w celu uniknięcia wykrycia przez blue team, przykładowo zespół SOC.

Testy socjotechniczne

Wykonujemy autoryzowane ataki socjotechniczne, które polegają najczęściej na przeprowadzeniu kampanii phishingowej na pracowników organizacji. Cel ataku ustalany jest indywidualnie z klientem i przykładowo może być to wykradanie poświadczeń do firmowych zasobów, a następnie próby eskalacji uprawnień do wewnętrznej sieci organizacji i symulacja prawdziwego ataku, jak uzyskanie dostępu do istotnych danych lub zwykłe zebranie statystyk skuteczności kampanii.

Innym rodzajem ataku socjotechnicznego może być przykładowo uruchomienie fałszywego punktu dostępowego sieci bezprzewodowej, tak aby do złudzenia przypominał sieć Wi-Fi organizacji. Scenariusz ataku w tym przypadku może polegać na próbach uzyskania dostępu do poufnych informacji poprzez przechwycenie ruchu sieciowego lub jego modyfikację, przykładowo podmianę plików wykonywalnych, które pobierane są przez ofiarę.

Ataki sieciowe

Elementem operacji red teaming mogą być ataki sieciowe i w tym przypadku ich głównym celem jest uzyskanie dostępu do istotnych zasobów organizacji. Zazwyczaj jest to element eskalacji przy atakach socjotechnicznych, bądź po uzyskaniu dostępu do sieci wewnętrznej w następstwie fizycznego podłączenia do infrastruktury organizacji.

Bezpieczeństwo fizyczne

Głównym celem realizacji testów bezpieczeństwa fizycznego w przypadku red teamingu jest uzyskanie dostępu do wewnętrznej sieci organizacji. Środkiem do celu może być socjotechnika i nakłonienie pracowników organizacji do działań, które nie powinny mieć miejsca, przykładowo podłączenie nośnika pamięci do firmowego komputera itp.

Symulacja wewnętrznego zagrożenia

Symulacja zagrożenia od strony sieci wewnętrznej może przykładowo polegać na próbach eskalacji w sieci wewnętrznej organizacji przez symulowanie nieuczciwego pracownika, kontraktora lub dostawcę usług, bądź też innego wewnętrznego zagrożenia.

Testy bezpieczeństwa DLP

W ramach red teaming weryfikacji mogą zostać poddane działające w organizacji systemy DLP (Data Leak Prevention). Zweryfikujemy czy istnieje możliwość niepostrzeżonego wysłania informacji z sieci firmowej na zewnątrz. Wykorzystujemy zaawansowane techniki eksfiltracji danych, tak samo jak hakerzy wyprowadzający istotne dane z organizacji, a takimi danymi mogą być np. dane osobowe, dane wrażliwe, tajemnice handlowe, czy plany biznesowe przedsiębiorstwa.

Dlaczego my?

Realizowaliśmy red teaming w pracy dla znanych międzynarodowych podmiotów oraz posiadamy wieloletnie doświadczenie w testach penetracyjnych, które poparte jest najbardziej uznanym na świecie certyfikatem w zakresie symulacji ataków, czyli OSCP (Offensive Security Certified Professional). Dodatkowo posiadamy równie obszerne doświadczenie w informatyce śledczej i reagowaniu na incydenty oraz we threat huntingu. Połączenie eksperckiej wiedzy z zakresu zarówno ataku jak i obrony pozwala nam na unikalne spojrzenie na aspekty cyberbezpieczeństwa, kiedy z jednej strony wiemy jak wykonywane są hakerskie ataki, a z drugiej w jaki sposób reaguje się na incydenty. Ponadto niejednokrotnie znajdowaliśmy podatności 0-day w najpopularniejszym oprogramowaniu, czyli nowe luki w zabezpieczeniach, które nie były dotychczas znane oraz nie istniały na nie jeszcze poprawki bezpieczeństwa. Właśnie dzięki tym wszystkim kompetencjom możemy świadczyć prawdziwe symulacje ataków odzwierciedlające realne możliwości hakerów.

Operacje red teaming to autoryzowane ataki odzwierciedlające realne możliwości hakerów.

Poznaj naszą ofertę

Zajmujemy się realizacją najbardziej zaawansowanych technicznych aspektów cyberbezpieczeństwa, zarówno z zakresu ataku jak i obrony. Dzięki zróżnicowanym doświadczeniom w wielu specjalizacjach bezpieczeństwa IT jesteśmy w stanie szerzej spojrzeć na realizację każdej poszczególnej usługi. Nasze umiejętności wynikają z szerokiego i wieloletniego doświadczenia zawodowego w cyberbezpieczeństwie oraz poparte są certyfikatami, publikacjami i referencjami od znanych podmiotów.