Red teaming, a testy penetracyjne
Red teaming od testów penetracyjnych różnią się pod wieloma względami:
- nie są ograniczone rygorystycznym zakresem (przykładowo do jednej aplikacji webowej),
- nie polegają na znalezieniu jak największej liczby podatności tylko na znalezieniu najskuteczniejszej metody przełamania zabezpieczeń,
- nie ograniczają się wyłącznie do technologii, dotyczą zarówno czynnika ludzkiego (socjotechnika) jak i bezpieczeństwa fizycznego,
- nie mogą być zbyt hałaśliwe, w celu uniknięcia wykrycia przez blue team, przykładowo zespół SOC.
Podczas gdy tradycyjny test penetracyjny jest bardziej skuteczny w zapewnianiu dokładnej listy słabych punktów i ulepszeń, które należy wprowadzić, red teaming jest dokładniejszym miernikiem gotowości organizacji na ataki.
Testy socjotechniczne i phishing
Wykonujemy autoryzowane ataki socjotechniczne, które polegają najczęściej na przeprowadzeniu kampanii phishingowej na pracowników organizacji (testy świadomości personelu). Cel ataku ustalany jest indywidualnie z klientem i przykładowo może być to wykradanie poświadczeń do firmowych zasobów, a następnie próby eskalacji uprawnień do wewnętrznej sieci organizacji i symulacja prawdziwego ataku, jak uzyskanie dostępu do istotnych danych lub zwykłe zebranie statystyk skuteczności kampanii.
Innym rodzajem ataku socjotechnicznego może być przykładowo uruchomienie fałszywego punktu dostępowego sieci bezprzewodowej, tak aby do złudzenia przypominał sieć Wi-Fi organizacji. Scenariusz ataku w tym przypadku może polegać na próbach uzyskania dostępu do poufnych informacji poprzez przechwycenie ruchu sieciowego lub jego modyfikację, przykładowo podmianę plików wykonywalnych, które pobierane są przez ofiarę.
Najważniejsze zalety red teamingu
Nasi eksperci będą symulować działania prawdziwego hakera, wykorzystując dowolne słabości organizacji – w tym sieci, aplikacji, ludzi i bezpieczeństwa fizycznego obiektów.
Ocena bezpieczeństwa w przypadku red teamingu ma znacznie szerszy zakres niż tradycyjny pentest i red teamer stara się w skompromitować cel, pozostając przy tym niewykrytym.
Red team assessment są to przede wszystkim:
- najbardziej zaawansowane testy bezpieczeństwa,
- symulacja realnych zagrożeń,
- weryfikacja zabezpieczeń organizacji,
- ocena zdolności wykrywania, ochrony i reagowania na incydenty.
Ataki sieciowe
Elementem operacji red teaming mogą być ataki sieciowe i w tym przypadku ich głównym celem jest uzyskanie dostępu do istotnych zasobów organizacji. Zazwyczaj jest to element eskalacji przy atakach socjotechnicznych, bądź po uzyskaniu dostępu do sieci wewnętrznej w następstwie fizycznego podłączenia do infrastruktury organizacji.
Bezpieczeństwo fizyczne
Głównym celem realizacji testów bezpieczeństwa fizycznego w przypadku red teamingu jest uzyskanie dostępu do wewnętrznej sieci organizacji (hackowanie budynków). Środkiem do celu może być socjotechnika i nakłonienie pracowników organizacji do działań, które nie powinny mieć miejsca, przykładowo podłączenie nośnika pamięci do firmowego komputera itp.
Symulacja wewnętrznego zagrożenia
Symulacja zagrożenia od strony sieci wewnętrznej może przykładowo polegać na próbach eskalacji uprawnień w sieci LAN organizacji przez symulowanie nieuczciwego pracownika, bądź też innego wewnętrznego zagrożenia.
Celem takiego wewnętrznego ataku może być przejęcie kontrolera domeny Windows, czyli uzyskanie na nim uprawnień administratora systemu.
Testy bezpieczeństwa DLP
W ramach red teaming weryfikacji mogą zostać poddane działające w organizacji systemy DLP (Data Leak Prevention). Zweryfikujemy czy istnieje możliwość niepostrzeżonego wysłania informacji z sieci firmowej na zewnątrz. Wykorzystujemy zaawansowane techniki eksfiltracji danych, tak samo jak hakerzy wyprowadzający istotne dane z organizacji. Takimi danymi mogą być np. dane osobowe, dane wrażliwe, tajemnice handlowe, czy plany biznesowe przedsiębiorstwa.
Red teaming
Przykładowe ćwiczenia red teaming jakie możemy zaoferować polegają zarówno na bezpieczeństwie sieciowym (podobnie jak testy penetracyjne) jak i socjotechnice oraz aspektach fizycznego bezpieczeństwa organizacji:
- ataki socjotechniczne, przede wszystkim kampanie phishingowe na pracowników biurowych, które mogą być zakończone również szkoleniem nietechnicznych pracowników.
- symulacje sieciowych hakerskich ataków, zarówno zewnętrzne (Internet) jak i wewnętrzne (LAN) polegające na symulacji przypadku kiedy haker uzyskuje dostęp do sieci wewnętrznej organizacji.
- symulacje działającego na szkodę przedsiębiorstwa nieuczciwego pracownika z dostępem do komputera w domenie Windows lub po prostu z dostępem do sieci lokalnej.
- ataki z szerokim spektrum, próby fizycznego dostępu do zasobów informatycznych organizacji zarówno przez ataki socjotechniczne jak i identyfikowanie słabości w fizycznych aspektach bezpieczeństwa. Celem takiej operacji red teaming może być wpięcie nieautoryzowanego urządzenia do sieci wewnętrznej organizacji, którego zadaniem będzie umożliwienie dostępu do sieci wewnętrznej organizacji z zewnątrz przez nieautoryzowane osoby.
Dlaczego my? Wiedza i doświadczenie
Realizujemy red teaming dla znanych międzynarodowych podmiotów oraz posiadamy wieloletnie doświadczenie w testach penetracyjnych, które poparte jest najbardziej uznanym na świecie certyfikatem w zakresie symulacji ataków, czyli OSCP (Offensive Security Certified Professional), a który to każdy z nas posiada od kilku lat. Dodatkowo mamy równie obszerne doświadczenie w informatyce śledczej i reagowaniu na incydenty oraz we threat huntingu. Połączenie eksperckiej wiedzy z zakresu zarówno ataku jak i obrony pozwala nam na unikalne spojrzenie na aspekty cyberbezpieczeństwa, kiedy z jednej strony wiemy jak wykonywane są hakerskie ataki, a z drugiej w jaki sposób reaguje się na incydenty. Ponadto niejednokrotnie znajdowaliśmy podatności 0-day w najpopularniejszym oprogramowaniu, czyli nowe luki w zabezpieczeniach, które nie były dotychczas znane oraz nie istniały na nie jeszcze poprawki bezpieczeństwa. Właśnie dzięki tym wszystkim kompetencjom możemy świadczyć prawdziwe symulacje ataków odzwierciedlające realne możliwości hakerów.
“Cybersecurity researchers at Warsaw-based RED TEAM discovered a flaw in the way Safari handles sharing actions. Click in Safari to share a cute kitten picture with a friend and you could unknowingly pass critical information about your system to an attacker”
A Bug In Apple’s Safari Browser Could Let Hackers Steal Your Files
— Forbes Magazine