Red Teaming

realizujemy eksperckie usługi z tego zakresu

Red teaming (CPH) to autoryzowane ataki odzwierciedlające realne możliwości hakerów, od warstwy sieciowej oraz ataków socjotechnicznych po aspekty fizycznego bezpieczeństwa. Jest to poziom wyżej w stosunku do testów penetracyjnych ponieważ z założenia o ataku wie tylko kilka osób w firmie (najczęściej zarząd i dyrektorzy działów IT oraz bezpieczeństwa), a sam zakres jest o wiele szerszy – takie podejście ma wykazać słabości w zabezpieczeniach nie tylko technicznych ale również proceduralnych, czy w braku świadomości samych pracowników.

Jesteśmy pierwszą polską firmą skupiającym swoją działalnośc wokół red teamingu, nazwa firmy Red Team to nie przypadek.

Dzięki temu podejściu można zweryfikować działanie komórki SOC oraz najsłabszego ogniwa, którym w bezpieczeństwie teleinformatycznym są przede wszystkim pracownicy biurowi, często nie posiadający elementarnej świadomości o zagrożeniach. Realny atak tego typu – który nie jest symulacją – może skutkować ogromnymi stratami finansowymi (również w wyniku nałożenia kar zgodnie z RODO, ang. GDPR), wizerunkowymi, a w skrajnych przypadkach nawet likwidacją przedsiębiorstwa.

Efektem takiej symulacji zagrożenia jest znaczna poprawa bezpieczeństwa w całej organizacji, nie tylko utwardzenie konfiguracji systemów i poprawa procedur, ale szczególnie edukacja pracowników (oferujemy również szkolenia z zakresu cyberbezpieczeństwa dla pracowników biurowych). Przekazanie informacji w postaci szkolenia nie wywiera długofalowej świadomości, natomiast realna symulacja ataku – której sami mogą doświadczyć – pozostaje długo na ustach pracowników. Dzięki czemu organizacja lepiej broni się przeciwko dzisiejszym zagrożeniom. Bezpieczeństwo jest na tyle silne na ile mocne jest jego najsłabsze ogniwo, innymi słowy na nic zda się inwestowanie ogromnych środków w rozwiązania technologiczne jeśli pracownicy nie będą mieć świadomości na temat zagrożeń.

Red teaming od testów penetracyjnych różni się przede wszystkim zakresem (ang. scope). W przypadku pentestów zazwyczaj jest to aplikacja webowa lub infrastruktura zawężona do kilku adresów IP. W red teamingu natomiast zakres jest o wiele szerszy, w jego skład wchodzi wspomniana już wyżej socjotechnika (ataki na pracowników) oraz o wiele większe możliwości inwigilacji sieci. Każde zdobyte w ten sposób informacje pozwalają w rezultacie na dalszą eskalację uprawnień. Nawet z pozoru błahy błąd ujawniający dodatkowe szczegóły na temat infrastruktury może okazać się krytyczny, ponieważ każde dodatkowe informacje mogą być wykorzystane w ataku. Pamiętajmy, że atakujący nie mają ograniczeń w zakresie czy czasie. Dlatego szczególnie pod względem zakresu, red teaming pozwala na bardziej realistyczną symulację ataku.

Najgłośniejszymi atakami APT na polskie instytucje w ostatnim czasie było niewątpliwie włamanie do KNF (Komisja Nadzoru Finansowego) jak również udany atak na Plus Bank. Przykłady te jasno pokazują, że ryzyko ataków jest jak najbardziej realne i każda instytucja bez wyjątków może stać się ich ofiarą. Red teaming jest to autoryzowana symulacja ataku APT. Cyberataków z biegiem czasu będzie przybywać ze względu na postępującą informatyzację społeczeństwa. Celem ataków może być kradzież pieniędzy, informacji o przedsiębiorstwie (szpiegostwo gospodarcze), zatrzymanie linii produkcyjnych (ataki na SCADA – systemy informatyczne nadzorujące przebieg procesu technologicznego lub produkcyjnego), a nawet ataki mające za cel o wiele bardziej krytyczne systemy jak na przykład elektrownie.

Warto przypomnieć również, że w ostatnim czasie NATO uznało cyberprzestrzeń za kolejną strefę działań militarnych, jak również stworzono narodową Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej oraz wprowadzono obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa w postaci Dyrektywy NIS. Jest to dyrektywa Parlamentu i Rady UE w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii. Wprowadza ona nowe zakresy obowiązków: obowiązek zapobiegania incydentom, obowiązek ograniczenia wpływu incydentów oraz obowiązek zgłaszania incydentów. Wszystkie te aspekty pokazują jasno, że cyberataków będzie przybywać i zabezpieczanie przeciwko nimi nie będzie już tylko opcjonalnym ryzykiem, a wymogiem na poziomie regulacji, a za ich nieprzestrzeganie nakładane będą wysokie kary finansowe (20 milionów euro lub do 4% wartości rocznego światowego obrotu przedsiębiorstwa).

Nazwa firmy jak również polska domena to nie bez powodu Red Team – do naszych specjalizacji należą przede wszystkim socjotechnika jak również ataki sieciowe. Jesteśmy pierwszą polską firmą skupiającą się głównie na tego typu usłudze, a każdy członek naszego zespołu realizującego symulacje ataku posiada szeroko uznany certyfikat OSCP (Offensive Security Certified Professional), świadczący o posiadaniu praktycznej wiedzy na temat metod włamań do systemów informatycznych. Zaliczenie tego certyfikatu wymaga myślenia poza wyznaczonymi schematami, jak haker – egzamin polega na włamaniu do pięciu serwerów w ciągu doby od jego rozpoczęcia, w tym również napisania programu wykorzystującego podatność (exploit).

Dzięki nabytemu doświadczeniu skutecznie możemy reagować na incydenty naruszenia bezpieczeństwa komputerowego oraz badać ataki hakerskie – ponieważ wiemy w jaki sposób działają nieetyczni hakerzy, a jednocześnie posiadamy wiedzę na temat informatyki śledczej, którą wykorzystujemy w realizowanych symulacjach ataków – tak aby nawet pracownicy posiadający świadomość zagrożenia internetowymi atakami mogli się przekonać, że mogą być one jeszcze bardziej wyrafinowane.

Adam Ziaja jest autorem książki „Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux” (ISBN 9788301193478) poruszającej tematykę informatyki śledczej i reagowania na incydenty (DFIR), wydanej przez Wydawnictwo Naukowe PWN. Książka opisuje metody badania ataków, a także sposoby zacierania śladów, które mogą być wykorzystane w red teamingu – szerokie kompetencje pozwalają na szerokie podejście do przeprowadzanych prac, dlatego też nie skupiamy się tylko i wyłącznie na jednej dziedzinie, a staramy się być ekspertami w różnych specjalizacjach. Jest również współautorem wielu publikacji Europejskiej Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) przeznaczonych dla zespołów SOC/CSIRT (CERT). Ponadto Adam Ziaja jest biegłym sądowym z listy Sądu Okręgowego w Warszawie ze szczególnym uwzględnieniem specjalizacji hacking.

testy bezpieczeństwa, audyt bezpieczeństwa, red teaming, red teamer, pentester, pentest, red team, , redteam, ataki socjotechniczne, socjotechnika, social engineering, symulacja ataku

21-01-2018
5/5 (44)

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Eksperckie usługi w zakresie bezpieczeństwa IT

Red Team Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:

Red team (atak, ofensywne bezpieczeństwo)

Blue team (obrona, defensywne bezpieczeństwo)

Kompleksowy outsourcing cyberbezpieczeństwa, przeprowadzamy przede wszystkim audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.

Słowa kluczowe: testy penetracyjne, testy penetracyjne aplikacji webowych (www), testy penetracyjne sieci, testy penetracyjne scada, red teaming, testy podatności, testy socjotechniczne, ochrona przed phishingiem, testy bezpieczeństwa, testy wydajnościowe, testy wydajności aplikacji, fuzzing (fuzz testing), phishing, analiza powłamaniowa, cyber threat hunting, cyber threat intelligence, informatyka śledcza, odblokowanie telefonu, reagowanie na incydenty, security operations center (soc), intrusion detection system (ids), audyt kodu źródłowego, audyt konfiguracji, audyt bezpieczeństwa, biegły sądowy z zakresu informatyki, ochrona infrastruktury krytycznej, wykrywanie szpiegostwa gospodarczego, red team, blue team, purple team, bug bounty, szkolenia z zakresu cyberbezpieczeństwa.