Red Teaming

sprawdź swoją odporność na atak hakerów
kontrolowana symulacja rzeczywistego ataku

Usługa polega na przeprowadzeniu serii symulacji ataków, które będą odzwierciedlały metody działania cyberprzestępców, stosowane przez nich techniki oraz narzędzia, w oparciu o modelowane scenariusze ukierunkowane na cele.

Nie ma dwóch identycznych organizacji, dlatego pierwszym krokiem w naszych działaniach będzie określenie jej profilu, celów ataku i zamodelowanie zagrożeń. Nasze podejście do testów umożliwia weryfikację skuteczności zastosowanych środków technicznych i organizacyjnych w zakresie prewencji, wykrywania i reagowania na cyberataki, a także sprawdzenie gotowości i zdolności do odpowiadania na nie.

Testy w modelu Red Teaming uwzględniają ataki socjotechniczne, które weryfikują świadomość pracowników oraz ich wyszkolenie pod kątem rozpoznawania i reagowania na zagrożenia. Uzgodnione działania zostaną poprzedzone zebraniem informacji dotyczących organizacji i jej pracowników, pochodzących z ogólnodostępnych źródeł.

Symulowanie ataków phishingowych - testowanie reakcji pracowników na atak hakerski.

Jak to robimy?

Każdy test składa się ze specjalnie opracowanych i dopasowanych do potrzeb organizacji scenariuszy, które obejmują wykonanie symulacji ataku na określony cel. Przykładowym scenariuszem może być próba ataku ukierunkowanego na przejęcie dostępu do infrastruktury sterowania przemysłowego lub kontroli nad serwerem poczty i kopiowanie informacji na zewnątrz organizacji, bez wiedzy administratora.

Nasze działania obejmują obszary:

  • infrastruktura sieciowa
  • sieci bezprzewodowe
  • infrastruktura serwerowa
  • sprzęt teleinformatyczny
  • zabezpieczenia fizyczne
  • socjotechnika
  • systemy oraz aplikacje

Zapewniamy naszym klientom możliwość poznania słabych stron w obszarze bezpieczeństwa, w tym identyfikację przyczyn źródłowych problemu oraz wskazówki dotyczące ich rozwiązania, a co za tym idzie – zalecenia w zakresie obrony opierające się na sposobie myślenia hakera. Testy penetracyjne mogą także pomóc zapewnić zgodność z wymogami prawa oraz najlepszymi praktykami w branży.

Przeprowadzamy testy zgodnie ze standardami branżowymi, takimi jak: OWASP, PCI-DSS itp. Dostosowujemy swoje podejście do potrzeb klientów, stosując jeden z trzech rodzajów testów.

Testy penetracyjneblack box. W przypadku testów penetracyjnych typu black box, testerzy mają taką wiedzę o systemie jak ewentualny włamywacz.

BLACK-BOX

brak informacji od klienta, przeprowadzamy pełny rekonesans w poszukiwania punktów ataku, przyjmując taktykę złośliwego atakującego

Testy penetracyjne greybox Sisoft. W testach typu grey box, tester z reguły otrzymuje częściowe informacje na temat systemu. Taki test w założeniu ma modelować atak dokonany przez hakera, który zdobył określone informacje pochodzące z wewnątrz przedsiębiorstwa.

GREY-BOX

klient dostarcza ogólnych informacji na potrzeby rekonesansu, takich jak zakresy IP, używane aplikacje oraz nazwy domen

Testy penetracyjne white-box. W testach typu white box tester ma dostęp do pełnej informacji o systemie klienta (czyli do schematów, kodu źródłowego, danych dotyczących konfiguracji poszczególnych urządzeń, adresów IP czy informacji o używanych systemach operacyjnych)

WHITE-BOX

klient dostarcza pełnych informacji na potrzeby rekonesansu, co pozwala oszczędzić czas i zredukować koszty

Zainteresowany usługą
red teaming?

Podaj swoje dane kontaktowe a nasz ekspert skontaktuje się z Tobą!





    Podejście do projektu

    Żadne dwie organizacje nie są takie same, dlatego każdy projekt rozpoczyna warsztat otwierający, podczas którego definiujemy, potwierdzamy cel i zakres projektu, jego harmonogram oraz objaśnienie taktyk i wektorów ataku.

    Ikona Audyt Bezpieczeństwa - umów się na bezpłatne spotkanie, aby omówić program cyberbezpieczeństwa (CMMC) w Twojej firmie - +48 12 44 31 407.

    Rekonesans

    Jest to faza, w której wszystkie zasoby ukierunkowane są na pozyskanie informacji o organizacji, jej pracownikach, lokalizacjach. Gromadzimy wszystko, co może przydać się do opracowania wektorów ataku.

    Symulowanie ataków phishingowych - testowanie reakcji pracowników na atak hakerski.

    Mapowanie

    Mapujemy architekturę sieci, systemy, usługi i aplikacje, aby zidentyfikować potencjalne punkty dostępu, które mogą zostać wykorzystane do przeprowadzenia ataku.

    Red Teaming sprawdź swoją odporność na atak hakerów kontrolowana symulacja rzeczywistego ataku

    Identyfikacja

    Wykorzystujemy zebrane uprzednio informacje w celu identyfikacji luk pozwalających na wykorzystanie błędów, z zastosowaniem narzędzi i skryptów komercyjnych, open source i autorskich.

    Ikona wykorzystanie błędów i luk w systemach przy przeprowadzeniu kontrolowanego ataku typu phishing.

    Wykorzystywanie błędów

    Atakujemy systemy i aplikacje, aby uzyskać dostęp do celu. Wspieramy się również testami socjotechnicznymi np. w formie phishingu, aby sprawdzić poziom świadomości bezpieczeństwa wśród pracowników.

    Ikona Rekomendacje po przeprowadzeniu symulowanego ataku hakerskiego. Wszelkie krytyczne wnioski natychmiast przesyłamy za pośrednictwem ustalonego kanału komunikacji. Przekazywane są szczegóły techniczne na temat przyczyn źródłowych podatności, zalecane działania naprawcze w oparciu o priorytet i wpływ na organizację.

    Rekomendacje

    Wszelkie krytyczne wnioski natychmiast przesyłamy za pośrednictwem ustalonego kanału komunikacji. Przekazywane są szczegóły techniczne na temat przyczyn źródłowych podatności, zalecane działania naprawcze w oparciu o priorytet i wpływ na organizację.

    Ikona wymogi organizacyjne dla vCISO - Cele biznesowe organizacji powinny być wspierane przez odpowiednio wdrożony program cyberbezpieczeństwa, gdyż tylko wtedy może on być skuteczny.

    Raportowanie

    Projekt kończymy spotkaniem w formie warsztatowej, którego celem jest omówienie przebiegu testów, przedstawienie osiągniętych celów, przyczyn takiego stanu rzeczy oraz wniosków z tego wynikających – tzw. lessons learned. Zakończeniem jest dostarczenie raportu zawierającego zidentyfikowane podatności oraz proponowane rekomendacje w zakresie zabezpieczeń i ograniczenia ryzyka biznesowego.

    Dlaczego SiSOFT

    Ikona skupienie na bezpieczeństwie. Żadne dwie organizacje nie są takie same, dlatego każdy projekt rozpoczyna warsztat otwierający, podczas którego definiujemy, potwierdzamy cel i zakres projektu, jego harmonogram oraz objaśnienie taktyk i wektorów ataku.

    UKIERUNKOWANIE NA CEL

    Naszym celem jest poprawa bezpieczeństwa i redukcja ryzyka biznesowego – aby pomóc Twojej organizacji w podejmowaniu lepszych decyzji dotyczących bezpieczeństwa w przyszłości.

    Ikona Raportowanie. Projekt kończymy spotkaniem w formie warsztatowej, którego celem jest omówienie przebiegu testów, przedstawienie osiągniętych celów, przyczyn takiego stanu rzeczy oraz wniosków z tego wynikających – tzw. lessons learned.

    REKOMENDACJE

    Dokładamy wszelkich starań podczas realizacji projektów, zawsze dedykując na ich potrzeby najlepsze zasoby, wraz z kadrą praktyków.

    Ikona eksperci branżowi. Zapewniamy naszym klientom możliwość poznania słabych stron w obszarze bezpieczeństwa, w tym identyfikację przyczyn źródłowych problemu oraz wskazówki dotyczące ich rozwiązania, a co za tym idzie – zalecenia w zakresie obrony opierające się na sposobie myślenia hakera.

    KADRA

    Na potrzeby realizacji wszystkich naszych projektów, zapewniamy specjalistów w dziedzinie bezpieczeństwa informacji, z dużym doświadczeniem technicznym.

    Ikona Przejrzystość Współpracy. Nasze zalecenia mają charakter praktyczny i opracowywane są tak, aby jak najskuteczniej komunikować się z klientem, wyjaśniać problemy i umożliwić zrozumienie ryzyka.

    PRZEJRZYSTOŚĆ

    Nasze zalecenia mają charakter praktyczny i opracowywane są tak, aby jak najskuteczniej komunikować się z klientem, wyjaśniać problemy i umożliwić zrozumienie ryzyka.

    Ikona dostosowanie do potrzeb klienta. Współpracujemy z wieloma – zarówno małymi, jak i dużymi organizacjami, dlatego zawsze dostosowujemy charakter projektów do celów biznesowych i dojrzałości technicznej każdej z nich.

    DOSTOSOWANIE DO POTRZEB

    Współpracujemy z wieloma – zarówno małymi, jak i dużymi organizacjami, dlatego zawsze dostosowujemy charakter projektów do celów biznesowych i dojrzałości technicznej każdej z nich.