Red Teaming
sprawdź swoją odporność na atak hakerów
kontrolowana symulacja rzeczywistego ataku
Usługa polega na przeprowadzeniu serii symulacji ataków, które będą odzwierciedlały metody działania cyberprzestępców, stosowane przez nich techniki oraz narzędzia, w oparciu o modelowane scenariusze ukierunkowane na cele.
Nie ma dwóch identycznych organizacji, dlatego pierwszym krokiem w naszych działaniach będzie określenie jej profilu, celów ataku i zamodelowanie zagrożeń. Nasze podejście do testów umożliwia weryfikację skuteczności zastosowanych środków technicznych i organizacyjnych w zakresie prewencji, wykrywania i reagowania na cyberataki, a także sprawdzenie gotowości i zdolności do odpowiadania na nie.
Testy w modelu Red Teaming uwzględniają ataki socjotechniczne, które weryfikują świadomość pracowników oraz ich wyszkolenie pod kątem rozpoznawania i reagowania na zagrożenia. Uzgodnione działania zostaną poprzedzone zebraniem informacji dotyczących organizacji i jej pracowników, pochodzących z ogólnodostępnych źródeł.
Jak to robimy?
Każdy test składa się ze specjalnie opracowanych i dopasowanych do potrzeb organizacji scenariuszy, które obejmują wykonanie symulacji ataku na określony cel. Przykładowym scenariuszem może być próba ataku ukierunkowanego na przejęcie dostępu do infrastruktury sterowania przemysłowego lub kontroli nad serwerem poczty i kopiowanie informacji na zewnątrz organizacji, bez wiedzy administratora.
Nasze działania obejmują obszary:
- infrastruktura sieciowa
- sieci bezprzewodowe
- infrastruktura serwerowa
- sprzęt teleinformatyczny
- zabezpieczenia fizyczne
- socjotechnika
- systemy oraz aplikacje
Zapewniamy naszym klientom możliwość poznania słabych stron w obszarze bezpieczeństwa, w tym identyfikację przyczyn źródłowych problemu oraz wskazówki dotyczące ich rozwiązania, a co za tym idzie – zalecenia w zakresie obrony opierające się na sposobie myślenia hakera. Testy penetracyjne mogą także pomóc zapewnić zgodność z wymogami prawa oraz najlepszymi praktykami w branży.
Przeprowadzamy testy zgodnie ze standardami branżowymi, takimi jak: OWASP, PCI-DSS itp. Dostosowujemy swoje podejście do potrzeb klientów, stosując jeden z trzech rodzajów testów.
BLACK-BOX
brak informacji od klienta, przeprowadzamy pełny rekonesans w poszukiwania punktów ataku, przyjmując taktykę złośliwego atakującego
GREY-BOX
klient dostarcza ogólnych informacji na potrzeby rekonesansu, takich jak zakresy IP, używane aplikacje oraz nazwy domen
WHITE-BOX
klient dostarcza pełnych informacji na potrzeby rekonesansu, co pozwala oszczędzić czas i zredukować koszty
Zainteresowany usługą
red teaming?
Podaj swoje dane kontaktowe a nasz ekspert skontaktuje się z Tobą!
Podejście do projektu
Żadne dwie organizacje nie są takie same, dlatego każdy projekt rozpoczyna warsztat otwierający, podczas którego definiujemy, potwierdzamy cel i zakres projektu, jego harmonogram oraz objaśnienie taktyk i wektorów ataku.
Rekonesans
Jest to faza, w której wszystkie zasoby ukierunkowane są na pozyskanie informacji o organizacji, jej pracownikach, lokalizacjach. Gromadzimy wszystko, co może przydać się do opracowania wektorów ataku.
Mapowanie
Mapujemy architekturę sieci, systemy, usługi i aplikacje, aby zidentyfikować potencjalne punkty dostępu, które mogą zostać wykorzystane do przeprowadzenia ataku.
Identyfikacja
Wykorzystujemy zebrane uprzednio informacje w celu identyfikacji luk pozwalających na wykorzystanie błędów, z zastosowaniem narzędzi i skryptów komercyjnych, open source i autorskich.
Wykorzystywanie błędów
Atakujemy systemy i aplikacje, aby uzyskać dostęp do celu. Wspieramy się również testami socjotechnicznymi np. w formie phishingu, aby sprawdzić poziom świadomości bezpieczeństwa wśród pracowników.
Rekomendacje
Wszelkie krytyczne wnioski natychmiast przesyłamy za pośrednictwem ustalonego kanału komunikacji. Przekazywane są szczegóły techniczne na temat przyczyn źródłowych podatności, zalecane działania naprawcze w oparciu o priorytet i wpływ na organizację.
Raportowanie
Projekt kończymy spotkaniem w formie warsztatowej, którego celem jest omówienie przebiegu testów, przedstawienie osiągniętych celów, przyczyn takiego stanu rzeczy oraz wniosków z tego wynikających – tzw. lessons learned. Zakończeniem jest dostarczenie raportu zawierającego zidentyfikowane podatności oraz proponowane rekomendacje w zakresie zabezpieczeń i ograniczenia ryzyka biznesowego.
Dlaczego SiSOFT

UKIERUNKOWANIE NA CEL
Naszym celem jest poprawa bezpieczeństwa i redukcja ryzyka biznesowego – aby pomóc Twojej organizacji w podejmowaniu lepszych decyzji dotyczących bezpieczeństwa w przyszłości.

REKOMENDACJE
Dokładamy wszelkich starań podczas realizacji projektów, zawsze dedykując na ich potrzeby najlepsze zasoby, wraz z kadrą praktyków.

KADRA
Na potrzeby realizacji wszystkich naszych projektów, zapewniamy specjalistów w dziedzinie bezpieczeństwa informacji, z dużym doświadczeniem technicznym.

PRZEJRZYSTOŚĆ
Nasze zalecenia mają charakter praktyczny i opracowywane są tak, aby jak najskuteczniej komunikować się z klientem, wyjaśniać problemy i umożliwić zrozumienie ryzyka.

DOSTOSOWANIE DO POTRZEB
Współpracujemy z wieloma – zarówno małymi, jak i dużymi organizacjami, dlatego zawsze dostosowujemy charakter projektów do celów biznesowych i dojrzałości technicznej każdej z nich.