Red Teaming

sprawdź swoją odporność na atak hakerów
kontrolowana symulacja rzeczywistego ataku

Usługa polega na przeprowadzeniu serii symulacji ataków, które będą odzwierciedlały metody działania cyberprzestępców, stosowane przez nich techniki oraz narzędzia w oparciu o zamodelowane scenariusze ukierunkowane na cele.

Żadna z organizacji nie jest taka sama, dlatego pierwszym krokiem w realizacji naszych działań będzie określenie profilu organizacji, celów ataku i zamodelowanie zagrożeń. Nasze podejście do testów umożliwia weryfikację skuteczności zastosowanych w organizacji środków technicznych i organizacyjnych w zakresie prewencji, wykrywania i reagowania na cyberataki, a także sprawdzenie gotowości i zdolności odpowiedzi na cyberatak.

Testy w modelu Red Teaming uwzględniają ataki socjotechniczne, które weryfikują świadomość pracowników oraz ich wyszkolenie pod kątem rozpoznawania i reagowania na zagrożenia. Uzgodnione działania zostaną poprzedzone zebraniem informacji dotyczących organizacji i jej pracowników, pochodzących z ogólnodostępnych źródeł.

Jak to robimy?

Każdy test składa się z specjalnie opracowanych scenariuszy dostosowanych do organizacji, które obejmują wykonanie symulacji ataku na zdobycie określonego celu. Przykładowym scenariuszem i celem, może być próba ataku ukierunkowanego w celu przejęcia dostępu do infrastruktury sterowania przemysłowego lub kontroli nad serwerem poczty i kopiowane informacji na zewnątrz organizacji bez wiedzy administratora.

Nasze działania obejmują obszary:

  • infrastruktura sieciowa
  • sieci bezprzewodowe
  • infrastruktura serwerowa
  • sprzęt teleinformatyczny
  • zabezpieczenia fizyczne
  • socjotechnika
  • systemy oraz aplikacje

Zapewniamy naszym klientom możliwość poznania słabych stron w obszarze bezpieczeństwa w tym identyfikację przyczyn źródłowych problemu oraz wskazówki dotyczące ich rozwiązania, a co za tym idzie – przedstawienie zaleceń w zakresie obrony, opierając się na sposobie myślenia hakera. Testy penetracyjne mogą także pomóc zapewnić zgodność z wymogami prawa oraz najlepszymi praktykami w branży.

Przeprowadzamy testy zgodnie z normami branżowymi, takimi jak: OWASP, PCI-DSS itp. Dostosowujemy swoje podejście do potrzeb klientów, stosując jeden z trzech rodzajów testów.

BLACK-BOX

brak informacji od klienta, przeprowadzamy pełny rekonesans w poszukiwania punktów ataku, przyjmując taktykę złośliwego atakującego

GREY-BOX

klient dostarcza ogólnych informacji na potrzeby rekonesansu, takich jak zakresy IP, używane aplikacje oraz nazwy domen

WHITE-BOX

klient dostarcza pełnych informacji na potrzeby rekonesansu, co pozwala oszczędzić czas i zredukować koszty

Podejście do projektu

Żadne dwie organizacje nie są takie same, dlatego każdy projekt rozpoczyna warsztat otwierający gdzie definiujemy, potwierdzamy cel i zakres projektu, harmonogram oraz objaśnienie taktyk i wektorów ataku.

Rekonesans

Jest to faza w której wszystkie zasoby są ukierunkowane na pozyskanie informacji o organizacji, o pracownikach, lokalizacjach, zbieramy wszystko co może przydać się do opracowania wektorów ataku.

Mapowanie

Mapujemy architekturę sieci, systemy, usługi i aplikacje, aby zidentyfikować potencjalne punkty dostępu, które mogą zostać wykorzystane do przeprowadzania ataku.

Identyfikacja

Wykorzystujemy informacje zebrane na wcześniejszych etapach w celu identyfikacji luk pozwalających na wykorzystanie błędów z zastosowaniem narzędzi i skryptów komercyjnych, open source i autorskich.

Wykorzystywanie błędów

Atakujemy systemy i aplikacje, aby uzyskać dostęp do celu. Wspieramy się również testami socjotechnicznymi np. w formie phishingu, aby sprawdzić poziom świadomości bezpieczeństwa wśród pracowników.

Rekomendacje

Wszelkie krytyczne wnioski natychmiast przekazujemy za pośrednictwem ustalonego kanału komunikacji. Przekazywane są szczegóły techniczne na temat przyczyn źródłowych podatności, zalecane działania naprawcze w oparciu o priorytet i wpływ na organizację.

Raportowanie

Projekt kończymy spotkaniem w formie warsztatowej w celu omówienia przebiegu testów, omówienia osiągniętych celów, przyczyn takiego stanu rzeczy, wniosków z tego wynikających tzw. lessons learnt. Zakończeniem jest dostarczenie raportu zawierający zidentyfikowane podatności oraz proponowane rekomendacje w zakresie zabezpieczeń i ograniczenia ryzyka biznesowego.

Dlaczego SiSOFT

UKIERUNKOWANIE NA CEL

Za cel mamy poprawę bezpieczeństwa, redukcja ryzyka biznesowego, żeby pomóc twojej organizacji w podejmowaniu lepszych decyzji dotyczących bezpieczeństwa w przyszłości.

REKOMENDACJE

Dokładamy wszelkich starań do realizacji projektów dedykując zawsze najlepsze zasoby na potrzeby realizacji ich celów, wraz z kadrą praktyków.

KADRA

Do prowadzenia wszystkich projektów zapewniamy specjalistów w dziedzinie bezpieczeństwa informacji z dużym doświadczeniem technicznym.

PRZEJRZYSTOŚĆ

Nasze zalecenia są praktyczne i opracowywana tak, aby jak najskuteczniej komunikować się z klientem, wyjaśniać problemy i zrozumieć ryzyko.

DOSTOSOWANIE DO POTRZEB

Współpracujemy z wieloma zarówno małymi, jak i dużymi organizacjami, dlatego zawsze dostosowujemy charakter projektów do celów biznesowych i dojrzałości technicznej każdej z nich.