Red Teaming

sprawdź swoją odporność na atak hakerów
kontrolowana symulacja rzeczywistego ataku

Usługa polega na przeprowadzeniu serii symulacji ataków, które będą odzwierciedlały metody działania cyberprzestępców, stosowane przez nich techniki oraz narzędzia, w oparciu o modelowane scenariusze ukierunkowane na cele.

Nie ma dwóch identycznych organizacji, dlatego pierwszym krokiem w naszych działaniach będzie określenie jej profilu, celów ataku i zamodelowanie zagrożeń. Nasze podejście do testów umożliwia weryfikację skuteczności zastosowanych środków technicznych i organizacyjnych w zakresie prewencji, wykrywania i reagowania na cyberataki, a także sprawdzenie gotowości i zdolności do odpowiadania na nie.

Testy w modelu Red Teaming uwzględniają ataki socjotechniczne, które weryfikują świadomość pracowników oraz ich wyszkolenie pod kątem rozpoznawania i reagowania na zagrożenia. Uzgodnione działania zostaną poprzedzone zebraniem informacji dotyczących organizacji i jej pracowników, pochodzących z ogólnodostępnych źródeł.

Jak to robimy?

Każdy test składa się ze specjalnie opracowanych i dopasowanych do potrzeb organizacji scenariuszy, które obejmują wykonanie symulacji ataku na określony cel. Przykładowym scenariuszem może być próba ataku ukierunkowanego na przejęcie dostępu do infrastruktury sterowania przemysłowego lub kontroli nad serwerem poczty i kopiowanie informacji na zewnątrz organizacji, bez wiedzy administratora.

Nasze działania obejmują obszary:

  • infrastruktura sieciowa
  • sieci bezprzewodowe
  • infrastruktura serwerowa
  • sprzęt teleinformatyczny
  • zabezpieczenia fizyczne
  • socjotechnika
  • systemy oraz aplikacje

Zapewniamy naszym klientom możliwość poznania słabych stron w obszarze bezpieczeństwa, w tym identyfikację przyczyn źródłowych problemu oraz wskazówki dotyczące ich rozwiązania, a co za tym idzie – zalecenia w zakresie obrony opierające się na sposobie myślenia hakera. Testy penetracyjne mogą także pomóc zapewnić zgodność z wymogami prawa oraz najlepszymi praktykami w branży.

Przeprowadzamy testy zgodnie ze standardami branżowymi, takimi jak: OWASP, PCI-DSS itp. Dostosowujemy swoje podejście do potrzeb klientów, stosując jeden z trzech rodzajów testów.

BLACK-BOX

brak informacji od klienta, przeprowadzamy pełny rekonesans w poszukiwania punktów ataku, przyjmując taktykę złośliwego atakującego

GREY-BOX

klient dostarcza ogólnych informacji na potrzeby rekonesansu, takich jak zakresy IP, używane aplikacje oraz nazwy domen

WHITE-BOX

klient dostarcza pełnych informacji na potrzeby rekonesansu, co pozwala oszczędzić czas i zredukować koszty

Podejście do projektu

Żadne dwie organizacje nie są takie same, dlatego każdy projekt rozpoczyna warsztat otwierający, podczas którego definiujemy, potwierdzamy cel i zakres projektu, jego harmonogram oraz objaśnienie taktyk i wektorów ataku.

Rekonesans

Jest to faza, w której wszystkie zasoby ukierunkowane są na pozyskanie informacji o organizacji, jej pracownikach, lokalizacjach. Gromadzimy wszystko, co może przydać się do opracowania wektorów ataku.

Mapowanie

Mapujemy architekturę sieci, systemy, usługi i aplikacje, aby zidentyfikować potencjalne punkty dostępu, które mogą zostać wykorzystane do przeprowadzenia ataku.

Identyfikacja

Wykorzystujemy zebrane uprzednio informacje w celu identyfikacji luk pozwalających na wykorzystanie błędów, z zastosowaniem narzędzi i skryptów komercyjnych, open source i autorskich.

Wykorzystywanie błędów

Atakujemy systemy i aplikacje, aby uzyskać dostęp do celu. Wspieramy się również testami socjotechnicznymi np. w formie phishingu, aby sprawdzić poziom świadomości bezpieczeństwa wśród pracowników.

Rekomendacje

Wszelkie krytyczne wnioski natychmiast przesyłamy za pośrednictwem ustalonego kanału komunikacji. Przekazywane są szczegóły techniczne na temat przyczyn źródłowych podatności, zalecane działania naprawcze w oparciu o priorytet i wpływ na organizację.

Raportowanie

Projekt kończymy spotkaniem w formie warsztatowej, którego celem jest omówienie przebiegu testów, przedstawienie osiągniętych celów, przyczyn takiego stanu rzeczy oraz wniosków z tego wynikających – tzw. lessons learned. Zakończeniem jest dostarczenie raportu zawierającego zidentyfikowane podatności oraz proponowane rekomendacje w zakresie zabezpieczeń i ograniczenia ryzyka biznesowego.

Dlaczego SiSOFT

UKIERUNKOWANIE NA CEL

Naszym celem jest poprawa bezpieczeństwa i redukcja ryzyka biznesowego – aby pomóc Twojej organizacji w podejmowaniu lepszych decyzji dotyczących bezpieczeństwa w przyszłości.

REKOMENDACJE

Dokładamy wszelkich starań podczas realizacji projektów, zawsze dedykując na ich potrzeby najlepsze zasoby, wraz z kadrą praktyków.

KADRA

Na potrzeby realizacji wszystkich naszych projektów, zapewniamy specjalistów w dziedzinie bezpieczeństwa informacji, z dużym doświadczeniem technicznym.

PRZEJRZYSTOŚĆ

Nasze zalecenia mają charakter praktyczny i opracowywane są tak, aby jak najskuteczniej komunikować się z klientem, wyjaśniać problemy i umożliwić zrozumienie ryzyka.

DOSTOSOWANIE DO POTRZEB

Współpracujemy z wieloma – zarówno małymi, jak i dużymi organizacjami, dlatego zawsze dostosowujemy charakter projektów do celów biznesowych i dojrzałości technicznej każdej z nich.