Retest udfører sikkerhedsscanning

Red Teams giver et reelt udefra/ind-perspektiv

Ved en red team-øvelse udspilles der en række realistiske angrebsscenarier. Det er en såkaldt black box test, hvor konsulenterne (whitehat hackere) ved hjælp af både generelle pentesting tools og tools fremstillet til den specifikke opgave, forsøger at udnytte sårbarheder på tværs af jeres organisation. Det foregår uden nogen form for indblanding og assistence fra jeres side.

Red Team-øvelsen er ikke begrænset til et enkelt system, men derimod til alle tilgængelige systemer.

  Fordele ved ReTest Red Team

  • OSINT – Erfar hvilke informationer en angriber kan finde frem til om jer, der kan udnyttes i et angreb
  • Få dokumenteret, hvordan et realistisk angreb kan foretages og hvor langt angriberne kan komme ind i jeres virksomhed
  • Find ud af, hvordan jeres cyberforsvar ville klare sig
  • Afdæk hvilke konsekvenser et angreb kan få

 

Red Team-øvelsen fremstiller jer, som I ser ud fra en hackers perspektiv

Når en hacker går målrettet efter jeres virksomhed, sker det i ofte via de systemer, hvor overvågningen og sikkerheden ikke er prioriteret.

Det kan for eksempel være testsystemer, der fejlagtigt er blevet gjort tilgængelige på netværket, eller egenudviklede applikationer, som ikke er blevet sikkerhedsopdateret. Ved at kompromittere et af disse systemer, vil hackeren kunne få adgang til jeres bagvedliggende netværk og internt tilgængelige applikationer.

Vejen ind kan også vise sig fra mange andre vinkler. Et red team følger den metodik et målrettet hackerangreb typisk vil benytte, hvor informationsindsamling udgør en betydelig del af testen. På den måde opnår I et reelt udefra/ind-billede af, hvilke systemer en hacker typisk vil gå efter.

Hvordan udføres en red team-øvelse?

Konsulenterne udføre en passiv informationsindsamling ud fra en open source intelligence-tilgang (OSINT). Her kortlægges relevant information omkring jeres systemer, opsætninger og medarbejdere.

Derefter udføres en aktiv informationsindsamling ved brug af pentesting tools, som undersøger de systemer, der er blevet vurderet til at være relevante.

Har disse systemer kendte sårbarheder, bliver disse udnyttet som næste fase i testen, med henblik at dokumenterer, at vi kan få adgang til systemerne.

Følgende elementer vil – så vidt muligt – blive inkluderet i vores red team-øvelser:

  • Forsøg på omgåelse af fysisk adgangskontrol.
  • Kortlægning af angrebsflade.
  • Social Engineering (phishingtest m.m.)
  • Plantning af udstyr på netværk (fysisk)
  • Webapplikationstest og angreb på eksternt vendte systemer
  • Credential stuffing (afprøvning af lækkede passwords)
  • Afprøvning af potentielle sårbarheder på eksponerede enheder

Hvor ofte udføres en red team-øvelse?

En red team-øvelse er omfattende. Den udføres typisk en gang hvert eller hvert andet år hos større organisationer.

Hvis der foretages ekstraordinært store ændringer eller implementeres nye kritiske systemer i infrastrukturen, kan det også være anledningen. Flyttes I til et nyt domicil med nye fysiske sikkerhedskontroller, kan det også være en årsagen til en at få foretaget en red team-øvelse. Øvelsen kan også blive aktuel, hvis bestyrelsen beslutter, at man ønsker en realistisk test af cybersikkerheden gennemført efter at have investeret i området.

Rapportering

Arbejdet munder ud i udarbejdelsen af en udførlig rapport, der dokumenterer valg af metode og test cases og leverer prioritering af sårbarheder og forslag til mitigering.

Rapporten vil være to-delt, et ledelsresumé der i, ikke tekniske, termer kort beskriver jeres aktuelle it-sikkerhedsniveau og dernæst et teknisk afsnit hvor de fundne sårbarheder beskrives og vigtigst af alt, hvordan I får dem udbedret og dermed vanskeliggør et potentielt angreb.

Vi vil gerne holde et afrapporteringsmøde med jeres it-folk og et seperat møde for den øvrige ledelse.

Tag fat i os nedenfor for at få en dummy-rapport tilsendt.

Jeg vil gerne ringes op

Benyt kontaktformularen, og vi vil ringe dig op inden for 48 timer.

15 + 12 =

Kontakt

Telefon

+45 61 414 414

Email

[email protected]

Adresse

The Camp
Klausdalsbrovej 601
2750 Ballerup