Red Team

”Alle har en plan, indtil de bliver slået på munden” – Mike Tyson

Når din virksomhed har arbejdet strategisk med IT-sikkerhed og opnået et højt niveau, så er det en god idé at teste virksomhedens evne til:

  • At forhindre angreb
  • At opdage angreb
  • At reagere på angreb

Alle disse områder bliver testet i en Red Team øvelse. Hvis det er første gang at din virksomhed gennemfører en Red Team øvelse, så anbefales det, at jeres driftsorganisation / Security Operation Centre er opmærksom på, at denne øvelse finder sted – så har de mulighed for at oprette et Blue Team, der skal forsvare virksomheden. De efterfølgende gange bør Red Team foregå uden forudgående information.

Det virksomhederne typisk lærer af Red Team er følgende:

  • Identifikation af det svageste led
  • Vurdering af virksomhedens beredskab, politikker, procedurer og playbooks

Inden opstart vil leverandøren og virksomheden blive enige om følgende mål, som typisk er:

  • Kompromittere virksomheden
  • Demonstrere privilegeret eskalation og tværgående bevægelse på konti
  • Plante et flag
  • Hente et dokument

Kommunikation er altid vigtigt i forbindelse med Red Team, så derfor vil det altid følge en projektplan, som indeholder følgende elementer:

  • Kick-off møde
  • Faste statusmøder
  • Proces ved eskalation

Trusselsorienteret Red Team:

FaseBeskrivelse
1Ekstern assessment & Rekognoscering & OSINT
2Web application assessment
3Social engineering / phishing
4Internal assessment

Ekstern assessment & Rekognoscering & OSINT

Dette er en klassisk penetrationstest af infrastrukturen udefra. Se mere her

Web/APP application assessment

Web og specielt apps er for hackere altid et klassisk angrebsmål. Se mere her:

Social Engineering

I dag er det svageste led i langt de fleste virksomheder brugerne og derfor ser vi, at langt de fleste hackerangreb benytter sig af Social Engineering. Generelt starter GlobalSequr med de mindst påtrængende metoder, for at undgå at blive detekteret – hvis det ikke lykkes, så tages mere invaderende metoder i brug.

Der er en række elementer, som GlobalSequr kan benytte sig af, når det drejer sig om Social Engineering:

FaseBeskrivelse
1Rekognisering
2USB Device Based Social Engineering
3Phone Based Social Engineering
4Email Based Social Engineering
5Physical Social Engineering
6Client-side Penetration Testing
7Internal Escalation
8Reporting

Rapportering

En god service skal altid være målbar og struktureret. Derfor vil virksomheden vil altid modtage følgende rapportering:

  • Executive Summary
  • Executive præsentation
  • Teknisk rapport

Interesseret i Red Team?
Udfyld nedenstående og vi vil kontakte dig.

FAQ