- Dansk
- English
Red Team
”Alle har en plan, indtil de bliver slået på munden” – Mike Tyson
Når din virksomhed har arbejdet strategisk med IT-sikkerhed og opnået et højt niveau, så er det en god idé at teste virksomhedens evne til:
- At forhindre angreb
- At opdage angreb
- At reagere på angreb
Alle disse områder bliver testet i en Red Team øvelse. Hvis det er første gang at din virksomhed gennemfører en Red Team øvelse, så anbefales det, at jeres driftsorganisation / Security Operation Centre er opmærksom på, at denne øvelse finder sted – så har de mulighed for at oprette et Blue Team, der skal forsvare virksomheden. De efterfølgende gange bør Red Team foregå uden forudgående information.
Det virksomhederne typisk lærer af Red Team er følgende:
- Identifikation af det svageste led
- Vurdering af virksomhedens beredskab, politikker, procedurer og playbooks
Inden opstart vil leverandøren og virksomheden blive enige om følgende mål, som typisk er:
- Kompromittere virksomheden
- Demonstrere privilegeret eskalation og tværgående bevægelse på konti
- Plante et flag
- Hente et dokument
Kommunikation er altid vigtigt i forbindelse med Red Team, så derfor vil det altid følge en projektplan, som indeholder følgende elementer:
- Kick-off møde
- Faste statusmøder
- Proces ved eskalation
Trusselsorienteret Red Team:
Fase | Beskrivelse |
---|---|
1 | Ekstern assessment & Rekognoscering & OSINT |
2 | Web application assessment |
3 | Social engineering / phishing |
4 | Internal assessment |
Ekstern assessment & Rekognoscering & OSINT
Dette er en klassisk penetrationstest af infrastrukturen udefra. Se mere her
Web/APP application assessment
Web og specielt apps er for hackere altid et klassisk angrebsmål. Se mere her:
Social Engineering
I dag er det svageste led i langt de fleste virksomheder brugerne og derfor ser vi, at langt de fleste hackerangreb benytter sig af Social Engineering. Generelt starter GlobalSequr med de mindst påtrængende metoder, for at undgå at blive detekteret – hvis det ikke lykkes, så tages mere invaderende metoder i brug.
Der er en række elementer, som GlobalSequr kan benytte sig af, når det drejer sig om Social Engineering:
Fase | Beskrivelse |
---|---|
1 | Rekognisering |
2 | USB Device Based Social Engineering |
3 | Phone Based Social Engineering |
4 | Email Based Social Engineering |
5 | Physical Social Engineering |
6 | Client-side Penetration Testing |
7 | Internal Escalation |
8 | Reporting |
Rapportering
En god service skal altid være målbar og struktureret. Derfor vil virksomheden vil altid modtage følgende rapportering:
- Executive Summary
- Executive præsentation
- Teknisk rapport