Red Team

”Alle har en plan, indtil de bliver slået på munden” – Mike Tyson

Når din virksomhed har arbejdet strategisk med IT-sikkerhed og opnået et højt niveau, så er det en god idé at teste virksomhedens evne til:

  • At forhindre angreb
  • At opdage angreb
  • At reagere på angreb

Alle disse områder bliver testet i en Red Team øvelse. Hvis det er første gang at din virksomhed gennemfører en Red Team øvelse, så anbefales det, at jeres driftsorganisation / Security Operation Centre er opmærksom på, at denne øvelse finder sted – så har de mulighed for at oprette et Blue Team, der skal forsvare virksomheden. De efterfølgende gange bør Red Team foregå uden forudgående information.

Det virksomhederne typisk lærer af Red Team er følgende:

  • Identifikation af det svageste led
  • Vurdering af virksomhedens beredskab, politikker, procedurer og playbooks

Inden opstart vil leverandøren og virksomheden blive enige om følgende mål, som typisk er:

  • Kompromittere virksomheden
  • Demonstrere privilegeret eskalation og tværgående bevægelse på konti
  • Plante et flag
  • Hente et dokument

Kommunikation er altid vigtigt i forbindelse med Red Team, så derfor vil det altid følge en projektplan, som indeholder følgende elementer:

  • Kick-off møde
  • Faste statusmøder
  • Proces ved eskalation

Trusselsorienteret Red Team:

Fase Beskrivelse
1 Ekstern assessment & Rekognoscering & OSINT
2 Web application assessment
3 Social engineering / phishing
4 Internal assessment

Ekstern assessment & Rekognoscering & OSINT

Dette er en klassisk penetrationstest af infrastrukturen udefra. Se mere her

Web/APP application assessment

Web og specielt apps er for hackere altid et klassisk angrebsmål. Se mere her:

Social Engineering

I dag er det svageste led i langt de fleste virksomheder brugerne og derfor ser vi, at langt de fleste hackerangreb benytter sig af Social Engineering. Generelt starter GlobalSequr med de mindst påtrængende metoder, for at undgå at blive detekteret – hvis det ikke lykkes, så tages mere invaderende metoder i brug.

Der er en række elementer, som GlobalSequr kan benytte sig af, når det drejer sig om Social Engineering:

Fase Beskrivelse
1 Rekognisering
2 USB Device Based Social Engineering
3 Phone Based Social Engineering
4 Email Based Social Engineering
5 Physical Social Engineering
6 Client-side Penetration Testing
7 Internal Escalation
8 Reporting

Rapportering

En god service skal altid være målbar og struktureret. Derfor vil virksomheden vil altid modtage følgende rapportering:

  • Executive Summary
  • Executive præsentation
  • Teknisk rapport

Interesseret i Red Team?
Udfyld nedenstående og vi vil kontakte dig.