Red Teaming is een oefening waarbij een organisatie aangevallen wordt door hackers. De groep hackers die de aanval uitvoert, wordt het Red Team genoemd.
Wij vallen uw organisatie aan met ons Red Team, terwijl jij je probeert te verdedigen en te mitigeren.
Evalueer jouw detectie- en reactiemogelijkheden.
Leer van een gesimuleerde aanval om echte schade van een echte aanval te minimaliseren.
Baseer jouw beveiligingsinvesteringen op bewijs en reële cijfers verkregen door een Red Teaming test.
We stage a planned (cyber) attack on your organisation while recording every step.
You try to detect & mitigate the incoming attack.
Dus je denkt dat je code, product en infrastructuur ijzersterk zijn? Nu is het tijd om te testen hoe jouw organisatie, jouw mensen en jouw processen omgaan met een echte cyberdreiging.
Red Teaming is de ultieme test voor organisaties die al een basisvolwassenheidsniveau in hun beveiliging hebben ontwikkeld. Door te meten hoe je reageert op een echte aanval, kun je jouw veerkracht verder vergroten en uw beveiligingsinvesteringen baseren op echte inzichten en cijfers in plaats van op onderbuikgevoel en aannames.
Ons multidisciplinaire team van ervaren en zeer gemotiveerde professionals zal je tot het uiterste drijven om de inkomende aanval te detecteren en te beperken.
Ons typische Red Team ziet er als volgt uit:
De specialisten in het Blue Team vormen de verdediging. Bij dit team draait het om detectie en preventie. Het is hun dagelijks werk ervoor te zorgen dat de IT-omgeving veilig is. Dat iemand zonder rechten niet in systemen kan komen en hackers geen gegevens of geld stelen. Het doel is alle dreigingen zo snel mogelijk neutraliseren.
De beveiligers hebben ook allerlei systemen en methoden tot hun beschikking. Denk aan 2FA, e-mail filters, een SOC (Security Operations Center), SIEM (Security Information and Event Management), patch management enzovoort.
Gebaseerd op niveau van verfijning.
Aanvallen op instapniveau op basis van populaire technieken die relevant zijn voor jouw bedrijf.
Mail onsZeer geavanceerde en aangepaste aanvallen die bijna onmogelijk te verdedigen zijn.
Mail onsHet winnen van de Red Teaming-oefening is niet ons doel. We willen je zoveel mogelijk bruikbare inzichten bieden. Direct na het starten van de aanval houden we je op de hoogte en ondersteunen we je in je besluitvormingsproces.
De beste lessen leer je als je net buiten je comfortzone opereert. Zodra we merken dat je met succes basisaanvallen kunt voorkomen, detecteren en erop kunt reageren, voeren we langzaam ons verfijningsniveau op en rekken we je tot het uiterste.
Onze Red Teaming-aanpak is gebaseerd op de Unified Kill Chain (UKC), een wetenschappelijk gestuurd real-world aanvalsmodel dat verder gaat dan de initiële fase van de voet aan de grond en ook rekening houdt met netwerkpropagatie en actie op doelstellingen.
Door UKC-statistieken te combineren met het Mitre ATT&CK-framework, kunnen we een krachtig cijfergestuurd overzicht genereren van hoe jouw organisatie heeft gepresteerd tijdens de Red Teaming-oefening.
Een Red Team Test verloopt altijd volgens een vooropgezet plan. In overleg met de opdrachtgever wordt de scope, de duur en het doel van de test bepaald.
Daarop volgt de fase van reconnaissance (verkenning), waarin het rode team zoveel mogelijk informatie verzamelt over de organisatie, de aanwezige systemen en het doelwit van de aanval. Bijvoorbeeld de kroonjuwelen. In deze fase komt ook het scenario tot stand. De keuze van het scenario hangt af van hoe volwassen de IT-beveiliging van de organisatie is. En of een organisatie wil weten of ze tegen een bepaalde TA bestand zijn, waar ze dus het pad van een bepaalde TA gaan naspelen.
Daarop volgt de Initial Foothold waarmee toegang tot een systeem, een werkplek of een gebruikersaccount wordt verkregen. Eenmaal binnen probeert het Red Team de controle uit te breiden door gebruikersrechten te vergroten. Ook proberen ze op afstand controle over interne bronnen in het netwerk te realiseren. Vervolgens start de zoektocht naar de meest waardevolle assets van de organisatie. Denk bijvoorbeeld aan toegang tot het betalingssysteem. Dit is de Trophy Hunt.
Yorick Koster, mede-oprichter van Securify heeft bij Red Team Testen vaak de rol van Teamlead.
Koster:
"Onze Red Teams werken volgens de Unified Kill Chain (UKC). Een methode die alle stappen in een aanval door hackers in kaart brengt. Wij houden dezelfde structuur aan."
Na afloop van de test krijgt de opdrachtgever in een findings meeting gepresenteerd wat het Red Team heeft gedaan en hoever ze zijn gekomen. In een uitgebreid rapport staan ook de aanbevelingen en adviezen voor verbetering van de beveiliging. Indien gewenst kan er adviestraject gestart worden. In een adviestraject helpen onze security specialisten de gevonden issues op te lossen.