Red teaming

Simuleer echte aanvallen
Purple teaming

Wat is Red Teaming

Red Teaming is een oefening waarbij een organisatie aangevallen wordt door hackers. De groep hackers die de aanval uitvoert, wordt het Red Team genoemd.

  • Red Teamin aanval

    Simuleer een aanval

    Wij vallen uw organisatie aan met ons Red Team, terwijl jij je probeert te verdedigen en te mitigeren.

  • Evalueer mogelijkheden

    Meet mogelijkheden

    Evalueer jouw detectie- en reactiemogelijkheden.

  • Vergroot veerkracht door Red Teaming Test

    Vergroot veerkracht

    Leer van een gesimuleerde aanval om echte schade van een echte aanval te minimaliseren.

  • Investeer obv Red Teaming Test

    Investeer strategisch

    Baseer jouw beveiligingsinvesteringen op bewijs en reële cijfers verkregen door een Red Teaming test.

Our team

We stage a planned (cyber) attack on your organisation while recording every step.

Maze

Your team

You try to detect & mitigate the incoming attack.

sloten

Red Teaming: een serieus spel

Dus je denkt dat je code, product en infrastructuur ijzersterk zijn? Nu is het tijd om te testen hoe jouw organisatie, jouw mensen en jouw processen omgaan met een echte cyberdreiging.

Red Teaming is de ultieme test voor organisaties die al een basisvolwassenheidsniveau in hun beveiliging hebben ontwikkeld. Door te meten hoe je reageert op een echte aanval, kun je jouw veerkracht verder vergroten en uw beveiligingsinvesteringen baseren op echte inzichten en cijfers in plaats van op onderbuikgevoel en aannames.

Our team

Ontmoet ons Red Team

Ons multidisciplinaire team van ervaren en zeer gemotiveerde professionals zal je tot het uiterste drijven om de inkomende aanval te detecteren en te beperken.

Ons typische Red Team ziet er als volgt uit:

  • Teamleider
  • Whitehat inbreker
  • Sociaal ingenieur
  • Windows- en Active Directory-goeroe
  • Bewakingsspecialist
  • Malware-expert
Blue Team

Jullie Blue Team

De specialisten in het Blue Team vormen de verdediging. Bij dit team draait het om detectie en preventie. Het is hun dagelijks werk ervoor te zorgen dat de IT-omgeving veilig is. Dat iemand zonder rechten niet in systemen kan komen en hackers geen gegevens of geld stelen. Het doel is alle dreigingen zo snel mogelijk neutraliseren.

De beveiligers hebben ook allerlei systemen en methoden tot hun beschikking. Denk aan 2FA, e-mail filters, een SOC (Security Operations Center), SIEM (Security Information and Event Management), patch management enzovoort.

Jouw red teaming opties

Gebaseerd op niveau van verfijning.

  • Lichte Red Teaming Test

    Lichte - medium aanvallen

    Volledig op Tiber NL/EU afgestemd

    Aanvallen op instapniveau op basis van populaire technieken die relevant zijn voor jouw bedrijf.

    Mail ons
  • Zware Red Teaming Test

    Medium - Zware aanvallen

    Volledig op Tiber NL/EU afgestemd

    Zeer geavanceerde en aangepaste aanvallen die bijna onmogelijk te verdedigen zijn.

    Mail ons

Vraag een offerte aan

Bel onsphone
Mail onsmail
Red Teaming

Eerlijk spel

Het winnen van de Red Teaming-oefening is niet ons doel. We willen je zoveel mogelijk bruikbare inzichten bieden. Direct na het starten van de aanval houden we je op de hoogte en ondersteunen we je in je besluitvormingsproces.

De beste lessen leer je als je net buiten je comfortzone opereert. Zodra we merken dat je met succes basisaanvallen kunt voorkomen, detecteren en erop kunt reageren, voeren we langzaam ons verfijningsniveau op en rekken we je tot het uiterste.

Red Teaming methode

WE ♥ METEN

Onze Red Teaming-aanpak is gebaseerd op de Unified Kill Chain (UKC), een wetenschappelijk gestuurd real-world aanvalsmodel dat verder gaat dan de initiële fase van de voet aan de grond en ook rekening houdt met netwerkpropagatie en actie op doelstellingen.

Door UKC-statistieken te combineren met het Mitre ATT&CK-framework, kunnen we een krachtig cijfergestuurd overzicht genereren van hoe jouw organisatie heeft gepresteerd tijdens de Red Teaming-oefening.

Het Red Teaming proces

Een Red Team Test verloopt altijd volgens een vooropgezet plan. In overleg met de opdrachtgever wordt de scope, de duur en het doel van de test bepaald.

De verkenning

Daarop volgt de fase van reconnaissance (verkenning), waarin het rode team zoveel mogelijk informatie verzamelt over de organisatie, de aanwezige systemen en het doelwit van de aanval. Bijvoorbeeld de kroonjuwelen. In deze fase komt ook het scenario tot stand. De keuze van het scenario hangt af van hoe volwassen de IT-beveiliging van de organisatie is. En of een organisatie wil weten of ze tegen een bepaalde TA bestand zijn, waar ze dus het pad van een bepaalde TA gaan naspelen.

De Red Teaming Test

Daarop volgt de Initial Foothold waarmee toegang tot een systeem, een werkplek of een gebruikersaccount wordt verkregen. Eenmaal binnen probeert het Red Team de controle uit te breiden door gebruikersrechten te vergroten. Ook proberen ze op afstand controle over interne bronnen in het netwerk te realiseren. Vervolgens start de zoektocht naar de meest waardevolle assets van de organisatie. Denk bijvoorbeeld aan toegang tot het betalingssysteem. Dit is de Trophy Hunt.

Yorick Koster, mede-oprichter van Securify heeft bij Red Team Testen vaak de rol van Teamlead.

Koster:

"Onze Red Teams werken volgens de Unified Kill Chain (UKC). Een methode die alle stappen in een aanval door hackers in kaart brengt. Wij houden dezelfde structuur aan."

Na de Red Teaming Test

Na afloop van de test krijgt de opdrachtgever in een findings meeting gepresenteerd wat het Red Team heeft gedaan en hoever ze zijn gekomen. In een uitgebreid rapport staan ook de aanbevelingen en adviezen voor verbetering van de beveiliging. Indien gewenst kan er adviestraject gestart worden. In een adviestraject helpen onze security specialisten de gevonden issues op te lossen.

Red Teaming laten uitvoeren?

Bel onsphone
Mail onsmail