Hoe effectief zijn je securitymaatregelen als er zich een echte aanval voordoet? Een Red Teaming-opdracht is een realistische - maar gecontroleerde – cyberaanval welke hier inzicht in kan geven. Een Red Teaming-opdracht gaat vaak verder dan enkel het digitale domein, ook fysieke penetratietesten en social engineering behoren vaak tot de mogelijkheden. Red Teaming is hiermee uitermate geschikt als oefening voor je blue team, zodat zij nog beter voorbereid zijn op het moment dat een kwaadwillende een aanval uitvoert.
Wil je als organisatie weten:
- Zou een kwaadwillende de kroonjuwelen van de organisatie kunnen bemachtigen?
- Hoe effectief zijn onze securitymaatregelen? Waar zitten er nog blinde vlekken die ons kwetsbaar maken voor aanvallen?
- Hoe goed is ons Blue Team? Merken zij verdachte signalen op en kunnen zij tijdig ingrijpen?
- Werken de processen die we ingericht hebben op securityvlak?
- Hoe security-aware handelen mijn medewerkers in de praktijk?
Met Red Teaming door Computest krijg je antwoord op deze vragen.
Wat is Red Teaming?
Red Teaming is een zeer realistisch en specialistisch uitgevoerde cyberaanval op jouw systemen en processen, voorbij table top-oefeningen en dry runs. De gehele organisatie valt hiermee in scope. Voorafgaand aan de test bepalen we samen het te behalen doel (objective), en de middelen die we tot onze beschikking hebben. Het objective is afhankelijk van de vraag van de organisatie en de securitymaatregelen die zij heeft, maar zou bijvoorbeeld kunnen zijn: probeer toegang te krijgen tot het financiële administratiesysteem of tot de serverruimte.
Tijdens de uitvoer van de test probeert het red team van Computest onopgemerkt te blijven, net als een echte aanvaller dat zou doen. Om de aanval zo realistisch mogelijk te maken is het daarom belangrijk dat zo min mogelijk mensen binnen de organisatie weet hebben van de opdracht.
Na afloop presenteert het team van security specialisten van Computest of en hoe het doel gehaald is, en welke aanvallen Computest hiervoor gebruikt heeft. Deze acties kunnen dan worden vergeleken met de aanvallen die het blue team heeft opgemerkt, om hiermee nieuwe securitymaatregelen te vormen.
Red Teaming Proces
Wat doen we bij Red Teaming?
Bij Red Teaming zijn er een groot aantal mogelijke methodes die we zouden kunnen toepassen voor het behalen van het objective.
De verschillende methodes zijn in 3 categorieën te delen:
- Technologie testen
- Mensen testen
- Fysiek testen (het gebouw, etc)
Het bepalen van welke hiervan gewenst zijn en binnen de scope vallen wordt altijd in overleg met jou als opdrachtgever bepaald. Enkele voorbeelden zijn:
- Hacking-aanvallen tegen beschikbare IT-infrastructuur (on premise of via cloud);
- Ontwikkeling van eigen malware voor het verkrijgen van blijvende toegang (persistence);
- Social engineering middels phishing of voice-phishing van medewerkers;
- Fysieke insluiping (bijvoorbeeld middels tailgaiting);
- Klonen van toegangspassen en/of lockpicking;
- Verspreiden van malicious USB-sticks (baiting) of andere hardware.
Doordat wij een eigen Research & Development-afdeling hebben is er capaciteit en zijn er middelen beschikbaar om steeds nieuwe, passende aanvallen uit te werken voor onze opdrachtgevers.
Wat krijg je na een Red Teaming-opdracht?
Een uitgebreid en pragmatisch rapport over de uitgevoerde opdracht, met aanbevelingen voor verdere verbeteringen van de security. Alle uitgevoerde activiteiten en tests worden hierin beschreven, zodat inzichtelijk wordt wat de uiteindelijke aanval behelsde. Dit rapport wordt op locatie met jou doorgenomen en we bieden ook de optie dat we deze presenteren aan bijvoorbeeld het management of de board, in begrijpelijke (business)taal.
Door het uit laten voeren van een Red Teaming-opdracht kun je bepalen welke maatregelen je wilt aanscherpen of toepassen om je organisatie nog weerbaarder te maken tegen cyberaanvallen. Of welke maatregelen niet meer nodig zijn of minder nodig zijn.
Daarnaast krijgt - indien aanwezig - het Blue Team van de organisatie de kans om hun vaardigheden te testen in een realistische aanvalssimulatie, waardoor zij nog beter getraind worden om te gaan met cyberaanvallen. Je kan vervolgens ook verder met het trainen van het Blue Team als blijkt dat er nog vaardigheden missen.
Waarom Red Teaming door Computest laten uitvoeren?
We hebben veel vaste klanten omdat wij met elkaar de toegevoegde waarde zien van een lange termijn samenwerking. Onze klanten kiezen voor Computest vanwege de prettige samenwerking, onze flexibiliteit en de uitgebreide en vrijelijk gedeelde security kennis van onze securityspecialisten. Daarnaast kiezen organisaties specifiek bij deze dienst voor Computest, omdat:
- Elke Red Teaming-opdracht wordt uitgevoerd door creatieve, zeer ervaren en vaardige security specialisten die zowel "de business" begrijpen als verregaande security skills hebben. Daarnaast hebben ze verschillende specialismes en achtergronden (bijvoorbeeld op gebied van riskmanagement of systeembeheer). Hierdoor beperken we de kans op schade aan de business of kritieke systemen. We maken niks per ongeluk kapot.
- Het hebben van een eigen R&D-lab betekent dat de kans groot is dat zij een slimme manier vinden om de objective te behalen.
- Onze vulnerability scanning tool Marvin_ kennis heeft van actuele dreigingen.
- Een Red Teaming-opdracht van Computest altijd tailor-made is en geen standaard draaiboek volgt.
Geïnteresseerd in Red Teaming voor jouw organisatie? Neem dan contact op via info@computest.nl, bel +31 (0)88 733 13 37 of laat je gegevens achter in ons contactformulier en wij bellen je zsm terug.