Hoe effectief zijn je securitymaatregelen als er zich een echte aanval voordoet? Een Red Teaming-opdracht is een realistische - maar gecontroleerde – cyberaanval welke hier inzicht in kan geven. Een Red Teaming-opdracht gaat vaak verder dan enkel het digitale domein, ook social engineering en het fysieke domein behoren vaak tot de mogelijkheden. Red Teaming is hiermee uitermate geschikt als oefening voor je organisatie, hierdoor is het Blue Team nog beter voorbereid zijn op het moment dat een kwaadwillende een aanval uitvoert.
Wat wil je als organisatie weten:
- Zou een kwaadwillende de kroonjuwelen van de organisatie kunnen bemachtigen?
- Hoe effectief zijn onze securitymaatregelen? Waar zitten er nog blinde vlekken die ons kwetsbaar maken voor aanvallen?
- Hoe goed is ons Blue Team? Merken zij verdachte signalen op en kunnen zij tijdig ingrijpen?
- Werken de processen die we ingericht hebben op securityvlak?
- Hoe security-aware handelen mijn medewerkers in de praktijk?
Met Red Teaming door Computest krijg je antwoord op deze vragen.
Wat is Red Teaming?
Red Teaming is een zeer realistisch en specialistisch uitgevoerde aanvalssimulatie op jouw systemen en processen, de gehele organisatie valt hiermee in scope. Voorafgaand aan de test bepalen we samen de te behalen doelen (objectives), en de middelen die we tot onze beschikking hebben. De objectives zijn afhankelijk van de vraag van de organisatie en de securitymaatregelen die zij heeft, maar zou bijvoorbeeld kunnen zijn: verkijg toegang tot het financiële administratiesysteem of tot productie-omgeving.
Tijdens de uitvoer van de opdracht probeert het Red Team van Computest Security onopgemerkt te blijven, net als een echte aanvaller dat zou doen. Om de aanval zo realistisch mogelijk te maken is het daarom belangrijk dat zo min mogelijk mensen binnen de organisatie weet hebben van de opdracht.
Na afloop presenteert het team van security specialisten van Computest Security de bevindingen in detail. Het bijgeleverde logboek wordt gebruikt om de acties te vergelijken met de bevindingen van het Blue Team , hieruit kunnen nieuwe securitymaatregelen worden gevormd.
Red Teaming Proces

Wat doen we bij Red Teaming?
Bij Red Teaming zijn er een groot aantal mogelijke methodes die we zouden kunnen toepassen voor het behalen van het objective. De verschillende methodes zijn in 3 categorieën te delen:
- Technologie testen
- Processen testen
- Fysiek testen (het gebouw, toegangsbeheer, etc.)
Het bepalen van welke methodes hiervan gewenst zijn en binnen de scope vallen wordt altijd in overleg met jou als opdrachtgever bepaald. Enkele voorbeelden zijn:
- Aanvalssimulaties op de IT-infrastructuur (on premise of via cloud);
- Ontwikkeling van eigen malware voor het verkrijgen van blijvende toegang (persistence);
- Social engineering middels phishing of voice-phishing van medewerkers;
- Fysieke insluiping (bijvoorbeeld middels tailgaiting);
- Klonen van toegangspassen en/of lockpicking;
- Verspreiden van malicious USB-sticks (baiting) of andere hardware.
Doordat wij een eigen Research & Development-afdeling hebben is er capaciteit en zijn er middelen beschikbaar om steeds nieuwe, passende aanvallen uit te werken voor onze opdrachtgevers. In combinatie met onze bronnen voor Threat Intelligence maken wij een realistisch aanvalsscenario voor jou als opdrachtgever.
Wat krijg je na een Red Teaming-opdracht?
Een uitgebreid en pragmatisch rapport over de uitgevoerde opdracht, met aanbevelingen voor verdere verbeteringen van de security. Alle uitgevoerde activiteiten worden hierin in detail beschreven, zodat inzichtelijk wordt wat de uiteindelijke aanval omvatte. Dit rapport wordt op locatie met jou doorgenomen. We bieden ook de optie om de de belangrijkste resultaten en leerpunten te presenteren aan bijvoorbeeld het management of de stakeholders, in begrijpelijke (business)taal.
Door het uit laten voeren van een Red Teaming-opdracht kun je bepalen welke maatregelen je wilt aanscherpen of toepassen om je organisatie nog weerbaarder te maken tegen cyberaanvallen. Daarnaast krijgt - indien aanwezig - het Blue Team van de organisatie de kans om hun vaardigheden te testen in een realistische aanvalssimulatie, waardoor zij nog beter getraind worden om te gaan met cyberaanvallen.
Waarom Red Teaming door Computest Security laten uitvoeren?
We hebben veel vaste klanten omdat wij met elkaar de toegevoegde waarde zien van een lange termijn samenwerking. Onze klanten kiezen voor Computest Security vanwege de prettige samenwerking, onze flexibiliteit en de uitgebreide en vrijelijk gedeelde security kennis van onze securityspecialisten. Daarnaast kiezen organisaties specifiek bij deze dienst voor Computest Security, omdat:
- Elke Red Teaming-opdracht wordt uitgevoerd door creatieve, zeer ervaren en vaardige security specialisten die zowel "de business" begrijpen als verregaande security skills hebben. Daarnaast hebben ze verschillende specialismes en achtergronden (bijvoorbeeld op gebied van riskmanagement of systeembeheer). Hierdoor beperken we de kans op schade aan de business of kritieke systemen. We maken niks per ongeluk kapot.
- Het hebben van een eigen R&D-lab betekent dat de kans groot is dat zij een slimme manier vinden om de objectives te behalen.
- Een Red Teaming-opdracht van Computest altijd tailor-made is en geen standaard draaiboek volgt.
Geïnteresseerd in Red Teaming voor jouw organisatie? Neem dan contact op via info@computest.nl, bel +31 (0)88 733 13 37 of laat je gegevens achter in ons contactformulier en wij bellen je z.s.m. terug.