Red teaming

Při red teamingu tým specialistů simuluje všechny fáze útoku na organizaci. Cílem testu je co nejvěrněji napodobit skutečný útok kontrolovaným způsobem. Je tak testována celková obranyschopnost organizace včetně schopnosti probíhající útok detekovat a zareagovat na něj.

Přínosy

Red teaming odhaluje nejen technické zranitelnosti, ale také nedostatky v procesech a reakcích na incidenty. Tento přístup umožňuje organizacím lépe pochopit, jak se mohou bránit proti skutečným hrozbám, a poskytuje cenné informace pro zlepšení jejich bezpečnostních strategií a postupů.

Podobně jako zálohy nelze považovat za funkční bez testů jejich obnovování, pracně vyvinutý systém obrany proti kybernetickým útokům není vhodné ověřovat až při skutečném incidentu. Používané techniky jsou sice reálné, na rozdíl od opravdových útočníků red team otevřeně komunikuje a respektuje domluvená omezení, protože má za cíl poskytnout Vám co nejvíce užitečných poznatků o zlepšení Vašeho zabezpečení. Klíčovou součástí testů bývá i spolupráce s obránci (blue teamem) v rámci aktivit purple team, kdy jsou vzájemně sdíleny úspěšné i neúspěšné aktivity a laděny detekční mechanismy.

Red teaming je vždy postaven na míru konkrétní organizaci a při vytváření scénářů zohledňuje její aktuální úroveň vyspělosti, schopnost akceptovat rizika dopadů na produkčních systémech i případné další omezující požadavky. Vždy se však jedná o komplexní test pro vyspělé organizace. Je vhodný pro prostředí, kde již proběhly klasické penetrační testy, včetně testů typu interní útočník.

Průběh testů

Testování vychází z frameworku MITRE ATT&CK, doplněného o individualizované poznatky o zákazníkovi a zkušenosti red teamu. Před testem jsou určeny testovací scénáře, zejména pak vstupní bod a cíle. Používané techniky vždy vychází z těchto scénářů.

Za těchto podmínek probíhají například následující testy:

  • Je-li test zahajován mimo perimetr, jsou prováděny úkony vedoucí k získání počátečního přístupu: rekognoskace cílů (reconnaissance), tvorba prostředků pro úspěšný útok, útoky na externí systémy, sociální inženýrství, testy fyzického zabezpečení, atd.

  • Na všech dosažených systémech, kde útočník disponuje omezenými právy, dochází ke snaze o eskalaci oprávnění (privilege escalation).

  • Z ovládnutých systémů jsou získávány přístupové údaje pro další systémy, což umožňuje pohyb v síti (lateral movement). Zároveň jsou z nich exfiltrována data.

  • Na ovládnutých systémech je řešeno udržení přístupu (persistence) a jejich vzdálené ovládání (command and control).

Všechny provedené techniky a učiněné závěry spolu s navrhovanými doporučeními jsou uvedeny v závěrečné zprávě.

Další typy testů

Penetrační test – interní útočník také simuluje útočníka v interní síti, věnuje se však systematickému odhalování a zneužívání nedostatků. Počáteční přístup je v tomto testu předpokládán a test nezahrnuje taktiky jako udržení přístupu, utajení před detekčními mechanismy nebo vzdálené ovládání. Tyto faktory značně snižují časovou dotaci potřebnou pro test.

Red teaming v závislosti na testovaném scénáři kombinuje techniky napříč mnoha typy penetračních testů. Ty poskytujeme i jako samostatné služby – viz Penetrační testování – přehled.

Závěrečná zpráva

Výstupem red teamingu je závěrečná zpráva, která obsahuje detailní podrobnosti o průběhu testu včetně časových razítek všech provedených technik. Dále obsahuje popis a klasifikaci nalezených zranitelností a doporučení ke snížení rizika. Zprávu předáváme bezpečně ve formátech MS Word a PDF a výsledky lze prezentovat formou manažerské prezentace nebo technického workshopu.


Tento typ testu bývá také nazýván Adversary Simulation.

Vzorová zpráva

Ukázka výstupu pro lepší představu o kvalitě naší práce.

Demo zpráva


Máte otázky?

Pokud Vás zajímá více detailů, prosím kontaktujte nás.

Dotaz e-mailem

Tel: +420-226-523-026