Red Team
Red Team to zaawansowane badania bezpieczeństwa w środowisku produkcyjnym. Symulują działania cyberprzestępców cyberprzestępców w prawdziwych warunkach. Prowadzone są na podstawie rzeczywistych i realnych scenariuszy zagrożeń.
Głównym celem testów jest sprawdzenie jak dobrze organizacja (ludzie, systemy, zabezpieczenia fizyczne i techniczne, procedury) radzi sobie z potencjalnymi włamaniami i cyberatakami.
Zrealizowane projekty: Pracowaliśmy m.in. dla banków, domów maklerskich, firm leasingowych, energetycznych, telekomunikacyjnych, produkcyjnych oraz e-commerce.
Dowiedz się więcejKluczowe cechy usługi Red Team:
- Naśladują działania cyberprzestępcy, który z dowolnego punktu na świecie próbuje naruszyć bezpieczeństwo systemu (np. uzyskać nieautoryzowany dostęp, zmodyfikować dane, ukraść dane, bądź też przejąć kontrolę nad systemami informatycznymi, zaburzyć ich dostępność, itp.).
- Realizowane są zgodnie z metodyką Optima Partners opartą o międzynarodowe standardy i wytyczne takie jak MITRE, Cyber Kill Chain.
- Realizowane są z wykorzystaniem odpowiednich taktyk, technik i procedur (Tactics, Techniques and Procedures – TTPs) w tym technik socjotechnicznych.
- Dopasowane do potrzeb firmy, bazując na analizie zagrożeń (Threat Intelligence) i raportu TTI (Targeted Threat Intelligence Report).
- Badane są trzy kluczowe aspekty: poufność, integralność i dostępność danych (CIA – Confidentiality, Integrity, Availability) w ramach przynajmniej jednego odrębnego scenariusza.
- Wyniki testów stanowią informacje wejściowe dla procesów zarządzania ryzykiem oraz incydentami bezpieczeństwa w organizacji.
- Ryzyko oceniane według międzynarodowych standardów CVSS, OWASP RRM.
- Testy realizowane przez ekspertów z certyfikatami, m.in. OSCE, OSCP, OSWE, OSEE, CPTE, CEH, CISSP, CISA i wieloletnim doświadczeniem w zabezpieczaniu systemów, administracji i programowaniu.
Korzyści
Sprawdzenie bezpieczeństwa
Ocena, jak dobrze chronione są systemy IT i procesy w organizacji.
SWOT bezpieczeństwa
Wskazanie mocnych i słabych stron systemów IT oraz procedur bezpieczeństwa.
Zmniejszenie ryzyka
Wykrywanie i usuwanie słabych punktów, aby ograniczyć możliwość ataków i incydentów.
Ochrona przed atakami
Testy oparte na rzeczywistych scenariuszach pomagają w skutecznej obronie przed cyberzagrożeniami.
Oszczędność kosztów
Wczesne wykrycie luk pozwala uniknąć wydatków na naprawę skutków ataków.
Większe bezpieczeństwo danych
Zwiększenie ochrony danych przetwarzanych w systemach IT.
Szybkie wykrycie problemów
Identyfikacja podatności, błędów i luk w systemach, zanim zrobią to cyberprzestępcy.
Praktyczne rekomendacje
Dostosowane i opłacalne porady do szybkiego wdrożenia, które pomagają uniknąć strat finansowych, reputacyjnych i prawnych.
Uniknięcie kary
Ochrona przed stratami finansowymi, prawnymi i wizerunkowymi. Uniknięcie kar i sankcji (w tym dla Zarządu zgodnie z DORA).
Raport
Wyniki prac opisywane są szczegółowo w raporcie zgodnym z wymaganiami DORA, który składa się z następujących części:
I. Streszczenie
II. Szczegółowe wyniki, obejmujące:
(a) Informacje dotyczące przeprowadzonego ataku, w tym:
- docelowe krytyczne lub ważne funkcje oraz zidentyfikowane systemy ICT, procesy i technologie wspierające krytyczne lub ważne funkcje, zgodnie z planem testu red team;
- podsumowanie każdego scenariusza;
- cele/flagi osiągnięte i nieosiągnięte;
- ścieżki ataku przebyte z powodzeniem i bez powodzenia;
- taktyki, techniki i procedury użyte z powodzeniem i bez powodzenia;
- odstępstwa od planu testu red team, jeśli takie wystąpiły;
- uzyskane dodatkowe wsparcie (ang. leg-ups), jeśli wystąpiło;
(b) Wszystkie działania, o których wiedzą testerzy, a które były podejmowane przez zespół blue team w celu odtworzenia ataku i złagodzenia jego skutków;
(c) Wykryte podatności oraz inne ustalenia, w tym:
- opis podatności i innych ustaleń wraz z ich krytycznością;
- analiza przyczyn źródłowych udanych ataków;
- rekomendacje dotyczące działań naprawczych, z uwzględnieniem priorytetu naprawy.
Wyniki testów są szczegółowo prezentowane i omawiane na spotkaniach z Klientami.
Najczęściej zadawane pytania
Kierownik Testów posiada co najmniej pięcioletnie doświadczenie w testach penetracyjnych i testach typu Red Team
Pentesterzy:
- Posiadają co najmniej pięcioletnie doświadczenie w testach penetracyjnych i testach typu Red Team;
- Posiadają szeroki zakres i odpowiedni poziom wiedzy w zakresie testów penetracyjnych i testów typu Red Team;
- Posiadają szeroki zakres i odpowiedni poziom profesjonalnej wiedzy i umiejętności, w tym wiedzy na temat działalności podmiotu finansowego, rekonesansu, zarządzania ryzykiem, opracowywania exploitów, penetracji fizycznej, inżynierii społecznej, analizy podatności;
- Posiadają odpowiednie umiejętności komunikacyjne, aby jasno prezentować i raportować wyniki wykonanych prac;
- Brali udział w co najmniej pięciu wcześniejszych zadaniach związanych z testami penetracyjnymi i testami typu Red Team;
- Nie świadczyli jednocześnie usługi analizy zagrożeń dla tego samego testu TLPT, by zapewnić niezależność zespołów TI i RT wymaganą przez DORA.
Pentesterzy posiadają odpowiednie certyfikaty potwierdzające kwalifikacje.
Posiadamy zespół:
ponad 20 inżynierów bezpieczeństwa (pentesterów) posiadających m.in. następujące certyfikaty: OSCE, OSCP, OSWE, OSEE, CPTE, CEH – szczegółowy opis posiadanych certyfikatów znajduje w odpowiedzi na pytanie na stronie głównej.
Zgodnie z DORA czas trwania testów powinien wynosić minimum 12 tygodni. W zależności od złożoności scenariuszy ataków testy mogą trwać od 12 do 24 tygodni.
Autorska metodyka Optima Partners oparta jest o międzynarodowe normy i standardy takie jak:
- MITRE
- Cyber Kill Chain Lockheed Martin
- TIBER-EU
Optima Partners posiada odpowiednie ubezpieczenia zgodne z wymaganiami DORA.
Testy realizowane są przez doświadczonych pentesterów. Testy realizowane są w miarę możliwości poza godzinami pracy. Testy są realizowane w uzgodnieniu z Control Team.
Stosujemy m.in. następujące zabezpieczenia zgodne z ISO 27001:
- Kontrola dostępu do serwerowni, serwerów, zasobów sieciowych, na których składowane są dane i raporty.
- Szyfrowanie dysków twardych.
- Szyfrowanie plików za pomocą PGP.
- Szyfrowanie załączników przesyłanych emailem za pomocą PGP.
- Szyfrowanie treści emaili.
- Ciągłe monitorowanie dostępu do danych i raportów.
- Kontrola przesyłanych plików za pomocą narzędzi klasy DLP.
- Itp.