Red Teaming
Red Teaming je celovita simulacija kibernetskih napadov, ki se izvaja z namenom preverjanja odpornosti organizacije proti dejanskim varnostnim grožnjam. Gre za strateški pristop, ki vključuje testiranje tako tehnične infrastrukture kot tudi procesov in pripravljenosti zaposlenih.
Podroben opis:
Red Teaming ne preizkuša le tehnologije, temveč celoten obrambni mehanizem podjetja, vključno s:
- Fizično varnostjo: Ali je mogoč nepooblaščen dostop do fizičnih prostorov organizacije?
- Socialnim inženiringom: Preverjanje, kako zaposleni reagirajo na manipulativne taktike, kot so lažni klici ali e-poštna sporočila.
- Tehnično varnostjo: Iskanje ranljivosti v omrežjih, aplikacijah, strežnikih in drugih ključnih sistemih.
- Odzivnostjo na grožnje: Kako hitro in učinkovito varnostni tim zazna in ukrepa ob poskusu vdora?
Rezultati:
- Šibke točke v obrambni strategiji podjetja.
- Stopnjo ozaveščenosti zaposlenih in njihovo usposobljenost za prepoznavanje nevarnosti.
- Praktične korake za izboljšanje celovite varnosti.
Penetracijsko testiranje
Penetracijsko testiranje (pentesting) je osredotočeno na tehnično testiranje in simulacijo napadov, s katerimi identificiramo ranljivosti v IT-sistemih. Cilj je odkriti, kako bi hekerji lahko pridobili nepooblaščen dostop do sistemov ali podatkov in kako to preprečiti.
Podroben opis:
- Vrste testiranja:
- Zunanje penetracijsko testiranje: Simulira napad zunanjega napadalca, ki dostopa do javno dostopnih storitev, kot so spletni strežniki ali poštni sistemi.
- Notranje penetracijsko testiranje: Preverja varnost omrežij in sistemov z vidika notranjega uporabnika, ki ima dostop do omrežja.
- Spletne aplikacije: Testiranje aplikacij za ranljivosti, kot so SQL injekcije, skriptiranje na strani odjemalca (XSS) ali napačne avtorizacije.
- Mobilne aplikacije: Iskanje napak v mobilnih rešitvah in njihovih povezavah s strežniki.
- Pristopi:
- Black-box testing: Testiranje brez vpogleda v notranje sisteme, podobno kot bi deloval zunanji napadalec.
- White-box testing: Testiranje z dostopom do kode, dokumentacije in notranjih informacij.
- Gray-box testing: Kombinacija obeh metod, pri čemer ima tester omejene informacije.
Rezultati:
- Identifikacija tehničnih ranljivosti, ki bi jih napadalci lahko izkoristili.
- Priprava prioritetnega načrta za odpravo teh ranljivosti.
- Zagotavljanje skladnosti z varnostnimi standardi in predpisi, kot sta ISO 27001 ali GDPR.
Simulacija phishing napada
Phishing napadi so ena najpogostejših groženj, usmerjenih na zaposlene. Simulacija phishinga omogoča organizacijam, da ocenijo ozaveščenost svojih zaposlenih in hkrati izboljšajo njihovo sposobnost prepoznavanja tovrstnih napadov.
Podroben opis:
- Proces simulacije:
- Oblikujemo prilagojena phishing e-sporočila, ki so zasnovana glede na specifične značilnosti organizacije (npr. znane interne komunikacije).
- Pošiljanje e-poštnih sporočil zaposlenim z namenom simulacije napada.
- Sledenje reakcij zaposlenih, kot so:
- Klik na zlonamerno povezavo.
- Poskus vnašanja uporabniškega imena in gesla.
- Posredovanje občutljivih informacij.
- Analiza rezultatov:
- Priprava poročila o uspešnosti simulacije.
- Identifikacija oddelkov ali zaposlenih, ki potrebujejo dodatno usposabljanje.
- Izobraževanje:
- Po zaključeni simulaciji izvedemo delavnico za ozaveščanje, kjer zaposlene naučimo prepoznati sumljiva e-sporočila, preverjati povezave in prijavljati incidente.
Pregled infrastrukture Aktivnega imenika (AD)
Aktivni imenik (Active Directory) je jedro IT-infrastrukture večine organizacij. Pregled AD infrastrukture razkriva napake pri konfiguraciji, ki lahko ogrozijo celoten sistem.
Podroben opis:
- Kaj zajema pregled?
- Preverjanje pravic dostopa: Ali imajo uporabniki in skupine pravilno dodeljene pravice?
- Ranljivosti protokolov: Analiziramo varnost protokolov, kot so LDAP, Kerberos in NTLM.
- Gesla in politika upravljanja uporabnikov: Pregled politike gesel, iskanje šibkih gesel ali računov brez gesel.
- Preverjanje varnostnih kontrol: Zagotovimo, da so implementirane dobre prakse, kot so najmanjše privilegije in ločitev kritičnih nalog.
Rezultati:
- Detajlno poročilo o vseh najdenih težavah.
- Konkretni predlogi za izboljšanje konfiguracije in zmanjšanje tveganj.
Varnostni pregled infrastrukture
Celovit varnostni pregled IT-infrastrukture je zasnovan tako, da prepozna vse možne ranljivosti in zagotovi optimalno zaščito.
Podroben opis:
- Komponente pregleda:
- Omrežje: Analiza segmentacije omrežja, pravil požarnega zidu, konfiguracije stikal in usmerjevalnikov ter VPN nastavitev.
- Strežniki in delovne postaje: Pregled operacijskih sistemov, varnostnih nastavitev in posodobitev.
- Aplikacije in baze podatkov: Identifikacija ranljivosti v aplikacijah in preverjanje varnosti baz podatkov.
- Naprav IoT in OT: Pregled varnosti povezanih naprav, kot so pametni senzorji ali industrijske naprave.
- Metode dela:
- Kombinacija avtomatiziranega skeniranja in ročnega pregleda.
- Uporaba najboljših praks in standardov (npr. CIS Controls, NIST).
Rezultati:
- Celovit pregled trenutnega stanja varnosti.
- Poročilo z ocenami tveganj in prioritetami za odpravo ugotovljenih težav.