Red Teaming
Red Teaming on hyökkäyssimulaatioon pohjautuva turvallisuusarviointi, jossa 2NS käyttää todellisia hyökkääjän taktiikoita, tekniikoita ja menettelytapoja (TTP) arvioidakseen kohdeorganisaation turvallisuutta. Jäljittelemällä realistista hyökkäysskenaariota, Red Teaming auttaa tunnistamaan heikkouksia niin ihmisten toiminnassa, prosesseissa sekä teknologioissa, joita käytetään organisaation puolustamiseen, ja siten parantaa organisaation kykyä havaita ja reagoida turvallisuusloukkauksiin.
Red Teaming -projektit ovat tavoitepohjaisia, ja tavoitteena on jäljitellä hyökkääjän toimia kohdeympäristössä. 2NS:n Red Team voi käyttää myös ei-teknisiä hyökkäystapoja, kuten sosiaalista manipulointia tai jopa fyysistä tunkeutumista, saavuttaakseen projektin tavoitteet. Projektissa käytetyt hyökkäystavat valitaan projektin tavoitteiden perusteella. Tavoite voi olla esimerkiksi: “Hanki pääsy palvelimelle x, joka sisältää liiketoiminnan kannalta kriittisiä tietoja, ilman että organisaation kyberturvallisuustiimi havaitsee hyökkäystä”. 2NS:n Red Team noudattaa alan parhaita käytäntöjä sekä uusinta uhkatietoa ja tutkimusta jäljitelläkseen asiakasorganisaatiolle realistista uhkatoimijaa.
2NS:llä on kokemusta myös TIBER-FI -viitekehyksen mukaisten Red Teaming -harjoitusten toteuttamisesta.
Red Teaming -harjoitus
Simuloi, kuinka todelliset uhkatoimijat lähestyisivät organisaatiotasi kohteena
Auttaa arvioimaan, mitkä ovat suurimmat riskit ja heikkoudet organisaation turvallisuudessa sekä kyberpuolustuksessa
Voi linkittää fyysisen turvallisuuden ja kyberturvallisuuden toisiinsa ja auttaa näkemään kokonaisuuden mahdolliset haasteet
Red Teamingin hyödyt
Proaktiivisesti testaa organisaation tietoturvavalvonnan havainnointi- ja reagointikyvykkyyttä simuloimalla kohdistettua hyökkäystä.
Arvioi puolustuksen kypsyyden tason.
Validoi turvallisuuspolitiikkojen tehokkuuden.
Paikantaa mahdollisia sokeita pisteitä organisaation tietoturvan valvonnasta.
Red Teaming ei keskity teknisten haavoittuvuuksien löytämiseen kohdeympäristössä, vaan pääpaino on kyberpuolustuksen arvioinnissa. Haavoittuvuuksia voidaan kuitenkin hyödyntää Red Teaming -projekteissa tavoitteisiin pääsemiseksi. 2NS tarjoaa myös palveluita, kuten Penetraatiotestaus, jossa keskitytään teknisten haavoittuvuuksien paikantamiseen, sekä niiden riskin arvioimiseen.
Red Teaming -projektin teknisen osuuden jälkeen, 2NS tuottaa asiakkaalle yksityiskohtaisen aikajanan hyökkäystapahtumista, jotka voidaan korreloida tietoturvavalvonnan, kuten SOC:in aikajanan kanssa, mahdollisten puutteiden paikantamiseksi valvontaprosesseista tai -tekniikoista.
Tarjoamme Red Teaming -palveluita käyttäen kahta pääuhkaskenaariota
01
Suoritamme täyden simuloidun hyökkäyksen, joka mallintaa skenaarioita, jossa hyökkääjä pyrkii hankkimaan pääsyn organisaation sisäisiin järjestelmiin. Tässä täydessä, Red Teaming -mallissa painotus on alkuvaiheen tiedustelulla, jossa pyritään hankkimaan mahdollisimman paljon tietoa kohdeorganisaatiosta. Pääsy organisaation sisäisiin järjestelmiin pyritään hankkimaan esimerkiksi kohdistetulla kalastelulla tai hyödyntämällä havaittua teknistä haavoittuvuutta. Hyökkäys ulkopuolelta -skenaarion toteuttaminen on usein työläämpää kuin jalansija sisäverkossa -skenaarion Red Teaming -projekti.
02
Skenaario perustuu oletukseen, että simuloitu hyökkääjä on onnistunut hankkimaan rajoitetun pääsyn kohdeorganisaatioon ennen projektin aloitusta. Mallissa hyökkääjän pääsy voidaan simuloida testipäätelaitteella sekä matalan pääsyn käyttäjätunnuksilla, jotka annetaan 2NS:n Red Teamin haltuun. Vaihtoehtoisesti jalansija sisäverkossa skenaarion projekti voidaan käynnistää suorittamalla simuloitu haittaohjelma kohdeympäristössä. Haittaohjelma avaa komentokanavayhteyden 2NS:n Red Teamille. Jalansija sisäverkossa -skenaarioon pohjautuvat projektit voidaan usein suorittaa lyhyemmässä ajassa kuin hyökkäys ulkopuolelta -skenaarioon pohjautuvat toimeksiannot.
Red Teaming -harjoituksen pääkohdat
Projektin tavoitteet ja käytettävät menetelmät sovitaan asiakkaan kanssa.
Tiimimme suunnittelee ja toteuttaa hyökkäykset kerätyn ja annetun tiedon perusteella.
Projektin aikana tehdyt hyökkäystoimet, näiden tulokset sekä havainnot kerätään, analysoidaan sekä raportoidaan asiakkaalle.
REFERENSSIT
KATSO KAIKKI
CSC
“Suosittelen lämpimästi 2NS:ää sekä yksittäisiin teknisiin tietoturvallisuuteen liittyviin koulutusprojekteihin että tiiviimpäänkin tietoturvakumppanuuteen.”
Urpo Kaila , Tietoturvapäällikkö – CSC
CableCrew Oy
”Yhteistyö sujui niin hyvin, että jatkossa teetämme vuosittaisen auditoinnin 2NS:llä.” Tietoturva on CableCrewlle äärimmäisen tärkeää, koska toimimme kriittisen infran parissa. Yhteydenpito oli mutkatonta, ja tavoitettavuus oli erinomaista myös tarvittaessa virka-ajan ulkopuolellakin. Kaikkiin kysymyksiin sai vastauksen viimeistään seuraavana päivänä. Aikatauluista viestittiin myös reaaliajassa.
Satu-Maria Ravelin, HESQ Johtaja – CableCrew Oy
Kehätieto Oy
“Yhteistyö 2NS:n kanssa on sujunut erittäin mallikkaasti. Olemme saaneet heiltä tarvitsemamme tuen niin henkilöstön koulutuksiin kuin tuotteidemme tietoturvatestaukseen. Luotamme 2NS:n erityisosaamiseen tietoturva-asioissa.”
Juhani Ruohotie, Tiiminvetäjä – Kehätieto Oy