Red Teaming

Test jeres forsvar mod et realistisk angreb

En penetrationstest finder sårbarheder i jeres systemer. Red teaming går et skridt videre.

Red teaming simulerer et realistisk angreb mod jeres organisation. Ikke kun teknikken, men også mennesker og processer. Målet er at teste, om jeres samlede forsvar holder, når nogen virkelig prøver at komme ind.

Det er den hårdeste test, I kan give jeres sikkerhed.

Hvad er red teaming?

Red teaming er en målrettet, realistisk angrebssimulering. Et red team agerer som en rigtig angriber og bruger de samme metoder: tekniske angreb, social engineering, phishing, fysisk adgang og kombination af dem alle.

Forskellen fra en penetrationstest er tilgangen. En penetrationstest har typisk et afgrænset scope og søger efter så mange sårbarheder som muligt. Red teaming har et mål og finder den vej, der fører derhen.

Målet kan være at:

  • Få adgang til følsomme data
  • Kompromittere en kritisk server
  • Overtage en administratorkonto
  • Bevise, at fysisk adgang er mulig
  • Teste om jeres team opdager angrebet

Resultatet viser ikke bare, hvor I har huller. Det viser, hvad en motiveret angriber faktisk kan opnå.

Forskellen på penetrationstest og red teaming

Begge ydelser tester jeres sikkerhed. Men de gør det på forskellige måder.

Penetrationstest:

  • Fokuseret på at finde sårbarheder
  • Afgrænset scope (fx webapplikation eller netværk)
  • Typisk kortere varighed
  • IT-afdelingen ved ofte, at testen foregår
  • Resultatet er en liste over sårbarheder

Red teaming:

  • Fokuseret på at nå et mål
  • Bruger alle relevante angrebsvektorer
  • Længere varighed, mere realistisk
  • Kun få personer ved, at testen foregår
  • Resultatet viser, hvad en angriber kan opnå

Læs mere om penetrationstest.

En penetrationstest besvarer spørgsmålet: “Hvilke sårbarheder har vi?” Red teaming besvarer spørgsmålet: “Kan nogen bruge dem til at ramme os?”

Hvad tester et red team?

Et red team bruger de metoder, der virker. Det kan inkludere:

Tekniske angreb: Udnyttelse af sårbarheder i systemer, netværk og applikationer. Forsøg på at omgå firewalls, antivirus og andre sikkerhedskontroller.

Phishing og social engineering: Målrettede phishingmails mod udvalgte medarbejdere. Forsøg på at narre nogen til at udlevere adgangskoder eller installere malware.

Fysisk adgang: Forsøg på at komme ind på jeres lokationer. Tailgating, falske identiteter, adgang til serverrum eller ubemandede arbejdsstationer.

Telefon og personlig kontakt: Opkald til medarbejdere med forsøg på at få oplysninger eller adgang. Test af, om folk følger procedurerne.

Kombination: De fleste rigtige angreb kombinerer flere metoder. Red teaming gør det samme.

Vi aftaler på forhånd, hvilke metoder der er i scope. Ikke alt er relevant for alle organisationer.

Hvem har brug for red teaming?

Red teaming er ikke for alle. Det er en avanceret ydelse for organisationer, der allerede har et vist sikkerhedsniveau og vil teste, om det holder.

Store virksomheder: Komplekse organisationer med mange indgange. Red teaming finder de veje, I ikke selv har tænkt på.

Kritisk infrastruktur: Energi, forsyning, transport. Organisationer, hvor et vellykket angreb har konsekvenser langt ud over virksomheden selv.

Finanssektoren: Banker, forsikring, pension. Sektorer med høje krav og høj risiko.

Offentlige myndigheder: Styrelser og institutioner med ansvar for borgernes data og samfundskritiske systemer.

NIS2-virksomheder: Organisationer, der skal kunne dokumentere, at deres sikkerhed er testet.

Hvis I ikke ved, om I er klar til red teaming, kan et IT-sikkerhedstjek eller en cybersikkerhedsaudit være et bedre sted at starte.

Hvad får I ud af red teaming?

Et red team-engagement giver jer:

Realistisk billede af jeres risiko: Ikke en teoretisk liste over sårbarheder, men en konkret demonstration af, hvad en angriber kan opnå.

Test af hele forsvaret: Teknik, mennesker og processer. Opdager jeres team angrebet? Reagerer de rigtigt?

Prioriteret indsats: Når I ved, hvilke angrebsveje der virker, ved I også, hvor I skal sætte ind.

Træning af jeres team: Jeres sikkerhedsteam lærer af at opdage og håndtere et realistisk angreb.

Dokumentation: Rapport med beskrivelse af angrebsveje, fund og anbefalinger. Dokumentation I kan bruge over for ledelse og bestyrelse.

30 års erfaring med sikkerhed, der skal holde

Min baggrund er fra organisationer, hvor sikkerhed ikke er et projekt, men en konstant. Steder, hvor konsekvenserne ved svigt er alvorlige.

Finanssektoren: Danske Bank og EDC, hvor kravene til sikkerhed, test og dokumentation er blandt de højeste.

Kritisk infrastruktur og forsyning: Organisationer, hvor et angreb kan ramme tusindvis af mennesker. Fortrolighed er en del af arbejdet.

Offentlige myndigheder: Styrelser med ansvar for borgernes data og samfundskritiske funktioner. Miljøstyrelsen er blandt mine referencer.

Den erfaring bruger jeg til at tænke som en angriber. Ikke for at finde flest mulige huller, men for at finde de veje, der faktisk fører til målet.

Sådan foregår et red team-engagement

  1. Planlægning og scoping
    Vi definerer mål, scope og regler. Hvad skal red teamet forsøge at opnå? Hvilke metoder er tilladte? Hvem ved, at testen foregår?
  2. Rekognoscering
    Red teamet indsamler information om jeres organisation. Offentligt tilgængelig information, teknisk rekognoscering, kortlægning af medarbejdere og processer.
  3. Angreb
    Red teamet forsøger at nå målet. Det kan strække sig over dage eller uger, afhængigt af scope og kompleksitet.
  4. Rapport
    I får en detaljeret rapport med beskrivelse af angrebsveje, hvad der lykkedes, hvad der blev opdaget, og hvad I bør gøre.
  5. Debrief
    Vi gennemgår resultaterne sammen. Både med ledelsen og med de teams, der skal lære af det.

Det får I med red teaming hos Nielco IT

  • Realistisk test af jeres samlede forsvar
  • Angrebssimulering, der kombinerer teknik, mennesker og processer
  • Konkret dokumentation af, hvad en angriber kan opnå
  • Prioriterede anbefalinger baseret på reelle angrebsveje
  • Træning af jeres teams i at opdage og reagere
  • Sparring med en specialist med 30+ års erfaring fra finanssektoren og kritisk infrastruktur

Find ud af, om jeres forsvar holder

Ring på 70 13 63 23 eller udfyld formularen.

Så tager vi en snak om jeres situation og vurderer, om red teaming er det rigtige for jer.

Skal vi kontakte dig?

Udfyld formularen - så tager vi en hurtig og uforpligtende snak om, hvad vi kan gøre for din virksomheds IT.

Seneste på bloggen

Dit domæne kan blokeres uden varsel

Dit domæne kan blokeres uden varsel

Forestil dig, at din virksomheds website og mail pludselig ikke virker. Ikke på grund af hackere. Men fordi et præsidentielt dekret har blokeret dit .com eller .net domæne. Og samme dekret forhindrer dig i at flytte dit domæne. Det lyder som science fiction. Men det...

Hvem kontrollerer din firewall?

Hvem kontrollerer din firewall?

65% af alle firewalls solgt globalt kommer fra fem amerikanske virksomheder. Ved du, hvilken firewall din virksomhed bruger? Og hvornår den sidst blev opdateret? De fleste ledere svarer nej til begge dele. Det er IT-afdelingens domæne. Eller leverandørens. Men din...

Din eks har stadig adgang. Sådan stopper du det.

Din eks har stadig adgang. Sådan stopper du det.

Mere end 30.000 opkald i løbet af 7 måneder. Forestil dig, at telefonen ringer hver eneste dag. Ikke 5 gange. Ikke 50. Men 100. 200. 400 gange. Du blokerer nummeret. Han får et nyt nummer. Du får nyt SIM. Han sender mails. Du lukker mailen. Han møder op. Det er ikke...