Het verkrijgen van toegang tot een kwetsbaar systeem kan vaak leiden tot toegang tot meerdere systemen of zelfs tot interne systemen. Het gevaar bij mogelijke onrechtmatige toegang tot een van deze systemen is dat deze als een pivot systeem gebruikt kunnen worden. (Pivoting is een techniek die gebruikt wordt om het verkeer van een gehackt systeem naar andere netwerken te leiden die niet direct toegankelijk zijn vanaf het internet.)
Hoe goed is uw bedrijf beveiligd tegen cyberaanvallen?
Red Teaming assessment
Bij Red Teaming assessment zal gebruik worden gemaakt van diverse aanvalstechnieken zoals social engineering & phishing tot webapplicatie aanvalstechnieken etc. Het doel is om in kaart te brengen via welke invalshoeken er toegang tot bedrijfssystemen mogelijk is. Er wordt in stealth mode geopereerd, waarbij eventuele sporen zullen worden uitgewist.
Red Teaming Assessment (CYBR-RTA)
Cybrhat zal een plan van aanpak maken en deze uitvoeren om na te gaan of een of meerdere systemen te compromitteren zijn. Op basis van een Black Box benadering zal getracht worden om binnen te dringen in het hart van de organisatie. Op basis van social engineering technieken en informatie verzameling zal een aanvalsplan worden opgesteld en worden uitgevoerd binnen de kaders van het toelaatbare. Voor het verkrijgen van onrechtmatig toegang tot systemen kan het zijn dat er zelfs gebruik zal worden gemaakt van eigen gecreëerde payloads voor het verschaffen van toegang. Wanneer eenmaal toegang is verschaft, zal getracht worden om hogere privileges en toegang tot andere systemen te verkrijgen.
Black Box benadering: Analyse zonder enige voorkennis van de opbouw van de systemen.
- Information gathering en enumeration
- Vulnerability analyse
- Exploitation
- Post exploitation
- Cleaning evidance
- Reporting, conclusion and recommendation
- Report interview
- Hoe goed is uw bedrijf beveiligd tegen cyberaanvallen?
Vragen over Red teaming assessment
Cybersecurity
Providing professional security in an insecure digital world.