Меню
Red team

RED Team (Редтиминг)

Red team — это команда специалистов по безопасности, которая имитирует атакующую сторону для проверки эффективности системы защиты предприятия.

Заказать услуги по редтимингу

Red Team в информационной безопасности

Red Team тестирование (или «Редтиминг») — комплекс мероприятий, направленный на симуляцию реальной компьютерной атаки на организацию и её информационное пространство с целью всесторонней оценки реализованных мер защиты информации, зрелости процессов управления уязвимостями и патч-менеджмента, привлекательности компании для взлома со стороны потенциальных злоумышленников («хакеров»), эффективности и квалификации службы безопасности, а также процессов и процедур реагирования на инциденты информационной безопасности.

«Редтиминг» включает в себя следующие этапы: планирование и разведка, получение первичного доступа в информационную систему, захват смежных систем и критических активов, эксплуатация уязвимостей, фиксирование и документирование полученных результатов, помощь в устранении всех выявленных недостатков и повышении киберустойчивости.

В отличии от пентеста, на атакующую «красную команду» не накладываются ограничения в способах, инструментах и подходах к проведению разведки и атак: сбор информации из открытых источников (цифровая разведка, OSINT), социальная инженерия (включая попытки подкупа сотрудников), использование любых уязвимостей и их эксплуатация, физическое проникновение на защищаемую территорию, взлом СКУД и систем видеонаблюдения, взлом беспроводных сетей.

Участники «красной команды» выявляют не просто перечень уязвимостей, а существующие векторы атаки и угрозы для защищенности важных информационных активов организации.

Конечная цель услуги red team — проверить и улучшить безопасность организации, эмулируя реальные атаки на ее системы и ресурсы. Чтобы достигнуть этой цели, команда red team будет использовать различные методы и техники, аналогичные тем, что используются реальными злоумышленниками.

Вот основные компоненты услуги red team:

редтиминг

  • Подготовительная фаза

Команда red team проведет анализ систем и инфраструктуры организации, чтобы определить уязвимости и потенциальные точки входа для атакующих. На этом этапе команда составит список возможных целей и выберет соответствующие техники атаки (1-4 недели).

  • Фаза атаки

После того, как команда определила цели и подготовилась, специалисты начнут попытки проникновения в системы и ресурсы организации. Они могут использовать различные методы, такие как социальная инженерия, фишинг-атаки, эксплойты уязвимостей в системах и др. (5-20 недель).

  • Фаза реакции на blue team

На этом этапе команда red team проверит, насколько успешна оборона организации справляется с атаками. Команда может использовать техники, которые помогают обнаружить и пресечь атаки, такие как системы мониторинга и реагирования на инциденты (5-20 недель).

  • Отчет и рекомендации

После завершения процесса команда red team предоставит детальный отчет о проведенных атаках и оценку уровня безопасности организации. Они также предложат конкретные рекомендации по улучшению безопасности и защите от различных типов атак (1-4 недели).

Этапы атаки

редтиминг

В зависимости от поставленных целей и задач, фаза атаки может состоять из нескольких этапов:

  • Получение первоначального доступа:

a. Поиск и использование уязвимостей в системе для получения первоначального доступа;
b. Использование социальных инженерных методов для обмана персонала компании и получения доступа к системе.

  • Расширение доступа:

a. Получение дополнительных привилегий для расширения доступа в систему;
b. Обход механизмов защиты, таких как брандмауэры, системы обнаружения вторжений и другие;

  • Установка и использование вредоносных программ:

a. Установка вредоносных программ (malware) для получения доступа к системе после завершения атаки;
b. Создание «задней двери» (backdoor), которая позволит сохранить доступ к системе и удаленно контролировать ее работу.

  • Поддержание доступа:

a. Поддержание доступа к системе и ее ресурсам через созданную заранее «заднюю дверь»;
b. Проведение дополнительных атак на систему, используя полученные привилегии.

Весь процесс атаки происходит в условиях максимальной секретности и конфиденциальности. Команда Red Team активно использует методы маскировки своей деятельности и подделки идентификационных данных для уменьшения вероятности обнаружения и попадания в список подозреваемых.

  • Реакция на ответные меры blue team;
  • Анализ реакции blue team;
  • Изменение плана атаки;
  • Новая фаза атаки;
  • Фаза отчет и рекомендации.

Результаты выполнения услуги Red Team

ред тим

Результатом работы будет:

• перечень общедоступной чувствительной информации о компании;
• оценка уровня защищенности по 10-ти балльной шкале;
• перечень слабостей и уязвимостей, недостатков мер защиты, а также рекомендации по их устранению;
• оценка готовности вашей службы безопасности реагировать на инциденты информационной безопасности и предотвращать их;
• персональная оценка подготовленности неблагонадежных сотрудников, которые не защищают свои данные в сети Интернет;
• перечень существующих «слабых мест» в компании, которые может использовать хакер для нарушения защищенности значимых активов и ресурсов;
• отчет, содержащий детальный перечень действий наших экспертов и результатов их выполнения;
• план по повышению киберустойчивости компании, модернизации систем защиты информации, обучению сотрудников.

Итого, мы сделаем следующее:

• проверим, что злоумышленник может узнать о вашей компании;
• разработаем сценарии взлома ваших систем, основываясь на общедоступной (и не только) информации о вашей организации, сформируем план действий, определим возможности и действия потенциального нарушителя, найдем «слабые места» для атак;
• попытаемся физически проникнуть в контролируемую зону;
• попробуем взломать точки беспроводного доступа (Wi-FI);
• проведем социальную инженерию: фишинг, «троянские кони», подбрасывание «зараженных» USB-носителей, телефонные звонки с подменой номера и другие сценарии;
• детально изучим внешний сетевой периметр: найдем сервисы и службы, их слабости и уязвимости;
• попробуем взломать и захватить управление над важными элементами инфраструктуры: контролер домена, почта, системы защиты, базы данных, системы резервного копирования и т.п.;
• задокументируем каждый свой шаг, векторы атак, воздействия и результаты.

Это позволит вам:

• повысить защищенность ваших информационных активов;
• выявить слабые места в реализованных мерах защиты и процессах управления информационной безопасностью;
• понять, соответствует ли квалификация сотрудников службы безопасности требованиям к защите ваших ресурсов;
• понять, насколько привлекательна ваша организация для компьютерных атак со стороны хакеров, какие существуют векторы и пути проникновения извне есть;
• проверить, кто из ваших сотрудников недостаточно осведомлен в вопросах информационной безопасности и не обеспечивает необходимый уровень защищенности важных данных;
• модернизировать информационное пространство компании для оперативного выявления и противодействия даже направленным хакерским атакам (APT).

Как понять, что необходимо провести пентест?

Необходимость проведения работ по анализу уязвимостей и тестированию на проникновение определены в ГОСТ 57580.1–2017. Это значит, что организации, которым нужно обеспечивать соответствие указанному стандарту в рамках Положений Банка России 683-П, 719-П, 747-П, 757-П, а также Приказа Минкомсвязи №930, необходимо на ежегодной основе проводить пентест тех или иных объектов инфраструктуры.

Что нужно предоставить и как подготовиться к прохождению пентеста?

В самом общем случае нужно сделать так, чтобы эксперты смогли подключиться к тестируемой инфраструктуре. Поэтому в случае внешнего тестирования необходимо предоставить перечень ресурсов, в случае внутреннего – возможность доступа к внутренней сети Заказчика.

При подготовке к тестированию нужно оповестить свою службу ИТ о проводимых работах и проверить наличие резервных копий критичных сервисов. Дополнительно в ходе тестирования возможно указать эксперту на желаемые временные рамки, в которые можно проводить тестирование – например, в будние дни с 9:00 до 18:00.

Сколько по времени занимает тестирование?

Это зависит от типа пентеста и может широко варьироваться. Если тестирование внешнего периметра занимает от двух недель, то работы по направлениям социальной инженерии либо тестирования внутренней сети могут длиться до двух месяцев и более.

Компетентные специалисты

Опыт, закрепленный большим количеством проведенных пентестов и подготовка наших специалистов — дают гарантию в корректности отчетов.

Конкурентные цены

Мы стремимся оптимизировать все процессы производства, что позволяет быть более эффективными.

Объективная оценка

Как независимая компания, мы дадим объективную оценку информационной безопасности предприятия.

Стоимость по редтимингу

Услуга Стоимость

Консультация

бесплатно

Пентест

Тестирование на проникновение по требованиям положений Банка России 683-П, 719-П, 757-П

от 135000 руб.

Пентест приложения

Анализ уязвимостей программного обеспечения

от 250 000 руб.

Пентест сайта

Анализ защищенности сайта

от 150 000 руб.

Социальная инженерия

Варианты: email, телефон, очно

от 200 000 руб.

Red team

Полная проверка системы командой опытных специалистов.

от 500 000 руб.

Свяжитесь с нами

Напишите нам! Расскажите о Вашей задаче и наш специалист свяжется с Вами.

Услуги для Вас

Оценка и анализ уязвимостей по ОУД4 и ГОСТ 15408-3

Анализ уязвимостей и оценка программного обеспечения по ОУД4 и ГОСТ 15408-3

Подробнее

Оценка соответствия по 683-П

Оценка соответствия требованиям Положения Банка России №683-П

Подробнее

ГОСТ Р 57580

Оценка соответствия (аудит) требованиям в области информационной безопасности по ГОСТ Р 57580

Подробнее

Оценка соответствия по 757-П (684-П)

Оценка уровня информационной безопасности предприятия и организации (НФО) по 757-П (684-П)

Подробнее

Оценка соответствия по 382-П

Положение Банка России № 382-П: требования, аудит и оценка соответствия

Подробнее

Оценка соответствия по 672-П (747-П)

Оценка соответствия требованиям Положения Банка России №672-П (747-П)

Подробнее

Мы используем файлы cookie. Продолжив работу с сайтом, вы соглашаетесь с политикой конфиденциальности.