
RED Team (Редтиминг)
Red team — это команда специалистов по безопасности, которая имитирует атакующую сторону для проверки эффективности системы защиты предприятия.
Заказать услуги по редтимингуRed Team в информационной безопасности
Red Team тестирование (или «Редтиминг») — комплекс мероприятий, направленный на симуляцию реальной компьютерной атаки на организацию и её информационное пространство с целью всесторонней оценки реализованных мер защиты информации, зрелости процессов управления уязвимостями и патч-менеджмента, привлекательности компании для взлома со стороны потенциальных злоумышленников («хакеров»), эффективности и квалификации службы безопасности, а также процессов и процедур реагирования на инциденты информационной безопасности.
«Редтиминг» включает в себя следующие этапы: планирование и разведка, получение первичного доступа в информационную систему, захват смежных систем и критических активов, эксплуатация уязвимостей, фиксирование и документирование полученных результатов, помощь в устранении всех выявленных недостатков и повышении киберустойчивости.
В отличии от пентеста, на атакующую «красную команду» не накладываются ограничения в способах, инструментах и подходах к проведению разведки и атак: сбор информации из открытых источников (цифровая разведка, OSINT), социальная инженерия (включая попытки подкупа сотрудников), использование любых уязвимостей и их эксплуатация, физическое проникновение на защищаемую территорию, взлом СКУД и систем видеонаблюдения, взлом беспроводных сетей.
Участники «красной команды» выявляют не просто перечень уязвимостей, а существующие векторы атаки и угрозы для защищенности важных информационных активов организации.
Конечная цель услуги red team — проверить и улучшить безопасность организации, эмулируя реальные атаки на ее системы и ресурсы. Чтобы достигнуть этой цели, команда red team будет использовать различные методы и техники, аналогичные тем, что используются реальными злоумышленниками.
Вот основные компоненты услуги red team:

- Подготовительная фаза
Команда red team проведет анализ систем и инфраструктуры организации, чтобы определить уязвимости и потенциальные точки входа для атакующих. На этом этапе команда составит список возможных целей и выберет соответствующие техники атаки (1-4 недели).
- Фаза атаки
После того, как команда определила цели и подготовилась, специалисты начнут попытки проникновения в системы и ресурсы организации. Они могут использовать различные методы, такие как социальная инженерия, фишинг-атаки, эксплойты уязвимостей в системах и др. (5-20 недель).
- Фаза реакции на blue team
На этом этапе команда red team проверит, насколько успешна оборона организации справляется с атаками. Команда может использовать техники, которые помогают обнаружить и пресечь атаки, такие как системы мониторинга и реагирования на инциденты (5-20 недель).
- Отчет и рекомендации
После завершения процесса команда red team предоставит детальный отчет о проведенных атаках и оценку уровня безопасности организации. Они также предложат конкретные рекомендации по улучшению безопасности и защите от различных типов атак (1-4 недели).
Этапы атаки

В зависимости от поставленных целей и задач, фаза атаки может состоять из нескольких этапов:
- Получение первоначального доступа:
a. Поиск и использование уязвимостей в системе для получения первоначального доступа;
b. Использование социальных инженерных методов для обмана персонала компании и получения доступа к системе.
- Расширение доступа:
a. Получение дополнительных привилегий для расширения доступа в систему;
b. Обход механизмов защиты, таких как брандмауэры, системы обнаружения вторжений и другие;
- Установка и использование вредоносных программ:
a. Установка вредоносных программ (malware) для получения доступа к системе после завершения атаки;
b. Создание «задней двери» (backdoor), которая позволит сохранить доступ к системе и удаленно контролировать ее работу.
- Поддержание доступа:
a. Поддержание доступа к системе и ее ресурсам через созданную заранее «заднюю дверь»;
b. Проведение дополнительных атак на систему, используя полученные привилегии.
Весь процесс атаки происходит в условиях максимальной секретности и конфиденциальности. Команда Red Team активно использует методы маскировки своей деятельности и подделки идентификационных данных для уменьшения вероятности обнаружения и попадания в список подозреваемых.
- Реакция на ответные меры blue team;
- Анализ реакции blue team;
- Изменение плана атаки;
- Новая фаза атаки;
- Фаза отчет и рекомендации.
Результаты выполнения услуги Red Team

Результатом работы будет:
• перечень общедоступной чувствительной информации о компании;
• оценка уровня защищенности по 10-ти балльной шкале;
• перечень слабостей и уязвимостей, недостатков мер защиты, а также рекомендации по их устранению;
• оценка готовности вашей службы безопасности реагировать на инциденты информационной безопасности и предотвращать их;
• персональная оценка подготовленности неблагонадежных сотрудников, которые не защищают свои данные в сети Интернет;
• перечень существующих «слабых мест» в компании, которые может использовать хакер для нарушения защищенности значимых активов и ресурсов;
• отчет, содержащий детальный перечень действий наших экспертов и результатов их выполнения;
• план по повышению киберустойчивости компании, модернизации систем защиты информации, обучению сотрудников.
Итого, мы сделаем следующее:
• проверим, что злоумышленник может узнать о вашей компании;
• разработаем сценарии взлома ваших систем, основываясь на общедоступной (и не только) информации о вашей организации, сформируем план действий, определим возможности и действия потенциального нарушителя, найдем «слабые места» для атак;
• попытаемся физически проникнуть в контролируемую зону;
• попробуем взломать точки беспроводного доступа (Wi-FI);
• проведем социальную инженерию: фишинг, «троянские кони», подбрасывание «зараженных» USB-носителей, телефонные звонки с подменой номера и другие сценарии;
• детально изучим внешний сетевой периметр: найдем сервисы и службы, их слабости и уязвимости;
• попробуем взломать и захватить управление над важными элементами инфраструктуры: контролер домена, почта, системы защиты, базы данных, системы резервного копирования и т.п.;
• задокументируем каждый свой шаг, векторы атак, воздействия и результаты.
Это позволит вам:
• повысить защищенность ваших информационных активов;
• выявить слабые места в реализованных мерах защиты и процессах управления информационной безопасностью;
• понять, соответствует ли квалификация сотрудников службы безопасности требованиям к защите ваших ресурсов;
• понять, насколько привлекательна ваша организация для компьютерных атак со стороны хакеров, какие существуют векторы и пути проникновения извне есть;
• проверить, кто из ваших сотрудников недостаточно осведомлен в вопросах информационной безопасности и не обеспечивает необходимый уровень защищенности важных данных;
• модернизировать информационное пространство компании для оперативного выявления и противодействия даже направленным хакерским атакам (APT).
Как понять, что необходимо провести пентест?
Необходимость проведения работ по анализу уязвимостей и тестированию на проникновение определены в ГОСТ 57580.1–2017. Это значит, что организации, которым нужно обеспечивать соответствие указанному стандарту в рамках Положений Банка России 683-П, 719-П, 747-П, 757-П, а также Приказа Минкомсвязи №930, необходимо на ежегодной основе проводить пентест тех или иных объектов инфраструктуры.
Что нужно предоставить и как подготовиться к прохождению пентеста?
В самом общем случае нужно сделать так, чтобы эксперты смогли подключиться к тестируемой инфраструктуре. Поэтому в случае внешнего тестирования необходимо предоставить перечень ресурсов, в случае внутреннего – возможность доступа к внутренней сети Заказчика.
При подготовке к тестированию нужно оповестить свою службу ИТ о проводимых работах и проверить наличие резервных копий критичных сервисов. Дополнительно в ходе тестирования возможно указать эксперту на желаемые временные рамки, в которые можно проводить тестирование – например, в будние дни с 9:00 до 18:00.
Сколько по времени занимает тестирование?
Это зависит от типа пентеста и может широко варьироваться. Если тестирование внешнего периметра занимает от двух недель, то работы по направлениям социальной инженерии либо тестирования внутренней сети могут длиться до двух месяцев и более.
Компетентные специалисты
Опыт, закрепленный большим количеством проведенных пентестов и подготовка наших специалистов — дают гарантию в корректности отчетов.
Конкурентные цены
Мы стремимся оптимизировать все процессы производства, что позволяет быть более эффективными.
Объективная оценка
Как независимая компания, мы дадим объективную оценку информационной безопасности предприятия.
Стоимость по редтимингу
| Услуга | Стоимость |
|---|---|
Консультация |
бесплатно |
ПентестТестирование на проникновение по требованиям положений Банка России 683-П, 719-П, 757-П |
от 135000 руб. |
Пентест приложенияАнализ уязвимостей программного обеспечения |
от 250 000 руб. |
Пентест сайтаАнализ защищенности сайта |
от 150 000 руб. |
Социальная инженерияВарианты: email, телефон, очно |
от 200 000 руб. |
Red teamПолная проверка системы командой опытных специалистов. |
от 500 000 руб. |
Свяжитесь с нами
Напишите нам! Расскажите о Вашей задаче и наш специалист свяжется с Вами.
Услуги для Вас
Оценка и анализ уязвимостей по ОУД4 и ГОСТ 15408-3
Анализ уязвимостей и оценка программного обеспечения по ОУД4 и ГОСТ 15408-3
ПодробнееОценка соответствия по 683-П
Оценка соответствия требованиям Положения Банка России №683-П
ПодробнееГОСТ Р 57580
Оценка соответствия (аудит) требованиям в области информационной безопасности по ГОСТ Р 57580
ПодробнееОценка соответствия по 757-П (684-П)
Оценка уровня информационной безопасности предприятия и организации (НФО) по 757-П (684-П)
ПодробнееОценка соответствия по 382-П
Положение Банка России № 382-П: требования, аудит и оценка соответствия
ПодробнееОценка соответствия по 672-П (747-П)
Оценка соответствия требованиям Положения Банка России №672-П (747-П)
Подробнее