RED TEAMING

RED TEAMING

RED TEAMING jest najbardziej zaawansowanym testem bezpieczeństwa jaki może przeprowadzić organizacja. Daje możliwość pełnego przetestowania zdolności przedsiębiorstwa do wykrywania, ochrony i skutecznego reagowania na dzisiejsze ataki. W trakcie symulacji cyberataku wykorzystywane są słabości organizacji, w tym sieci, aplikacji, ludzi i bezpieczeństwa fizycznego obiektów.

Symulacja cyberataku

Firma RED TEAM Sp. z o.o. jak jedna z pierwszych w kraju zajmuje się realizacją kompleksowej usługi red teamingu. Przeprowadzamy symulacje cyberataków takie jak autoryzowane kampanie phishing czy testy penetracyjne w konwencji zakładanego naruszenia (ang. assumed breach) polegające na symulacji atakującego, który posiada już dostęp do sieci lokalnej organizacji.

“Cybersecurity researchers at Warsaw-based REDTEAM.PL discovered a flaw in the way Safari handles sharing actions. Click in Safari to share a cute kitten picture with a friend and you could unknowingly pass critical information about your system to an attacker”

A Bug In Apple’s Safari Browser Could Let Hackers Steal Your Files
Forbes Magazine

Co to jest RED TEAMING?

RED TEAMING to usługa w ramach której konsultanci symulują działania złośliwego hakera. Wykorzystują do tego celu słabości dowolnego aspektu organizacji – w tym sieci, aplikacji, ludzi i bezpieczeństwa fizycznego obiektów. Najważniejsze zalety to przede wszystkim:

  • złoty standard w ofensywnych testach bezpieczeństwa,
  • symulacja realnego zagrożenia,
  • weryfikacja zabezpieczeń firmy,
  • ocenia zdolność wykrywania, ochrony i reagowania na atak.

RED TEAMING nie jest ograniczony restrykcyjnym zakresem jak test penetracyjny. Zespół konsultantów stara się skompromitować cel i pozostać przy tym niewykryty.

Dlaczego potrzebny jest RED TEAMING?

Ćwiczenie RED TEAMING pozwala na weryfikację szerokiego spektrum aspektów bezpieczeństwa:

  • analiza zagrożeń – biały wywiad, znalezienie potencjalnie słabych punktów,
  • wiedza techniczna – nasi eksperci od testów penetracyjnych wyszukują słabości w infrastrukturze i aplikacjach,
  • analiza ludzka – testujemy odporność pracowników na ataki socjotechniczne, w tym phishing,
  • analiza fizyczna – oceniamy bezpieczeństwo przez próby wejścia na teren obiektów, przykładowo dostanie się do serwerowni.