Audity a penetrační testování

Audity, bezpečnostní posuzování a analýzy rizik

Výkon činnosti externího nebo interního auditu podle standardů norem rodiny ISO, NIST, nebo české právní úpravy. Využíváme běžných auditních metod a postupů, ale také nekonvenčních způsobů naplňování cílů zjišťovacích činností, vždy s cílem zvýšit úroveň bezpečnosti klienta. V auditních assesmentových činnostech mohou být použity metody penetračního testování.

Penetrační testování

Penetrační testování patří k našim klíčovým aktivitám. Provádíme black box i white box testy technologií, systémů, procesů i lidského faktoru bezpečnosti. Naše scénáře nejsou generické, ale vždy vycházejí ze znalostí hodnoty aktiv, pochopení zranitelností, hrozeb a rizik. V oblasti kybernetické bezpečnosti jsou naše penetrační testy plně v souladu s metodikami NÚKIB.

Bezpečnostní politiky a strategie, koncepce řízení provozu informační nebo bezpečnostní infrastruktury

Tvorba strategických dokumentů a procesů, jejich revize a implementace, řízení životního cyklu strategií a politik. Pomáháme našim partnerům udržet soulad vize, strategie a implementačních dokumentů nejen jednorázově, ale zejména trvale.

Red Teaming

Red Team je dynamicky sestavený tým IT a dalších expertů na ofenzivní kybernetickou bezpečnost, jehož cílem je simulovat nebo provádět kybernetický útok pomocí nejefektivnějších taktik a technik, včetně původně zpravodajských nebo bojových.

Red Team ověří možnost získat vzdálený nebo lokální přístup k IT nebo OT infrastruktuře potenciálními vetřelci. Zároveň ověřuje schopnost organizace odhalit kybernetické útoky a správně reagovat na útoky, včetně dodržování zavedených vnitřních předpisů a procesů. Ve specifických případech může Red Team přímo penetrace a napadání provádět.

Red Team pracuje od začátku bez podrobných informací o testovaném nebo napadaném subjektu a k dosažení svého cíle má pouze právní limity. Pokud jde o testování, tak nejsou zaměstnanci, odpovědní za provoz a obranu, informováni o provedených testech.

Dodáváme také speciální manažerský kurz pro vedoucí nebo velitele Red Teamu.

Základní fáze útoku, které jsou předmětem tréninku

Během této počáteční fáze Red Team shromažďuje a analyzuje informace o aktivech IT / OT, zaměstnancích, budovách a procesech, které jsou dostupné z otevřených zdrojů – OSINT (Open Source Intelligence), s využitím pasivních a aktivních technik shromažďování informací. Získané informace slouží k identifikaci vektorů a předmětů pro přípravu a realizaci kybernetického útoku, včetně přípravy a vývoje vhodných nástrojů pro jeho realizaci.
Pro počáteční přístup do cílového prostředí jsou využity informace získané často pomocí sociálního inženýrství. Po získání počátečního přístupu do firemního prostředí je tento přístup zajištěn a posílena pozice Red Teamu.
Po získání počátečního přístupu se provádí shromažďování informací o interní IT a OT infrastruktuře, rozšiřování přístupu k jiným systémům a další posilování pozice ve vnitřním prostředí společnosti.
Tato významná fáze slouží k vyhodnocení, zda získané informace a přístup jsou dostatečné pro splnění cíle, kterým je získat přístup k infrastruktuře IT / OT. Pokud tomu tak není, Red Team zvýší své úsilí k získání požadované úrovně pro splnění cíle.
Jakmile je splněn cíl simulace nebo kybernetického útoku, jsou odpovědné osoby informovány, že je připraven závěrečný zkušební protokol týmu nebo exekuce dopadu činnosti Red Teamu. Pokud jde o test, jsou citlivé informace získané během tohoto testu (jak byl získán přístup, jak odstranit simulované útočné artefakty, získané přihlašovací údaje atd.) ihned předány odpovědným osobám.