Red Teaming


Met een Red Teaming aanval simuleren wij een realistische aanval uitgevoerd door gedreven en professionele hackers. Red Teaming geeft u inzicht in de wijze waarop hackers uw organisatie binnendringen, maar ook in de effectiviteit van uw monitoring en incident response. Red Teaming is bedoeld voor organisaties die al minimaal over een gemiddeld niveau van beveiliging beschikken.
Wij werken volgens een “cyber kill chain”. De kill chain geeft goed weer op welke wijze een realistische aanval wordt uitgevoerd. De activiteiten die wij uitvoeren variëren van het hacken van één van uw webapplicaties, netwerkcomponenten en/of servers, phishing campagnes om wachtwoorden te verkrijgen, tot en met het fysiek binnendringen in uw bedrijfslocatie(s). Hierbij worden de mogelijkheden en de tactieken die wij gebruiken alleen beperkt door de grenzen van de opdracht.

THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.full.medium
Cyber Kill Chain
Onze aanpak is gebaseerd op de cyber kill chain van Lockheed.

De kill chain geeft goed weer op welke wijze een realistische aanval wordt uitgevoerd. De activiteiten die wij uitvoeren variëren van het hacken van een van uw webapplicaties of netwerkcomponenten en servers, phishing campagnes om wachtwoorden te verkrijgen, tot en met fysiek binnendringen in uw bedrijfslocaties. Hierbij worden de mogelijkheden en gebruikte tactieken alleen beperkt door de grenzen van de opdracht.

Stappen Red Teaming
    Voorbereiding en Reconaissance
    Weaponization
    Delivery
    Exploitation
    Installation
    Command & Control
    Actions on Objective
    Rapportage



 
 

"Tijdens het begin van de aanval ligt de nadruk met name op passieve en actieve verkenning van de doelwitten en zal de communicatie beperkt zijn. Naarmate de aanval vordert zal ook de intensiteit van onze communicatie voor afstemming toenemen."