• Security Incident?
  • +31 88 000 2000
  • +31 88 000 2020
  • support@access42.nl
Access42 logoAccess42 logoAccess42 logoAccess42 logo
  • HOME
  • DIENSTEN
    • CYBER DEFENSE CENTER
      • Prepare
      • Detect
      • Prevent
      • Respond
      • Predict
    • DIENSTEN
      • Incident Response
      • Penetratietest (Pentest)
      • Red Teaming aanval
      • Cyber Security Assessment (CSA)
    • MANAGED SERVICES / OPLOSSINGEN
      • Nessus
      • CyberTIM
      • CyberTIM Detect voor Microsoft 365
      • Container Security CSI.2030
      • Vulnerability Management
        • Vulnerability Management
        • Web App Scanning
        • OT Security
      • Phishing & Triage
      • Brand Exploit Protect
      • E-Mail Security, Continuity & Archiving
        • E-mail Security 3.0
      • Endpoint Detection & Response (EDR)
      • Netwerk Detectie & Response (NDR)
        • Klaar om de controle over Microsoft (Office) 365-beveiliging terug te nemen?
        • AI-powered netwerk detectie en response
      • Thycotic – Privileged Access Management
      • Security Monitoring / SOC
  • ACCESS42
    • Over ons
    • Werken bij Access42
    • Partners
    • Disclaimer & Privacy Policy
  • EVENTS
  • NIEUWS
    • COVID-19
    • Nieuws
  • CONTACT
    • Contact
    • Incident Response
    • Inschrijven Nieuwsbrief
BUY NESSUS
  • Home
  • Nieuws
  • Nieuws
  • Red Teaming vanuit een niet-technisch oogpunt

Red Teaming vanuit een niet-technisch oogpunt

30 augustus 2018
Categories
  • Nieuws
Tags
  • red team

Als er iets is wat in de wereld van de cybersecurity tot de verbeelding spreekt is het wel het uitvoeren van een red team opdracht, zeker bij degenen die het mogen uitvoeren. Wat is er immers mooier dan op een legale manier datgene uit te voeren wat je het liefste doet: op allerlei manieren proberen binnen te dringen bij een bedrijf, zowel on- als offline! De vraag die bij mij naar boven komt is, of dit inderdaad zo is, of dat het beeld van een red team opdracht heel erg geïdealiseerd is. De enige manier om hier achter te komen is dit te vragen aan mijn collega, die onlangs nog een dergelijke opdracht uitgevoerd heeft. Voor degenen die niet weten wat een red team opdracht inhoudt: de term komt van oorsprong uit het leger, en houdt in dat je op allerlei manieren vooraf afgesproken ‘vlaggen’ probeert te veroveren; dit kan zijn bepaalde informatie die zich op het netwerk bevindt, of toegang tot beveiligde gedeeltes van een vooraf afgesproken locatie.

Voor het gemak (en om in stijl te blijven) noemen we mijn collega even Mr. X. Mr. X heeft van zijn hobby daadwerkelijk zijn werk gemaakt; in zijn vrije tijd doet hij niets liever dan lekken opsporen op websites om deze te kunnen melden bij bedrijven, waarbij hij zich uiteraard houdt aan de richtlijnen van Responsible Disclosure. Tijdens zijn werk is hij uiteraard ook aan regels gebonden. Maar, geeft hij aan, de red team opdracht is toch wel de ultieme opdracht voor een ethical hacker zoals hij.

Wel zijn er vooraf een aantal zaken die goed geregeld moeten zijn. Zo is het belangrijk om bij de uitvoering van de fysieke opdracht een zogenaamde vrijwaringsverklaring op zak te hebben. Hiermee voorkom je dat je, als je gesnapt wordt, overgedragen wordt aan de politie. Daarnaast is het belangrijk dat er goede afspraken met de klant gemaakt worden over wat absoluut niet wenselijk is. Uiteraard is de insteek dat alles geoorloofd is, maar daarbij zijn wel grenzen aangegeven. Zoals bij de laatste opdracht, toen we absoluut niet de afdeling administratie onder de loep mochten nemen.

Op mijn vraag wat Mr. X. het leukste vond aan de opdracht kwam een verrassend antwoord. Ik had verwacht dat hij het binnendringen van de systemen het leukste zou vinden, maar tot mijn verrassing vond hij het fysieke aspect toch spannender. Het feit dat hij op plekken in het gebouw rondliep, zonder dat hij (in dit geval) ontmaskerd werd, gaf hem een adrenalinekick van heb ik jou daar!

Wat Mr. X. bij het uitvoeren van een red team opdracht in het algemeen het meest verbaasd is het gemak waarmee hij op plekken binnen bedrijven kan rondlopen waar hij in feite niets te zoeken heeft. Als voorbeeld hiervan geeft hij het feit dat hij bijvoorbeeld in de archiefruimte kon komen, zonder dat een personeelslid, dat daar ook rondliep, hem aansprak.

Wat een red team opdracht onderscheidt van een standaard penetratietest is toch wel de spanning die erbij komt. Bij een pentest weten de medewerkers wie je bent, en wat je komt doen; bij een red team opdracht is het toch de kunst om onopgemerkt te blijven en zo ver mogelijk het bedrijf en/of de systemen binnen te dringen.

De conclusie is dus dat een ethical hacker zijn hart toch wel sneller gaat kloppen bij een red team opdracht – dus hoewel je wel degelijk aan regels gebonden bent klopt het heroïsche beeld van een red team opdracht toch redelijk met de werkelijkheid!

Delen
8

Related posts

3 maart 2021

CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065: Vier Zero-Day Kwetsbaarheden in Microsoft Exchange Server actief misbruikt.


Read more
11 februari 2021

Microsoft Patch Tuesday – Februari 2021 addreseert 11 ernstige kwetsbaarheden


Read more
11 januari 2021

Wat hebben we geleerd van 2020 en wat staat ons te wachten in 2021?


Read more

Access42 B.V.
Leusderend 38
3832RC LEUSDEN

CyberDefense Center
  • Prepare
  • Detect
  • Prevent
  • Respond
  • Predict
Diensten
  • Phishing as a Service
  • Penetratietesten
  • Red Teaming
  • Nessus
  • Container Security
  • OT Security
  • Vulnerability Management
  • Endpoint Security
  • AI-powered network detection and response
  • E-mail security
  • Privileged Access Management
  • Alle Diensten
Over ons
  • Over Access42
  • Kernwaarden
  • Missie en Visie
  • Werken bij Access42
  • Partners
  • Disclaimer en Privacy Policy
  • Responsible Disclosure
Get in touch

© 2021 Access42 | Cybersecurity. All Rights Reserved.
Aanvraag CyberTIM Detect voor Microsoft 365 Trial




    Download de gratis whitepaper!

     

      Inschrijven Webinar Vectra


        Inschrijving Webinar Cofense


          Inschrijven Webinar CrowdStrike


            Start de Mimecast Service vandaag nog!


              Start met de Cognito Detect for Microsoft 365 Free Service


                Download de Tenable.OT Solution Brief

                Name *

                Email *


                Prijslijst aanvragen

                 


                  Meer weten over onze diensten?