RED TEAMING


Hoe goed is úw organisatie voorbereid op een georganiseerde (cyber)aanval?

Cybercriminelen die het groots aanpakken, gaan op zoek naar de achilleshiel van uw organisatie en dringen diep door tot het DNA. Zo kijken ze hoe ze de beveiliging op het gebied van techniek, mens en organisatie kunnen ontwrichten. Bij Red Teaming doen we exact hetzelfde. Door te denken als de vijand, kunnen we de risicovolle processen en zwakke plekken in uw organisatie blootleggen.

Denken als de vijand

Bij een Red Teaming-oefening voeren we op een realistische wijze een complexe (cyber)aanval uit. Deze methode kent zijn oorsprong in het leger, waarbij militaire eenheden elkaar op hun zwakheden testen. Onze ethical hackers, gedragspsychologen en security consultants kruipen in de huid van de cybercrimineel en halen alles uit de kast om toegang te krijgen tot de kroonjuwelen van uw organisatie. Zij worden hierin alleen beperkt door de grenzen van de opdracht.

Qua modus operandi maken wij bijvoorbeeld, afhankelijk van de aanval scenario’s, gebruik van:

  • OSINT: we proberen via open bronnen informatie kennis omtrent de organisatie te verkrijgen.
  • Phishing is de verzamelnaam voor activiteiten waarmee criminelen informatie van u of uw organisatie proberen te bemachtigen. Meestal is deze vorm van criminaliteit gericht op een grote groep personen. Over het algemeen gaat het om het rondsturen van een e-mail naar (alle) medewerkers van een organisatie namens een, voor deze groep, bekend persoon of instelling.
  • Spear-phishing is een phishing-variant die gericht is op een specifieke groep of enkele personen. Waar bij phishing het doel is een zo groot mogelijke groep te bereiken, is bij spear-phishing het doel zo specifiek mogelijk medewerkers van de organisatie aan te vallen. Vaak wordt hierbij gebruik gemaakt van informatie die bemachtigd is over de interne organisatie.
  • Voice-phishing: we bellen de organisatie met een smoes, om zo bepaalde gegevens van de organisatie te verkrijgen welke gebruikt kunnen worden voor het Red Teamen.
  • Spoofing: we vervalsen e-mailadressen of telefoonnummers om zo bepaalde gegevens te verkrijgen of medewerkers iets te laten doen.
  • Penetratietesten: we proberen het netwerk te “hacken” zowel Blackbox als Greybox.
  • Inlopen: middels alle voorgaand gevonden informatie proberen we middels social engineering een locatie binnen te komen om zo dicht mogelijk bij de kroonjuwelen te komen.
  • Baiting: het achterlaten of opsturen van een USB-stick of een andere datadrager om malware te installeren bij het openen van de datadrager.

Meer weten over Red Teaming?

Wilt u direct aan de slag met Red Teaming of meer weten of de mogelijkheden voor uw organisatie? Neem vrijblijvend contact met ons op. Onze specialisten wisselen graag met u van gedachten over dit onderwerp.

Of bel direct: 088-2986600

Red Teaming in 3 stappen

Masterclass Red Teaming

  • Hoe past een Red Teaming traject in uw bredere informatiebeveiligingsstrategie?
  • Welke risico’s loopt u op dit moment?
  • Welke dreiging is groter, die van buiten af of die van binnen uit?

Maarten IJzermans, principal Cybersecurity & Security Risk Management bij Hoffmann en Elsine van Os, CEO van Signpost Six - Insider Risk Management, nemen u mee in de wereld van informatiebeveiliging en het beheersen van risico’s.

image