Vi bruger cookies og andre sporingsteknologier til at forbedre browsing-oplevelsen på vores hjemmeside, vise personaliseret indhold og målrettede annoncer, analysere trafikken på siden, og forstå hvor vores besøgende kommer fra. Hvis du vil vide mere, kan du læse vores cookie-politik. Du kan desuden læse vores privatlivspolitik, hvis du ønsker mere information. Ved at klikke ’accepter og luk’ giver du samtykke til, at vi bruger cookies og andre sporingsteknologier.
  • Red Teaming

    Red teaming er den ultimative test af IT-sikkerhed og cybersikkerhed

    Kontakt os

Red Teaming - den ultimative test af IT-sikkerhed

For langt de fleste organisationer vil testen afsløre svagheder, som de ikke var klar over eksisterede. Det gælder for selv de mest modne, velforberedte og dækkende sikkerhedssetup.

Red Teaming tester ikke kun sikkerhedssystemer såsom firewall, antivirus og kryptering, men alle dele af en organisations evne til at identificere og modvirke cyberangreb.

Selv velforberedte organisationer såsom banker, forsikringsselskaber og offentlige instanser vil som regel sande, at red teaming afslører steder, hvor intern IT-sikkerhed, tekniske løsninger til cybersikkerhed, overvågning og identificering af trusler og reaktionen på et angreb kan opgraderes.

Vores team af cybersikkerheds-eksperter har bred erfaring risk management og med at arrangere og gennemføre en Red Team test. Kontakt os for at høre mere om Red Teaming, og hvordan det kan hjælpe netop din organisation med at modstå cyberangreb.

 

Hvad er Red Teaming?

Red Teaming er den mest realistiske og dækkende test af hele en organisations sikkerhedsnet, som kan afholdes. Det tester IT-sikkerhedspolitik, awareness og træning af medarbejdere, cybersikkerhed, udstyr som firewalls, antivirus, elektroniske enheder som servere og computere, reaktionsevnen hos IT-personale og medarbejdere mm.

Testen simulere et cyberangreb i fuld skala, hvor hackere bruger alle midler for at trænge igennem forsvarssystemer og tiltvinge sig adgang til din organisations data og systemer.

Ud over få centrale beslutningstagere i din organisation vil ingen være klar over, at der er tale om et simuleret angreb, så resultatet vil være den mest realistiske test af sikkerheden, som det er muligt at gennemføre uden risiko for, at data havner det forkerte sted.

 

Vil du vide mere?

 

Hvilke værktøjer bruger vi til Red Teaming?

I forbindelse med Red Teaming gør vores ekspert-team brug af både ’hårde’ hacking-metoder såsom penetrationstests (pen testing), test af firewalls, Denial of Service (DoS) angreb, mm. Desuden bruges mere ’bløde’ angrebsformer som social engineering, man-in-the-middle angreb og test af det fysiske sikkerhedssetup.

Formålet er at teste organisationens risk management og samtlige dele af sikkerheden for at finde ethvert muligt svagt punkt.

 

Få et korrekt billede af sikkerheden

Der er i dag ingen grund til at antage, at cybersikkerheden og IT-sikkerheden er fuldt funktionsdygtig år efter år. Eller at der er mulighed for, at en gradvis opgradering er fuldt dækkende, hvis ikke planerne testes i praksis.

Selvom organisationer er blevet bedre til risikoanalyse, implementering af IT-sikkerhedspolitik og indførsel af beredskabsplaner mm., er det ikke altid det samme som, at de efterlader dig sikrere end tidligere. Cybertrusler udvikler sig hele tiden, og det fører til behov for konstant at reevaluere og videreudvikle sikkerhedspolitikker og setup.
 

Skal vi tjekke din IT-sikkerhed?

 

Fordele ved Red Team test 

Overordnet lader en Red Teaming-øvelse organisationen teste, hvor godt sikkerhedssetuppet er, og om penge til forbedring af sikkerheden har været givet godt ud. Det kan inkludere alt fra midler brugt på forberedelse og udbredelse af kendskab til sikkerhedsplaner og -strategier hos beslutningstagere og medarbejdere.

Det er stort set umuligt for en virksomhed at vide, om tiltagene rent faktisk virker, uden at teste dem. Den eneste anden oplagte mulighed er at vente på et faktisk angreb - en såkaldt trial-by-fire.

 

Forskellige veje at angribe

Vores konvergerede tilgang kan kombinere:

  • Fysiske angreb: Indtrængning på virksomhedsfaciliteter og manipulation af medarbejdere til at afsløre følsomme data og afprøvning af medarbejdernes sikkerhedsbevidsthed.
  • Eksternt cyberangreb: Angreb på internet-relaterede aktiver som eksterne netværk og sårbare webapplikationer, som kan udnyttes af en hacker.
  • Internt cyberangreb. Angreb, der går mod at tiltvinge sig adgang til intranetvendte aktiver, som fx Interne og trådløse netværk. Målet er at afsløre sårbarheder i organisationen.

Kontakt os for at høre mere om, hvordan vi kan teste forskellige dele af din organisations setup med en Red Teaming-øvelse.

 

Hvorfor ikke gøre det selv?

Det kan være fristende at gennemføre sin egen Red Team test, men der er mange gode grunde til at alliere sig med en ekstern partner. Bl.a.:

  • Kompleksitet og omkostningerne forbundet med forberedelse og gennemførelse af sådan en test kan være store.
  • Interne tests risikerer udelukkende at teste de områder, hvor organisationen tror, den er sårbar.
  • Der kan mangle kvalificerede medarbejdere til at udføre det simulerede angreb.
  • Manglende teknisk indsigt og erfaring øger risiko for, at testen kan skade systemer og data.
  • Det store forarbejde, som testen kræver, kan betyde, at det ender med en sporadisk og ufærdig test af sikkerheden.
  • Organisationer kan risikere at ende med at teste datagendannelse og desktop-relaterede øvelser relateret til business continuity i stedet for deres IT-sikkerhed eller reaktioner på et virkeligt angreb.

 

Kontakt os

 

Det starter fra oven

Internationale erfaringer viser, at der kan være problemer med at afsætte tid og plads til sikkerhedsøvelser. Det kan være en indikation af, at ledelsen ikke forventer et cyberangreb og derfor er i tvivl om, hvorvidt det er en god investering.

Antallet af cyberangreb stiger dog støt. I 2017 oplevede mange danske virksomheder at blive ramt af virus eller hackerangreb. Til trods for de bitre erfaringer, har kun halvdelen af virksomhederne en klar strategi for IT-sikkerhed, og kun 40% arbejder på at integrere nye tiltag for at styrke sikkerheden. Det til trods for, at cyberangreb i gennemsnit koster en dansk virksomhed en million kroner.

Det ved langt de fleste direktører i dag, men de er udfordrede på en anden front: Der er stor mangel på eksperter inden alle områder af IT. Det gælder specielt for IT-sikkerhed og cybersikkerhed. Tid er en anden mangelvare, da planlægningen og gennemførslen af Red Teaming-øvelser kan kræve mange ressourcer.

Vi har svaret på den udfordring i form af vores team af sikkerhedseksperter og etiske hackere. Kontakt os for at høre nærmere om, hvordan vi kan højne sikkerheden i din organisation eller virksomhed.

 

Eksempel: Sådan ser en Red Reaming test ud

Et eksempel på en Red Teaming-øvelse kan være den bedste måde at danne sig et indtryk af, hvad den består af. I dette tilfælde er den angrebne instans en kommune. Det samme scenarie kunne med små justeringer passe på mange andre offentlige instanser og private virksomheder.

Målsætning: At tiltvinge sig adgang til kommunens IT-systemer og få adgang til personfølsomme data.

Angrebsmetoder:

  • Fysiske angreb på kommunens faciliteter (kontorer, mv.).
  • Manipulation af ansatte (social engineering) for at opnå yderligere adgang til netværket. Test af medarbejderes overholdelse af IT-sikkerhedspolitik og regler for informationssikkerhed ved at teste deres sunde fornuft i forhold til at udlevere følsomme oplysninger.
  • Phishing-angreb via fraudulente formularer og e-mails eller ved download af malware-inficerede filer.
  • Cyberangreb på internet-eksponerede aktiver som fx eksterne netværk og sårbare web-applikationer, som måske kan udnyttes af en hacker til at tilgå kritiske backend-systemer og databaser.
  • Cyberangreb på internt eksponerede aktiver, som fx interne og trådløse netværk med henblik på at afsløre kritiske sårbarheder i anvendte applikationer eller anvendt infrastruktur.

Tidsramme: Angrebet løber over en tre måneders periode.

Afrapportering: Løbende opdateringer til kontaktpersoner. Opsamling og afrapportering på øvelsen ved dens udløb. Der produceres både tekniske rapporter til brug for IT-personale og ikke-tekniske rapporter til brug for samtlige ansatte.

Fordele: Red Teaming-øvelsen vil simulere et realistisk trusselsscenarie fra kommunens hverdag. Det giver et retvisende billede på det faktiske sikkerhedsniveau. Via eksperters udgangspunkt i nyeste trusselsintelligens, erfaringer og viden om, hvordan hackere arbejder, vil angrebet være et realistisk angreb på kommunens systemer.

Brugbare resultater: Øvelsen vil identificere forskellige sårbarheder inden for både det tekniske, menneskelige og proceduremæssige aspekt. Resultatet af øvelsen vil give indblik i kommunens situationsfornemmelse for cybertrusler og holistisk fremstille det aktuelle sikkerhedsniveau samt give indblik i, hvorledes en hacker vil udnytte sårbarheder til at stjæle eller manipulere data. Slutteligt vil øvelsens rapporter kunne bruges til at dokumentere kommunens proaktive tilgang til IT-sikkerhed og cybersikkerhed, og kan bruges til at opfylde diverse compliance-krav.

 

Skal vi tage en snak?

 

Fordele i punktform

Mens nogle af de ovenstående fordele er forbeholdt kommuner, er de generelle resultater af enhver Red Team test bl.a.:

  • Hurtig og effektiv afhjælpning af identificerede sårbarheder inden for det testede område.
  • Langsigtede strategiske tiltag, som proaktivt vil forebygge potentielle gentagelser af sårbarheder identificeret under øvelsen.
  • Konklusioner baseret på realistiske scenarier og konkrete forslag til målbare forbedringer baseret på best practice branchestandarder.
  • Dokumentation for en proaktiv indstilling til IT-sikkerhed og cybersikkerhed.

 

De værktøjer anvender vi ved Red Teaming

De specifikke værktøjer, som tages i brug under en Red Teaming-øvelse, er de samme som teknisk dygtige hackere vil anvende til at udfordre dit forsvar inden for cybersikkerhed og IT-sikkerhed. Det gælder bl.a.:

  • At indsamle open source intelligens på nøglepersonale og udnytte den viden til Social Engineering
  • Kompromittere ansatte og udnytte det til at opnå yderligere adgang ind i netværket eller manipulere den ansatte til at fremsende følsomme data
  • Etisk Spear Phising
  • Fysiske indtrængen på faciliteter med henblik på at opnå fysisk adgang til netværksenheder
  • Udlevere specialfremstillet malware på fysiske enheder til ansatte
  • Foretage en vurdering af de fysiske overvågningsmekanismer fra vagters efterlevelse af procedurer til antal og placering af sikkerhedskameraer og anden elektronisk overvågning
  • Identificere responstider og effektivitet ved uønskede hændelser
  • APT simulering og indførsel af specialfremstillet malware
  • Penetrationstest (pentest) af:
    • Infrastruktur inkl. VPN
    • Wi-Fi netværk
    • Applikationer - også på mobile enheder (og kodegennemgang)
    • Mobiltelefoner og end-points.

 

Kontakt os for en uforpligtende snak om Red Teaming

Sikkerhedskode:
Retype the numbers below:
 Security code