Vi bruger cookies og andre sporingsteknologier til at forbedre browsing-oplevelsen på vores hjemmeside, vise personaliseret indhold og målrettede annoncer, analysere trafikken på siden, og forstå hvor vores besøgende kommer fra. Hvis du vil vide mere, kan du læse vores cookie-politik. Du kan desuden læse vores privatlivspolitik, hvis du ønsker mere information. Ved at klikke ’accepter og luk’ giver du samtykke til, at vi bruger cookies og andre sporingsteknologier.
  • Red Teaming

    Red teaming er den ultimative test af IT-sikkerhed og cybersikkerhed

    Kontakt os

Red Teaming

Red Teaming
Hvad er Red Teaming?
Hvilke værktøjer bruger vi til red teaming?
Få et korrekt billede af sikkerheden
Fordele ved red teaming
Forskellige veje at angribe
Hvorfor ikke gøre det selv?
Det starter fra oven
Sådan ser en red teaming øvelse ud
Fordele i punktform
De værktøjer anvender vi ved red teaming

Kontakt os

Red Teaming

Red teaming er den ultimative test af IT-sikkerhed og cybersikkerhed i et dynamisk trusselslandskab. For langt de fleste organisationer vil testen afsløre svagheder, som de ikke var klar over eksisterede. Det gælder for selv de mest modne, velforberedte og dækkende sikkerhedssetup.

Red Teaming tester ikke kun sikkerhedssystemer såsom firewall, antivirus og kryptering, men alle dele af en organisations evne til at identificere og modvirke cyberangreb. Et angreb fra dedikerede, fjendtligsindede hackere eller cyberkriminelle med dybdegående teknisk ekspertise og erfaring med at trænge igennem selv det bedste forsvar ved hjælp af alle tilgængelige midler. 

Selv velforberedte organisationer såsom banker, forsikringsselskaber og offentlige instanser vil som regel sande, at red teaming afslører steder, hvor intern IT-sikkerhed, tekniske løsninger til cybersikkerhed, overvågning og identificering af trusler og reaktionen på et angreb kan opgraderes.

Vores team af cybersikkerheds-eksperter har bred erfaring med at arrangere og gennemføre Red Teaming-øvelser. Kontakt os for at høre mere om Red Teaming og hvordan det kan hjælpe netop din organisation med at modstå cyberangreb.

Hvad er Red Teaming?

Red Teaming er den mest realistiske og dækkende test af hele en organisations sikkerhedsnet, som kan afholdes. Det tester IT-sikkerhedspolitik, awareness og træning af medarbejdere, cybersikkerhed, udstyr som firewalls, antivirus, elektroniske enheder som servere og computere, reaktionsevnen hos IT-personale og medarbejdere, mm.

Det sker ved at simulere et cyberangreb i fuld skala, hvor hackere bruger alle midler for at trænge igennem forsvarssystemer og tiltvinge sig adgang til din organisations data, information og systemer.

Ud over få centrale beslutningstagere i din organisation vil ingen være klar over, at der er tale om et simuleret angreb, så resultatet vil være den mest realistiske test af sikkerheden, som det er muligt at gennemføre. Uden at der på noget tidspunkt er risiko for, at data, informationer eller lignende rent faktisk ender i hænderne på hackere eller cyberkriminelle.

Vil du vide mere?

Hvilke værktøjer bruger vi til red teaming?

I forbindelse med Red Teaming gør vores ekspert-team brug af både ’hårde’ hacking-metoder såsom penetrationstests, test af firewalls, Denial of Service (DoS) angreb, mm. Desuden bruges mere ’bløde’ angrebsformer som social engineering, man-in-the-middle angreb og test af det fysiske sikkerhedssetup.

Formålet er at teste samtlige dele af sikkerheden for at finde ethvert muligt svagt punkt.

Få et korrekt billede af sikkerheden

Der er i dag ingen grund til at antage at cybersikkerheden og IT-sikkerheden kan anses for at være fuldt funktionsdygtig år efter år. Eller at der er mulighed for, at en gradvis opgradering er fuldt dækkende, hvis ikke planerne testes i praksis.

Selvom organisationer er blevet bedre til opgaver som risikoanalyse, implementering af IT-sikkerhedspolitik og indførsel af beredskabsplaner, for at nævne blot et udpluk af områder, så er det ikke altid det samme som, at de efterlader dig sikrere end tidligere. Cybertrusler udvikler sig hele tiden, og det fører til behov for konstant at reevaluere og videreudvikle sikkerhedspolitikker og setup.

Et red teaming-angreb kan være en god måde at opnå den nødvendige indsigt, der skal lægge fundamentet for netop videreudviklingen af organisationens sikkerhedssetup.

Skal vi tjekke din IT-sikkerhed?

Fordele ved red teaming

Der findes en lang række fordele ved at gennemføre en red teaming-øvelse. 

Overordnet lader det organisationen teste, hvor godt sikkerhedssetuppet er, og om penge til forbedring af sikkerheden har været givet godt ud. Det kan inkludere alt fra midler brugt på awareness-træning, forberedelser og udbredelse af kendskab til sikkerhedsplaner og -strategier hos beslutningstagere og medarbejdere til investeringer i - og integration af systemer til forbedring af cybersikkerhed som firewalls og antivirus.

Det er stort set umuligt for en virksomhed at vide, om tiltagene rent faktisk virker, uden at teste dem. Den eneste anden oplagte mulighed er at vente på et faktisk angreb. Sidstnævnte er en trial-by-fire, som kan give ekstremt dyrekøbte erfaringer.

Forskellige veje at angribe

Vores ekspertteam giver evnen til at efterligne virkelige angrebsscenarier, uden den faktiske risiko for at være mål for sådanne angreb.

Vores konvergerede tilgang kan kombinere:

  • Fysiske angreb. Indtrængning på virksomhedsfaciliteter, der kan bruges som ledning for at opnå yderligere adgang til netværk. Manipulation af medarbejdere til at afsløre følsomme data og afprøvning af medarbejdernes sikkerhedsbevidsthed. Er det for eksempel muligt at få en medarbejder til at afsløre personlige oplysninger, reagere på svigagtige e-mails eller downloade ondsindede filer såsom malware.
  • Eksternt cyberangreb. Angreb på internet-relaterede aktiver som eksterne netværk og sårbare webapplikationer, som kan udnyttes af en hacker. Vi tester blandt andet, om det er muligt at få jeres IT-system til at udlevere hele backend-databaser til en webserver.
  • Internt cyberangreb. Angreb der går mod at tiltvinge sig adgang til intranetvendte aktiver, som fx. Interne og trådløse netværk. Målet er at afsløre sårbarheder i arbejdsapplikationer, computerkode og muligheder for at eksportere kritiske data og informationer.

Kontakt os for at høre mere om, hvordan vi kan teste forskellige dele af din organisations setup med en red teaming øvelse.

Hvorfor ikke gøre det selv?

Det kan være fristende for en virksomhed eller organisation at gennemføre sin egen red teaming øvelse. Der er dog mange gode grunde til at alliere sig med en ekstern partner i forbindelse red teaming. Det gælder blandt andet:

  • Kompleksitet og omkostningerne forbundet med forberedelse og gennemførelse af sådan en test kan være store.
  • Interne test risikerer udelukkende at teste de områder, hvor organisationen tror, den er sårbar
  • Der kan mangle kvalificerede medarbejdere til at udføre det simulerede angreb
  • Manglende teknisk indsigt og erfaring øger risiko for, at testen kan skade systemer og data
  • Det store forarbejde som red teaming kræver, kan betyde at det ender med en sporadisk og ufærdig test af sikkerheden
  • Organisationer kan risikere at ende med at teste datagendannelse og desktop-relaterede øvelser relateret til business continuity i stedet for deres IT-sikkerhed, IT-sikkerhedspolitik eller reaktioner på et virkeligt angreb.

Kontakt os

Det starter fra oven

Internationale erfaringer viser, at der kan være problemer med at afsætte tid og plads til sikkerhedsøvelser. Det kan være en indikation af, at ledelsen ikke forventer et cyberangreb og derfor er i tvivl om, hvorvidt det er en god investering at give budget til en fiktiv situation.

Det kan dog vise sig at være en fejl, og det kan lede til dyrekøbte erfaringer.

Antallet af cyberangreb stiger støt. I 2017 oplevede mange danske virksomheder at blive ramt af virus eller hackerangreb. Til trods for de bitre erfaringer, så har kun halvdelen af virksomhederne en klar strategi for IT-sikkerhed, og kun 40% arbejder på at integrere nye tiltag for at styrke sikkerheden. Det til trods for, at cyberangreb i gennemsnit koster en dansk virksomhed en million kroner.

Det ved langt de fleste direktører i dag, men de er udfordret på en anden front: Der er stor mangel på eksperter inden alle områder af IT. Det gælder specielt for IT-sikkerhed og cybersikkerhed. Tid er en anden mangelvare, da planlægningen og gennemførslen af red teaming øvelser kan kræve mange ressourcer.

Vi har svaret på den udfordring i form af vores team af sikkerhedseksperter og etiske hackere. Kontakt os for at høre nærmere om, hvordan vi kan højne sikkerheden i din organisation eller virksomhed.

Sådan ser en red teaming øvelse ud

Et eksempel på en red teaming øvelse kan være den bedste måde at danne sig et indtryk af, hvad den består af. I dette9k tilfælde er den angrebne instans en kommune. Det samme scenarie kunne, med små justeringer, passe på mange andre offentlige instanser og private virksomheder.

Målsætning: At tiltvinge sig adgang til kommunens It-systemer og få adgang til personfølsomme data.

Angrebsmetoder:

  • Fysiske angreb på kommunens faciliteter (kontorer, mv.).
  • Manipulation af ansatte (social engineering) for at opnå yderligere adgang til netværket. Test af medarbejderes overholdelse af IT-sikkerhedspolitik og regler for informationssikkerhed ved at teste deres sunde fornuft i forhold til at udlevere følsomme oplysninger.
  • Phishing-angreb via fraudulente formularer og e-mails eller ved download af malware-inficerede filer.
  • Cyber-angreb på internet-eksponerede aktiver som fx. eksterne netværk og sårbare web-applikationer, som måske kan udnyttes af en hacker til at tilgå kritiske backend-systemer og databaser.
  • Cyber-angreb på internt eksponerede aktiver, som fx. interne og trådløse netværk, med henblik på at afsløre kritiske sårbarheder i anvendte applikationer eller anvendt infrastruktur.

Tidsramme: Angrebet løber over en tre måneders periode.

Afrapportering: Løbende opdateringer til kontaktpersoner. Opsamling og afrapportering på øvelsen ved dens udløb. Der produceres både tekniske rapporter til brug for IT-personale og ikke-tekniske rapporter til brug for samtlige ansatte.

Fordele: Red Team-øvelsen vil simulere et realistisk trusselsscenarie fra kommunens hverdag. Det giver et retvisende billede på det faktiske sikkerhedsniveau. Via eksperters udgangspunkt i nyeste trusselsintelligens, erfaringer og viden om, hvordan hackere arbejder, vil angrebet være et realistisk angreb på kommunens systemer.

Brugbare resultater: Øvelsen vil identificere forskellige sårbarheder, inden for både det tekniske, menneskelige og proceduremæssige aspekt. Resultatet af øvelsen vil give indblik i kommunens situationsfornemmelse for cybertrusler, holistisk fremstille det aktuelle sikkerhedsniveau samt give indblik i, hvorledes en hacker vil udnytte sårbarheder til at stjæle eller manipulere data. Slutteligt vil øvelsens rapporter kunne bruges til at dokumentere kommunens proaktive tilgang til IT-sikkerhed og cybersikkerhed, og kan bruges til at opfylde diverse compliance-krav.

Skal vi tage en snak?

Fordele i punktform

Mens nogle af de ovenstående fordele er forbeholdt kommuner, er de generelle resultater af enhver red teaming-øvelse blandt andet:

  • Hurtig og effektiv afhjælpning af identificerede sårbarheder inden for det testede område
  • Langsigtede strategiske tiltag, som proaktivt vil forebygge potentielle gentagelser af sårbarheder identificeret under øvelsen
  • Konklusioner baseret på realistiske scenarier og konkrete forslag til målbare forbedringer baseret på best practice branche standarder.
  • Dokumentation for en proaktiv indstilling til IT-sikkerhed og cybersikkerhed.

De værktøjer anvender vi ved red teaming

De specifikke værktøjer, som tages i brug under en red teaming-øvelse, er de samme som teknisk dygtige hackere vil anvende til at udfordre dit forsvar inden for cybersikkerhed og IT-sikkerhed. Det gælder blandt andet:

  • At indsamle open source intelligens på nøglepersonale og udnytte den viden til Social Engineering
  • Kompromittere ansatte og udnytte det til at opnå yderligere adgang ind i netværket, eller manipuleres den ansatte til at fremsende følsomme data
  • Etisk Spear Phising
  • Fysiske indtrængen på faciliteter med henblik på at opnå fysisk adgang til netværksenheder
  • Udlevere specialfremstillet malware på fysiske enheder til ansatte
  • Foretage en vurdering af de fysiske overvågningsmekanismer, fra vagters efterlevelse af procedurer til antal og placering af sikkerhedskameraer og anden elektronisk overvågning
  • Identificere responstider og effektivitet ved uønskede hændelser
  • APT simulering og indførsel af specialfremstillet malware
  • Penetrationstest (pentest) af:
    • Infrastruktur inkl. VPN
    • Wi-Fi netværk
    • Applikationer, også på mobile enheder (og kodegennemgang)
    • Mobiltelefoner og end-points

Kontakt os for en uforpligtende snak om Red Teaming

Enter security code:
 Security code

Loading...