Red teaming
Hyökkäys on paras puolustus
Netoxin Red Team -hyökkäys etsii yrityksesi tai organisaatiosi tietoturvan heikot lenkit ja auttaa vahvistamaan puolustuskykyä oikeita hyökkäyksiä vastaan.
Red Team -hyökkäys on tarkkaan suunniteltu operaatio, joka etenee kuten oikea rikollisten toteuttama kyberhyökkäys, mutta noudattaen tietosuojan ja lainsäädännön rajoituksia. Yrityksesi tietoturvan pitävyyttä voidaan testata esimerkiksi penetraatiotesteillä ja tunkeutumalla toimistotiloihin mahdollisimman huomaamattomasti.
Red Team -hyökkäyksen avulla selvitetään ensisijaisesti, onko kyberhyökkäys mahdollista toteuttaa. Harjoituksen jälkeen tiedetään myös, mitä kautta hyökkäys onnistuu ja kuinka nopeasti se havaitaan ja pystytään estämään.

Tietoturvauhat tehokkaasti esille
Miten hyökkäys etenee?
Netoxin asiantuntijoista koostuva Red Team -joukkue kerää lähtötietoja yrityksestä ja alkaa suunnitella hyökkäystään. He valitsevat käyttämänsä menetelmät ja tekniikat keräämiensä tietojen perusteella. Hyökkäys suoritetaan määrätietoisesti asiakkaan kanssa sovittujen erityistavoitteiden mukaan.
Hyökkäyksen jälkeen pidetään debriefing, jossa tiimi esittelee havainnot asiakkaalle. Tämä sisältää raportin havaituista tietoturvariskeistä sekä suosituksia yrityksen turvatoimien parantamiseksi.

Viitekehykset ohjeistuksena määrätietoisille harjoituksille
Red Team -harjoitusten pohjalla käytetään ohjeistuksena usein tiettyjä viitekehyksiä, kuten Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) –ohjetta, joka auttaa ymmärtämään, miten kyberhyökkäykset tapahtuvat. Tätä kehystä voivat käyttää sekä punainen joukkue (hyökkääjä) että sininen joukkue (puolustaja) auttamaan heitä valmistautumaan hyökkäykseen ja reagoimaan siihen.

Evil employee
Nimensä mukaisesti palvelussa kartoitetaan, mitä pahantahtoinen työntekijä voi saada peruskäyttäjäoikeuksilla aikaan asiakkaan toimintaympäristössä. Se on kyberturvallisuuden Red Teaming työkalu, jonka avulla voit testata organisaatiosi turvallisuusasentoa simuloimalla Haitallisen sisäpiirin uhkaa.
Tämän työkalun avulla voidaan arvioida organisaatiosi kykyä havaita sisäisiä uhkia ja vastata niihin sekä tunnistaa mahdolliset tietoturva-aukkoja.
Tämä harjoitus on suunniteltu auttamaan yrityksiä kouluttamaan henkilöstöään havaitsemaan ja pysäyttämään haitallisen tunkeutuja.
Esimerkki, näin se toimii:
1. Aloitat luomalla kuvitteellisen hahmon, joka on tyytymätön työntekijä. Tällä henkilöllä on kaunaa yhtiötä kohtaan ja hän pyrkii aiheuttamaan mahdollisimman paljon vahinkoa.
2. Luot sitten skenaarion, jossa tämä ilkeä työntekijä yrittää saada aikaan tuhoa yrityksen järjestelmiin. Tämä voi olla mitä tahansa tietojen varastamisesta laitteiden sabotointiin.
3. Kun olet laatinut skenaariosi, suoritat sen työntekijöiden toimesta ja katsot, kuinka he reagoisivat. Pystyisivätkö he havaitsemaan haitallisen toiminnan merkit? Tietäisivätkö he kuinka lopettaa sen?
4. Kun olet suorittanut harjoituksen, keskustelet työntekijöidesi kanssa ja keskustelet siitä, mitä he ovat oppineet. Tämä on loistava tilaisuus puhua kyberturvallisuuden parhaista käytännöistä ja todellisten hyökkäysten estämisestä.
Evil Employee -harjoitus on loistava tapa kouluttaa työntekijöitäsi kyberturvallisuuden parhaisiin käytäntöihin. Luomalla kuvitteellisen hahmon ja skenaarion voit auttaa heitä oppimaan havaitsemaan ja pysäyttämään haitallisen sisäpiiriläisen.