Hyökkäyksen simulointi

Olet hienosäätänyt valvontaa, kouluttanut väkeäsi ja osoittanut vahvan puolustuskyvyn. Nyt on aika testata turvallisuutesi motivoitunutta vastustajaa vastaan reaaliaikaisesti ympäristössäsi.

ws_fencing_fight_movement

Hyökkäyssimulaatio on olennainen askel kohti kybertoiminnan häiriönsietokykyä - osana laajempaa, jatkuvaa kybertoiminnan kehittämisohjelmaa

Ratkaisevaa on työskennellä sellaisen kyberturvallisuuskumppanin kanssa, jolla on kokonaiskäsitys järjestelmien ja organisaatioiden suojaamisesta niin teknisten kuin toiminnan ja sitä säätelevien määräysten osalta.

Simuloi autenttisia, kehittyneitä ja jatkuvia verkkohyökkäyksiä organisaatiotasi vastaan testataksesi ja mitataksesi organisaatiosi tietoturvavalmiuksia ja parantaaksesi sen kybersietoisuutta.

Mitä voit saavuttaa?

Rakenna sietokykyä

Yhdistä hyökkäyssimulointi muihin toimintoihin jatkuvien, kohdennettujen kyberturvallisuusparannusten aikaansaamiseksi. 

Testaa kykyjäsi

Arvioi kykysi ehkäistä ja lieventää todennäköisiä kyberriskitapahtumia testaamalla järjestelmäsi.

Varmista turvallinen käyttöönotto laajemmalla kartoituksella

Varmista jo ennen tunkeutumistestausta hankkimasti teknologian ja käytänteittesi turvallisuus ja vältä tarpeettomat riskit käyttöönotossa tarkistamalla hyökkäyspinnat ja mahdolliset haavoittuvuudet aikaisessa vaiheessa.

Vahvista asiantuntijoitasi

Harjoita sisäisiä turvallisuus- ja tietotekniikkatiimejä suojautumaan tavoitteelliselta, kyvykkäältä ja sopeutumiskykyiseltä vastustajalta.

WithSecure_OurPeople-31

Lähestymistapamme

Kyvykkyytemme

Tarvitaan hyökkääjän ajattelutapaa, jotta kyberpuolustuskyvyn rakentaminen ja ylläpito olisi tehokasta. Tämä voidaan saavuttaa vain jäljittelemällä realistisia verkkohyökkäyksiä, joilla testataan organisaation turvallisuusvalmiuksia ihmisten, prosessien ja teknologian osalta. Hyökkäyssimulaatio on suunniteltu juuri tähän tarkoitukseen. Kehittyneillä kohdennetuilla hyökkäyksillä voimme arvioida organisaatiosi kykyä estää ja havaita taktiikkoja, tekniikkoja ja menettelymalleja (TTP), joita käytettäisiin organisaatiotasi vastaan ja valmiutta toimia hyökkääjää vastaan.

Hyökkäyksen simulointi on erinomainen tapa havaita ja torjua järjestelmääsi tunkeutumaan pyrkivä oikeudeton toimija. Simuloidussa hyökkäyksessä (Redteaming) asiantuntijamme etsivät järjestelmästäsi tietoturvahaavoittuvuuden, jota hyödyntämällä siihen voidaan tunkeutua. 

Ennen tunkeutumistestausta tulisi toteuttaa yhdessä asiantuntijoidesi kanssa kattava hyökkäyspintojen ja -reittien kartoitus ja kaksipuolisia kyberturvallisuustilannepelejä (Rainbow teaming), jotta voidaan saada pohja järjestelmäsi kybersietoisuudelle. Kokonaisvaltaisen ratkaisun rakentaminsessa käytetään kaikkia PPDR-ominaisuuksia (predict, prevent, detect, respond) testaamaan, mittaamaan, suunnittelemaan ja toteuttamaan kokonaisvaltainen järjestelmän kybersietoisuus. Vasta näiden toimempiteiden jälkeen on tunkeutumissimulaation vuoro.

Hyökkäyssimulaation on oltava autenttinen, mutta sen on oltava myös turvallinen oppimiskokemus, joka kehittää järjestelmäsi kyberturvallisuutta ja  turvallisuustiimiäsi. Organisaatiosi johdon avainhenkilöiden kanssa määritellään tunteutumistestauksen kohde ja syvyys sekä muut simulaatioon vaikuttavat tiedot.

Vuosien varrella asiakkaat ovat arvostaneet kyberturvallisuuden kovan osaamisen ohella erityisesti asiakaslähtöistä ja räätälöityä yhteistyötämme ja turvakäytäntöjämme. Projektinhallintamallimme ansiosta olet turvallisissa käsissä, sillä se ohjaa prosessia varmistaen kattavan havainnoinnin ja suositukset kybersietoisuuden jatkoparantamiseksi ja estäen tahattoman vahingon aiheuttamisen simulaatiota toteutettaessa.

Hyökkäyssimulaatioharjoituksemme suunnittelee ja toteuttaa hyökkäävä turvallisuustiimi, jonka ajattelutapa ja sovellettavat keinot perustuvat maailmanlaajuiseen uhkien havainnointi- ja analysointiprosessiimme, vuosien tutkimukseen, työkalujen kehittämiseen ja testaukseen sekä kokemuksiimme asiakkaillemme annetusta tuesta tietomurtotapauksissa. Olemme työskennelleet etulinjassa ja hioneet näitä taitoja yli kymmenen vuoden ajan, ja kokemuksemme kattaa myös uhkatietoon perustuvien, toimialakohtaisten turvallisuusarviointien toimittamisen maailmanlaajuisesti, mukaan lukien CBEST, TIBER-EU ja iCAST. Meillä on myös CREST CCSAS- ja CCSAM-sertifiointi.

Palvelut & ratkaisut

Red team sääntelyarvioinnit (CBEST, TIBER, iCAST, CORIE jne.).

Turvalliset, riskittömät ja tuloshakuiset säädöslähtöiset testaustoimeksiannot. Osallistu turvalliseen ja valvottuun arviointiin, joka tarjoaa teknistä realismia ja autenttista simulointia vaarantamatta sisäistä viestintää tai aiheuttamatta lisäriskiä.   

Olimme yksi ensimmäisistä yrityksistä, joka sai luvan toimittaa CBEST-testejä Englannin keskuspankin (BoE) puitteissa, ja olemme sittemmin osallistuneet muun muassa TIBER-, CBEST-, AASE- ja iCAST-järjestelmiin. Olemme myös osallistuneet TIBER DK:n ohjausryhmiin.

Kohdennettu hyökkäyssimulaatio (TAS, Targeted Attack Simulation)

on hyökkäystestausmenetelmämme, jossa yhdistyvät punaisen, sinisen ja violetin ryhmän lähestymistavat. Se toimii pääkehyksenä, johon perustuvat erilaiset räätälöitävät ratkaisut. TAS-pohjaiset harjoitukset ovat tavoitteellisia ja jäljittelevät aidosti tietyn APT- ja uhkatekijän käyttäytymistä, jonka motiivit ja keinot ovat organisaatiollesi ominaisia. Ne suunnitellaan asiakkaan toivomien turvallisuus- ja/tai liiketoimintatulosten mukaan, mukaan lukien:

  • Sietokyvyn parantaminen
  • Hallinto- ja vaatimus- (sääntely-) velvoitteiden täyttäminen
  • Stressitestataan oletuksia, joiden mukaan kriittiset riskit on käsitelty nykyisillä turvatoimilla.
  1.  

Keskustele asiantuntijoidemme kanssa

Oletko valmis testaamaan puolustuksesi suorituskykyä? Kerro meille, miten voimme auttaa.

Aiheeseen liittyviä lähteitä

Miten WithSecure voi auttaa.

Lähestymistapamme hyökkäystoimeksiantoihin perustuu hyökkääjän ajattelutapaan, ja siinä hyödynnetään konsulttiemme suoraa kokemusta verkkohyökkäysten havaitsemisesta, niihin vastaamisesta ja niiden tutkimisesta. Tämä antaa meille kokonaisvaltaisen ymmärryksen siitä, miten todelliset hyökkääjät toimivat, miten niiden hyökkäykset toteutuvat, miten ne kiertävät tietoturvavalvonnan ja miten organisaatiot voivat tehokkaasti puolustautua niitä vastaan.

1

Kokemus

Yli 15 vuoden kokemus todenmukaisten kohdennettujen vastustajasimulaatioiden suunnittelusta ja toteuttamisesta, joissa hyödynnetään kehittyneimpien hyökkääjien toimintamalleja ja tekniikoita.

2

Riskienhallinta

Projektinhallintakäytännöt, jotka poistavat asiakkaan tuotantoympäristöihin liittyvät oheisvahinkojen riskit.

3

Valtion tason validointi

Tiiviit suhteet valtiollisiin tietoturvatoimijoihin kuten Traficomin Kyberturvallisuuskeskukseen. Meillä on CREST-sertifiointi CIR- ja CSIR-järjestelmiä varten.

4

Uskottavuus

Ammattitaitoiset, alan tunnustetut kyberturvallisuuskonsultit, mukaan lukien tapahtumapuhujat, julkaistut kirjailijat ja arvostetut ajattelun johtajat. Konsulttimme esiintyvät maailmanlaajuisesti muun muassa Black Hat- ja Blue Hat -tapahtumissa sekä 44CON-tapahtumissa.

5

Tutkimus

Pysymme edellä tutkimalla uusia hyökkäysmenetelmiä ja -välineitä, julkaisemalla havaintojamme ja kehittämällä omia hyökkäystyökaluja.

6

Akkreditointi

CBEST-, iCAST- ja TIBER-tunkeutumistestauspalvelujen toimittaja, jolla on CHECK-, CREST-, GIAC-, STAR-, STAR-FS- ja OffSec-pätevyys.

Jutellaanko lisää?

Jätä yhteystietosi, niin olemme sinuun yhteydessä pian.

Käsittelemme meille jakamiasi henkilötietojasi yritysliiketoiminnan tietosuojakäytäntömme mukaisesti.

Akkreditoinnit ja sertifikaatit

DNV GL