Hyökkäyksen simulointi
Olet hienosäätänyt valvontaa, kouluttanut väkeäsi ja osoittanut vahvan puolustuskyvyn. Nyt on aika testata turvallisuutesi motivoitunutta vastustajaa vastaan reaaliaikaisesti ympäristössäsi.
Hyökkäyssimulaatio on olennainen askel kohti kybertoiminnan häiriönsietokykyä - osana laajempaa, jatkuvaa kybertoiminnan kehittämisohjelmaa
Ratkaisevaa on työskennellä sellaisen kyberturvallisuuskumppanin kanssa, jolla on kokonaiskäsitys järjestelmien ja organisaatioiden suojaamisesta niin teknisten kuin toiminnan ja sitä säätelevien määräysten osalta.
Simuloi autenttisia, kehittyneitä ja jatkuvia verkkohyökkäyksiä organisaatiotasi vastaan testataksesi ja mitataksesi organisaatiosi tietoturvavalmiuksia ja parantaaksesi sen kybersietoisuutta.
Mitä voit saavuttaa?
Rakenna sietokykyä
Yhdistä hyökkäyssimulointi muihin toimintoihin jatkuvien, kohdennettujen kyberturvallisuusparannusten aikaansaamiseksi.
Testaa kykyjäsi
Arvioi kykysi ehkäistä ja lieventää todennäköisiä kyberriskitapahtumia testaamalla järjestelmäsi.
Varmista turvallinen käyttöönotto laajemmalla kartoituksella
Varmista jo ennen tunkeutumistestausta hankkimasti teknologian ja käytänteittesi turvallisuus ja vältä tarpeettomat riskit käyttöönotossa tarkistamalla hyökkäyspinnat ja mahdolliset haavoittuvuudet aikaisessa vaiheessa.
Vahvista asiantuntijoitasi
Harjoita sisäisiä turvallisuus- ja tietotekniikkatiimejä suojautumaan tavoitteelliselta, kyvykkäältä ja sopeutumiskykyiseltä vastustajalta.
Lähestymistapamme
Tarvitaan hyökkääjän ajattelutapaa, jotta kyberpuolustuskyvyn rakentaminen ja ylläpito olisi tehokasta. Tämä voidaan saavuttaa vain jäljittelemällä realistisia verkkohyökkäyksiä, joilla testataan organisaation turvallisuusvalmiuksia ihmisten, prosessien ja teknologian osalta. Hyökkäyssimulaatio on suunniteltu juuri tähän tarkoitukseen. Kehittyneillä kohdennetuilla hyökkäyksillä voimme arvioida organisaatiosi kykyä estää ja havaita taktiikkoja, tekniikkoja ja menettelymalleja (TTP), joita käytettäisiin organisaatiotasi vastaan ja valmiutta toimia hyökkääjää vastaan.
Hyökkäyksen simulointi on erinomainen tapa havaita ja torjua järjestelmääsi tunkeutumaan pyrkivä oikeudeton toimija. Simuloidussa hyökkäyksessä (Redteaming) asiantuntijamme etsivät järjestelmästäsi tietoturvahaavoittuvuuden, jota hyödyntämällä siihen voidaan tunkeutua.
Ennen tunkeutumistestausta tulisi toteuttaa yhdessä asiantuntijoidesi kanssa kattava hyökkäyspintojen ja -reittien kartoitus ja kaksipuolisia kyberturvallisuustilannepelejä (Rainbow teaming), jotta voidaan saada pohja järjestelmäsi kybersietoisuudelle. Kokonaisvaltaisen ratkaisun rakentaminsessa käytetään kaikkia PPDR-ominaisuuksia (predict, prevent, detect, respond) testaamaan, mittaamaan, suunnittelemaan ja toteuttamaan kokonaisvaltainen järjestelmän kybersietoisuus. Vasta näiden toimempiteiden jälkeen on tunkeutumissimulaation vuoro.
Hyökkäyssimulaation on oltava autenttinen, mutta sen on oltava myös turvallinen oppimiskokemus, joka kehittää järjestelmäsi kyberturvallisuutta ja turvallisuustiimiäsi. Organisaatiosi johdon avainhenkilöiden kanssa määritellään tunteutumistestauksen kohde ja syvyys sekä muut simulaatioon vaikuttavat tiedot.
Vuosien varrella asiakkaat ovat arvostaneet kyberturvallisuuden kovan osaamisen ohella erityisesti asiakaslähtöistä ja räätälöityä yhteistyötämme ja turvakäytäntöjämme. Projektinhallintamallimme ansiosta olet turvallisissa käsissä, sillä se ohjaa prosessia varmistaen kattavan havainnoinnin ja suositukset kybersietoisuuden jatkoparantamiseksi ja estäen tahattoman vahingon aiheuttamisen simulaatiota toteutettaessa.
Hyökkäyssimulaatioharjoituksemme suunnittelee ja toteuttaa hyökkäävä turvallisuustiimi, jonka ajattelutapa ja sovellettavat keinot perustuvat maailmanlaajuiseen uhkien havainnointi- ja analysointiprosessiimme, vuosien tutkimukseen, työkalujen kehittämiseen ja testaukseen sekä kokemuksiimme asiakkaillemme annetusta tuesta tietomurtotapauksissa. Olemme työskennelleet etulinjassa ja hioneet näitä taitoja yli kymmenen vuoden ajan, ja kokemuksemme kattaa myös uhkatietoon perustuvien, toimialakohtaisten turvallisuusarviointien toimittamisen maailmanlaajuisesti, mukaan lukien CBEST, TIBER-EU ja iCAST. Meillä on myös CREST CCSAS- ja CCSAM-sertifiointi.
Red team sääntelyarvioinnit (CBEST, TIBER, iCAST, CORIE jne.).
Turvalliset, riskittömät ja tuloshakuiset säädöslähtöiset testaustoimeksiannot. Osallistu turvalliseen ja valvottuun arviointiin, joka tarjoaa teknistä realismia ja autenttista simulointia vaarantamatta sisäistä viestintää tai aiheuttamatta lisäriskiä.
Olimme yksi ensimmäisistä yrityksistä, joka sai luvan toimittaa CBEST-testejä Englannin keskuspankin (BoE) puitteissa, ja olemme sittemmin osallistuneet muun muassa TIBER-, CBEST-, AASE- ja iCAST-järjestelmiin. Olemme myös osallistuneet TIBER DK:n ohjausryhmiin.
Kohdennettu hyökkäyssimulaatio (TAS, Targeted Attack Simulation)
on hyökkäystestausmenetelmämme, jossa yhdistyvät punaisen, sinisen ja violetin ryhmän lähestymistavat. Se toimii pääkehyksenä, johon perustuvat erilaiset räätälöitävät ratkaisut. TAS-pohjaiset harjoitukset ovat tavoitteellisia ja jäljittelevät aidosti tietyn APT- ja uhkatekijän käyttäytymistä, jonka motiivit ja keinot ovat organisaatiollesi ominaisia. Ne suunnitellaan asiakkaan toivomien turvallisuus- ja/tai liiketoimintatulosten mukaan, mukaan lukien:
- Sietokyvyn parantaminen
- Hallinto- ja vaatimus- (sääntely-) velvoitteiden täyttäminen
- Stressitestataan oletuksia, joiden mukaan kriittiset riskit on käsitelty nykyisillä turvatoimilla.
Keskustele asiantuntijoidemme kanssa
Oletko valmis testaamaan puolustuksesi suorituskykyä? Kerro meille, miten voimme auttaa.
Aiheeseen liittyviä lähteitä
Building resilience through targeted attack simulations
Driven by industry advancement in recent years, there is now a broader range of initiatives available to support the development of an organization’s cyber security posture across the Predict, Prevent, Detect, and Respond (PPDR) model.
Read moreBuilding cyber and operational resilience
Regulatory assessments such as CBEST, TBEST, TIBER, iCAST, and CORIE, are more than just tick box exercises to remain compliant.
Read moreSimulating adversary tactics in modern, macos environments
In traditional corporate environments, where Windows desktop PCs, Windows servers, and private networks are used, Active Directory (AD) is often the driving force behind all the moving parts.
Read moreBuilding cyber resilience by changing your approach to testing
To prepare for advanced cyber attacks and build lasting resilience against them, organizations must utilize a range of consultancy services that do not rely on red teaming exercises alone.
Read moreThe f-secure guide to rainbow teaming
Cyber resilience comes with time, through a continuous program of testing and improvement
Read more- Slide 1
- Slide 2
Miten WithSecure voi auttaa.
Lähestymistapamme hyökkäystoimeksiantoihin perustuu hyökkääjän ajattelutapaan, ja siinä hyödynnetään konsulttiemme suoraa kokemusta verkkohyökkäysten havaitsemisesta, niihin vastaamisesta ja niiden tutkimisesta. Tämä antaa meille kokonaisvaltaisen ymmärryksen siitä, miten todelliset hyökkääjät toimivat, miten niiden hyökkäykset toteutuvat, miten ne kiertävät tietoturvavalvonnan ja miten organisaatiot voivat tehokkaasti puolustautua niitä vastaan.
1
Kokemus
Yli 15 vuoden kokemus todenmukaisten kohdennettujen vastustajasimulaatioiden suunnittelusta ja toteuttamisesta, joissa hyödynnetään kehittyneimpien hyökkääjien toimintamalleja ja tekniikoita.
2
Riskienhallinta
Projektinhallintakäytännöt, jotka poistavat asiakkaan tuotantoympäristöihin liittyvät oheisvahinkojen riskit.
3
Valtion tason validointi
Tiiviit suhteet valtiollisiin tietoturvatoimijoihin kuten Traficomin Kyberturvallisuuskeskukseen. Meillä on CREST-sertifiointi CIR- ja CSIR-järjestelmiä varten.
4
Uskottavuus
Ammattitaitoiset, alan tunnustetut kyberturvallisuuskonsultit, mukaan lukien tapahtumapuhujat, julkaistut kirjailijat ja arvostetut ajattelun johtajat. Konsulttimme esiintyvät maailmanlaajuisesti muun muassa Black Hat- ja Blue Hat -tapahtumissa sekä 44CON-tapahtumissa.
5
Tutkimus
Pysymme edellä tutkimalla uusia hyökkäysmenetelmiä ja -välineitä, julkaisemalla havaintojamme ja kehittämällä omia hyökkäystyökaluja.
6
Akkreditointi
CBEST-, iCAST- ja TIBER-tunkeutumistestauspalvelujen toimittaja, jolla on CHECK-, CREST-, GIAC-, STAR-, STAR-FS- ja OffSec-pätevyys.
Jutellaanko lisää?
Jätä yhteystietosi, niin olemme sinuun yhteydessä pian.