Red Team

Les missions « Red Team » permettent de mettre à l’épreuve, d’évaluer et d’améliorer le niveau de sécurité global de votre entreprise.

Un test « Red Team » pour quels besoins ?

Les missions « Red Team » consistent à éprouver la pertinence et l’efficacité des entreprises face aux attaques informatiques dont elles pourraient être les cibles, et s’inscrivent dans une démarche d’amélioration du niveau de sécurité global et de cyberdéfense.

Ce type de prestation vise à reproduire au plus proche, l’activité d’un attaquant professionnel lors d’un piratage et à mettre nos clients en situation réelle d’intrusion. Durant une mission « Red Team », nos consultants mettront tout en oeuvre pour atteindre les objectifs définis en amont par l’entreprise et récupérer des “trophées”.

Intrusion physique, attaques sur le périmètre exposé, ingénierie sociale, création de faux points d’accès WiFi, toutes les méthodes permettant d’accéder au réseau interne puis de compromettre des ressources ou voler des informations confidentielles seront exploitées.

read-team-infographie

Objectifs

  • Tester l’ensemble de votre sécurité sans se concentrer uniquement sur la partie visible de l’iceberg (ex. applications web exposées sur Internet)
  • Mesurer le niveau de sensibilisation de vos collaborateurs vis-à-vis des attaques d’ingénierie sociale (appels, phishing)
  • Mesurer le niveau d’exposition de votre SI
  • Mettre en lumière les points d’attention pouvant engendrer un impact majeur sur votre entreprise
  • Tester votre niveau de détection d’intrusion (Blue team / SOC) face à une attaque ciblée et coordonnée
  • Tester votre niveau de protection vis-à-vis de ce type d’attaque (humains, logiques ou organisationnels)

Vecteurs d’attaque

  • Intrusion externe : L’ensemble de votre Système d’Information exposé sur Internet constitue potentiellement une porte d’entrée vers votre réseau interne. A ce titre, nous chercherons de façon passive et active à identifier un vecteur de compromission / rebond.
  • Intrusion physique : Nos consultants tenteront d’accéder physiquement à vos infrastructures (bureaux, datacenter, etc.) pour se connecter directement au réseau interne de façon résiliente ou de récupérer des informations (documents, etc.).
  • Phishing : Vos collaborateurs seront ciblés par des mails de Phishing visant à récupérer des informations sensibles comme des identifiants afin de poursuivre l’exploitation de la mission.
  • Social Engineering : Toutes les interactions avec vos collaborateurs pourront être utilisées pour faire évoluer la mission. Dans ce contexte, de faux appels téléphoniques, rendez-vous, interventions, dépôts de clefs USB dans des lieux accessibles au public, etc. pourront être mis en oeuvre.

Déroulé d’une mission « Red Team » :

  • Définition des objectifs : Vous et nos consultants
  • Création des scénarios d’attaque : nos consultants
  • Réalisation de la mission : nos consultants
  • Restitution des résultats : Vous et nos consultants
RedTeam_2
raspberry

Résultats

  • Identification et présentation des axes utilisés pour mener à bien la mission (scénarios de compromissions des ressources, photos, vidéos, bandes sonores, etc.)
  • Présentation des trophées et des scénarios exploités (enchainement des vulnérabilités exploitées)
  • Recommandations dédiées et spécifiques au contexte

Pourquoi choisir XMCO ?

  • XMCO possède plus de 17 ans d’expérience dans les tests d’intrusion (externes, SI internes, applicatifs, SAP, WiFi, etc.)
  • XMCO réalise plus d’une trentaine de campagnes de Phishing par an dont certaines simulant des attaques professionnelles et ciblées
  • La méthodologie employée repose également sur l’état de l’art dont le framework TIMBER-EU
  • XMCO développe ses propres outils d’intrusion (backdoor logique et physique permettant des déplacements horizontaux et verticaux au sein du SI, extraction de mots de passe en mémoire, etc.)
  • Une équipe de consultants travaille en parallèle sur ce type de mission et leur expérience individuelle sur ces sujets leur permet de présenter les résultats aux directions générales avec le discours adapté
  • Bien que des trophées puissent être définis en amont, les consultants de notre cabinet adaptent leur intrusion en fonction de votre contexte métier afin de mettre en avant des risques critiques pour votre entreprise