Assumed Breach

Совершенствование навыков команды ИБ противодействия атакам во внутреннем периметре


Реальные внутренние атаки
без рисков для компании

Проверка различных
сценариев развития атаки

Гибкие варианты
выполнения работ
Solar JSOC

Описание услуги

Тестирование методом предполагаемого нарушения (Assumed Breach) – это проверка готовности организации к тому, что в ее инфраструктуру уже проникли. Основная цель – продемонстрировать, что может сделать злоумышленник, получив доступ к инфраструктуре, и способность организации от этого защититься.


Assumed Breach совмещает в себе лучшее из инструментария Red Teaming и расширяет возможности внутреннего пентеста. Услуга позволяет взглянуть на защищенность компании глазами хакеров и проверить, как им противодействуют службы ИБ.


Решаемые задачи

Определение уровня готовности собственных специалистов
Выявление слабых мест во внутренней инфраструктуре
Моделирование различных сценариев атаки
Повышение навыков реагирования специалистов заказчика без реальных потерь

Для кого

Assumed Breach подходит крупным федеральным и региональным компаниям, которые хотят провести Red Teaming без сценария первичного проникновения в инфраструктуру компании.


1
Есть собственная команда защиты
2
Необходимо провести тренировку команды защиты на основе сценариев действий внутреннего нарушителя (вариант Red Teaming без начального этапа получения злоумышленником доступа в сеть компании)
3
Требуется проверить, готовы ли специалисты к противодействию получившему доступ в сеть злоумышленнику
4
Есть потребность в моделировании различных вариантов развития атаки в зависимости от способа проникновения злоумышленника в сеть
5
Необходимо повысить квалификацию своих специалистов

Варианты проведения

Возможно несколько вариантов проведения тестирования в зависимости от модели потенциального злоумышленника


Инсайдер

Может находиться в офисе

Есть доступ к инфраструктуре

Работы могут выполняться удаленно

Заказчик предоставляет учетные данные для доступа в сеть компании


Обслуживающий персонал

Может находиться в офисе

Нет доступа к инфраструктуре

Работы выполняются на территории компании без предоставления доступа в сеть

Исполнитель может использовать сетевые розетки и беспроводную сеть


Подрядчик

Нет доступа в офис

Есть удаленный доступ в сеть компании

Работы выполняются удаленно

Заказчик предоставляет доступ в сеть компании


Фишинг

Нет доступа в офис

Доступ во внутреннюю сеть получен в результате фишинговой атаки

Работы выполняются удаленно

Заказчик открывает фишинговое письмо и выполняет необходимые действия


Актуальность

Все больше процессов организации отдают на аутсорсинг подрядчикам, а мониторинг инфраструктуры и контроль точек подключения сторонних компаний проводится крайне редко. Злоумышленники используют это в своих целях, поэтому число сложных и целенаправленных атак растет. Зачастую они используют метод атаки через поставщика. К этому методу относятся атаки через цепочку поставки (supply chain) и через доверенное отношение (trust relationship). Сначала атакуется одна организация, а через нее злоумышленник пытается получить доступ к основной цели.


  • 17,6%
    доля внутренних инцидентов, инициаторами которых были подрядчики

  • x2
    рост атак на КИИ через цепочку поставки

  • 75%
    доля фишинга от всех атак, реализуемых профессиональными хакерами

Данные Solar JSOC, 2021 г.


Отзывы

Хочу, чтобы со мной
связались

Отправить

Другие сервисы кибербезопасности


Спасибо!

Теперь вы будете в числе первых получать новости о наших продуктах