Этапы проведения Adversary Emulation (Кибероперации)

Работы ведутся без раскрытия планов команды нападения.

По завершении Adversary Emulation (Кибероперации) проходит встреча для обсуждения хода работ и итогового отчета.

01

Подготовительные работы

  • Формирование целей и задач, важных для бизнес-процессов и бизнес-направлений

  • Сбор данных, подготовка инструментария и инфраструктуры

02

Реализация сценария атак

  • Поиск вектора с целью преодоления внешнего периметра

  • Закрепление во внутренней сети

  • Повышение привилегий в инфраструктуре

  • Проведение атак на целевые системы и реализация задач, поставленных команде атакующих

03

Завершение работ

  • Встреча команд для обсуждения результатов

  • Составление рекомендаций по усилению защиты компании и бизнеса

Ответы на часто задаваемые вопросы

Чем различаются услуги Red Teaming (Киберучения) и Adversary Emulation (Кибероперации)?

Обе услуги представляют собой моделирование целенаправленных атак, но с одним принципиальным отличием:
Red Teaming (Киберучения) проходят с анонсированием работ и направлены на тренировку сотрудников с помощью реализации конкретного сценария или более длительных противостояний.

Adversary Emultaion (Кибероперации) проходят без анонсирования действий команде защиты, атакующие проводят более скрытные атаки, имитируя действия реальных злоумышленников. Кибероперации позволяют смоделировать наиболее реалистичную кибератаку на организацию, чтобы выявить слабые места, способствующие успешному проведению атаки.

В чем преимущества услуги Adversary Emulation (Кибероперации) перед тестированием на проникновение?

Тестирование на проникновение (пентест) — услуга «базового» уровня, направленная на поиск критичных уязвимостей с целью продемонстрировать возможность проникновения в инфраструктуру и оказания на нее негативного воздействия. Рекомендована компаниям, для которых в данный момент не стоит задача по оценке центра мониторинга или самой компании на готовность к отражению целенаправленных атак. Тестирование на проникновение проводится по заранее оговоренным ключевым узлам сети и не учитывает действий по внутреннему реагированию команды заказчика.

Adversary Emulation (Кибероперации) позволяет не только выявить уязвимости и недостатки и показать реальные возможности их эксплуатации, но и оценить готовность СОИБ к выявлению и предотвращению реалистичных угроз, стоящих перед бизнесом.
Adversary Emulation (Кибероперации) позволяет продемонстрировать цепочки эксплуатации, указать на негативные воздействия, которые смогут осуществить злоумышленники при успешном проникновении в инфраструктуру, а также позволяет оценить качество процессов мониторинга и реагирования, в том числе скорость реагирования на инциденты, и на каком этапе сотрудники и средства мониторинга и реагирования смогут выявить и остановить атаку.

Как часто нужно проводить работы по Adversary Emulation (Кибероперации)?

К объектам информатизации, подлежащим аттестации, относятся

  • Разовые проекты подходят для разовой проверки эффективности работы центра мониторинга и реагирования (SOC) организаций. Можно проводить на разных этапах построения собственного SOC или проверки эффективности стороннего сервиса
  • Периодические работы позволяют получать актуальные данные о состоянии процессов мониторинга и реагирования и обновлять знания о техниках, тактиках и процедурах злоумышленников
  • Непрерывный процесс — безостановочное моделирование различных действий злоумышленников. В этом случае команда атакующих постоянно проводит атаки и воздействует на инфраструктуру, что позволяет команде защищающихся в непрерывном режиме совершенствовать навыки реагирования и устранения последствий атак

Как долго проводятся работы по Adversary Emulation (Кибероперации)?

В зависимости от целей проекта от 1–2 до 6 месяцев.

Чем ограничиваются работы по Adversary Emulation (Кибероперации)?

Работы выполняются только на ресурсах, принадлежащих заказчику: внешняя и внутренняя инфраструктура, сотрудники, почтовые серверы, с ограничениями по работе в сегментах АСУ ТП. В остальном действует принцип «разрешено все, что не запрещено».

ИНФРАСТРУКТУРА. ПРОЦЕССЫ. КОМАНДА

Проверьте вашу готовность противостоять реальным атакам