Assume Breach


Scenariebaseret penetrationstest hvor det antages, at angriberen allerede har adgang til netværket. Hvad kan angriberen nu opnå?

En medarbejders computer kan bringe virksomheden i fare, hvis denne åbner for skadelige e-mails eller tilgår hjemmesider, der gør det muligt for en hacker at få fodfæste i det interne netværk. I værste fald kan det få fatale konsekvenser for tilgængeligheden og fortroligheden af virksomhedens systemer og data.

 

 

Hvad er Assume Breach?

En penetrationstest har til formål at afdække virksomhedens huller i it-sikkerheden. En traditionel penetrationstest udføres typisk ved hjælp af automatiske scannere, der udelukkende fokuserer på at identificere og verificere tilstedeværelsen af svagheder i netværkstjenester og applikationer, men den registrerer sjældent sårbarheder forårsaget af standard- eller fejlkonfigurationer i Domain and Active Directory (AD-komponenter), herunder også adgangsstyring. Målrettede angribere er langt mere tilbøjelige til at udnytte denne type sårbarheder, idet den traditionelle penetrationstest har en tendens til at overse dem.

I et typiskvirksomhedsnetværk vil en målrettet angriber have gode muligheder for at bevæge sig rundt mellem forskellige enheder, og derved opnå sit mål, også i tilfælde hvor den første enhed angriberen lander på ikke i sig selv indeholder følsom data eller adgang til forretningskritiske systemer. Dertil misbruger målrettede angribere også de indbyggede systemværktøjer til at gennemføre deres handlinger i et forsøg på at undgå at blive opdaget (Living of the Land).

 

Realistisk indsigt

En Assume Breach, udført af IFCR, analyserer sikkerheden i systemer og AD-komponenter i virksomhedens interne netværk via en kompromitteret medarbejdercomputer. Denne test giver en realistisk indsigt i truslen, som virksomhedens medarbejdere med adgang til internettet udgør.

Assume Breach udføres ved at give IFCR adgang til en computer, som er forbundet til virksomhedens netværk, opsat iht. virksomhedens standarder med loginoplysninger og med de samme rettigheder som en medarbejder får i en ny virksomhed. Dette simulerer et angreb ”indefra” udført af en person med uautoriseret adgang til en medarbejders computer. Helt konkret er det et eksempel på en medarbejder, som er offer for phishing. Testen vil simulere og tage afsæt i de faser, som et angreb følger, efter at en hacker har fået adgang til netværket. Vi implementerer manuelle og kreative angreb på identificerede tjenester.

 

Følgende er eksempler på, hvad en Assume Breach kan afsløre:

  • Identificering af tilstedeværelse og udnyttelse af sårbarheder i installeret software, som tillader en hacker at angribe.
  • Tilstedeværelse og udnyttelse af eventuelle fejlkonfigurationer i AD og adgangsstyring.
  • Identifikation af svage adgangskoder og udnyttelse ved hjælp af ”password spraying”.
  • Identifikation af utilsigtet adgang til følsomme fildelinger eller -tjeneste.

Kontakt os for et uforpligtende tilbud

    70 209 209
    Teknikerbyen 5 2830 Virum

    Udbytte ved en Assume Breach

    Sårbarheder og indstillinger

    Kortlægning og identificering af sårbarheder og fejlagtige indstillinger i Active Directory.

    Potentielle sårbarheder, enheder

    Kortlægning og identificering af potentielle sårbarheder på en typisk medarbejder-pc.

    Potentielle sårbarheder, domæne

    Kortlægning og identificering af potentielle sårbarheder i domænets brugerrettigheder.

    Realistisk indsigt i truslen

    Opnå realistisk indsigt i truslen, som virksomheden står over for i tilfælde af, at et endpoint-system bliver kompromitteret.

    Afrapportering med opsummering

    Afrapportering med kort forretningsrettet opsummering samt konkrete, teknisk funderede eksempler på identificerede sårbarheder og klare anbefalinger til udbedring af disse.

    Afsluttende præsentationsmøde

    Afslutningsvist et præsentationsmøde med gennemgang af resultat og anbefalinger.

    Rapportering

    Afslutningsvis fremsender IFCR en rapport.

    Rapporten vil blive leveret som en PDF-fil og vil indeholde følgende:

    • Introduktion og formål
    • Overordnet analyseresultat/ledelsesresume
    • Beskrivelse af benyttet metode
    • Detailobservationer med tilhørende anbefalinger

    Få udført en Assume Breach

    Hos IFCR kan vi udføre en Assume Breach for din virksomhed. Få analyseret sikkerheden og få en realistisk indsigt i truslen.

    Vidste du, at IFCR tilbyder Red Team Operations?

    Hos IFCR er vi grundige i alt hvad vi gør. Derfor kan vi også godt lide at tilbyde services, som kommer hele vejen rundt.

    Selvom en Assume Breach er mindre kompleks og kræver færre ressourcer end en Red Team Operation gør, kan der nogle gange være behov for en ekstra gennemgribende service.

    Har din virksomhed brug for en Red Team Operation?

    Andre Cyber Security-services

    Institut For Cyber Risk tilbyder en lang række services inden for Cyber Security.

    Udover Assume Breach tilbyder IFCR også Penetrationstest, Ransomware Readiness Assessment og Cyberhygiejne-tjek.