9 januari 2023
Vad är Red Team Testing?
Red Team Testing, även känt som fysisk säkerhetstestning, skiljer sig mycket från vanlig penetrationstestning, där du testar dina onlinetjänster. Fysisk säkerhetstestning innebär att vi går in på plats och försöker bryta oss in i byggnader, dyrka upp lås och göra sociala ingenjörer i lokalerna. Red Team Testing är en typ av verklig simulerad cyberattack i flera lager för att avgöra hur väl organisationens personal, nätverk, program och fysiska säkerhetskontroller kan upptäcka, varna och reagera på en verklig cyberattack. IT-organisationen kan testas på ett så realistiskt sätt som möjligt för att se exakt hur den skulle reagera på en cyberattack. Slutmålet med denna övning är att hitta alla svagheter och förbättra organisationens övergripande säkerhetsprogram.
Låt oss hacka dig – innan någon annan gör det!
Genom Red Team Testing utsätter vi din organisation för realistiska cyberattacker och testar din cyberresiliens. Hur förberedd är din organisation på att upptäcka och hantera en riktad attack mot allt från teknik och processer till din egen personal? En viktig del av red teamets roll är att tänka utanför boxen. Det innebär också att se ett problem – eller en lösning – ur flera perspektiv samtidigt för att hitta alternativa vägar som målet inte har tagit hänsyn till.
Tillsammans med våra kunder definierar vi först reglerna för engagemang, vi definierar omfattningen och sedan börjar vi med Red Team Testing. Efteråt skickar vi en rapport till kunden där vi redogör för alla saker som vi har hittat under, kriticitetsnivåerna och hur de ska åtgärdas. Om det till exempel finns olåsta dörrar är det lätt att åtgärda, men det kan vara mycket kritiskt. Det är också mycket vanligt att vi hittar lösenord som är gömda under tangentbord vid stationära datorer.
På så sätt är Red Team Testing ett viktigt komplement till traditionell säkerhetstestning. Det ger dig en bättre förståelse för din organisations säkerhetsbrister och en grund för vilka framtida investeringar som kommer att ge dig den största nyttan. En rapport som hjälper dig att prioritera dina nödvändiga investeringar.
När behöver du anlita ett Red Team?
Som företag behöver du anlita ett Red Team för att granska personalens säkerhetsutbildning och för att få veta vilka fysiska säkerhetsåtgärder som finns och fungerar. Och på vilken nivå befinner sig ditt dataskydd både online och lokalt?
Se det inspelade avsnittet av ”CyberTalk 60 Minutes”, som sänded live den 13 mars 2024. NetNordics cyberexperter Göran Walles och Jonas Åström kommer i detta avsnitt att ta sig an uppgiften att sammanfatta och analysera...
Läs mer
Engbloms 6-punktslista mot Ransomware Ransomware fortsätter att vara ett framträdande hot mot organisationer över hela världen. Nyligen delade min kollega, Jonas Engblom – en av våra erfarna konsulter inom säkerhetslösningar – sin insiktsfulla punktlista för...
Läs mer
Är din organisation ’cyberohygienisk’? Det kan låta provocerande, men frågan om cyberohygien är central för varje modern organisation. På NetNordic har vi en fråga: Skulle du beskriva din verksamhet som ’cyberohygienisk’? Om även tanken får...
Läs mer
Från Hávamáls Visdom till Cybersäkerhet: En ny tid av digital vaksamhet I det dunkla skenet av historiens ljusstake står Hávamál – ”den höges sång” – som en fyr av visdom från vikingatiden, erbjudande levnadsregler och...
Läs mer
Människocentrerad cybersäkerhet: En nödvändighet Låt oss gå direkt på ett ämne som gör nytta i ert cyberförsvar. I samarbete med vår strategiska partner Proofpoint, fokuserar Netnordic på att stärka cyberförsvar genom ett människocentrerat säkerhetsperspektiv. Genom...
Läs mer
Navigera i cybersäkerhetens framtid Reflektioner baserade på World Economic Forum’s Globala Risker 2024 I takt med att digitaliseringen fortskrider, framhäver World Economic Forum’s rapport om globala risker för 2024 cybersäkerhet som en av de främsta...
Läs mer
När outsourcad IT-drift kollapsar: Priset för ”delning” De mörka dagarna sedan en av Nordens ledande IT-tjänsteleverantörer drabbades av en massiv ransomware-attack blev en påminnelse om att outsourcing av IT-tjänster, trots sina fördelar, också har sina...
Läs mer
Säkerhetslösningar som Persona Säkerställning av korrekt identitet på LinkedIn med ditt NFC-utrustade pass eller ID-kort I den digitala eran är det nödvändigt att försäkra sig om att affärsrelationer på plattformar som LinkedIn är äkta och...
Läs mer
Zero Trust (ZT) är en säkerhetsmodell som har revolutionerat hur vi skyddar (eller *borde* skydda) data och system sedan dess skapelse av John Kindervag vid Forrester 2009. Modellen bygger på principen att ”trust is a...
Läs mer
Så bryter vi organisatoriska silos för cybersäkerhetens skull – en nödvändig förändring för framtidens organisationer I en värld där avstånden mellan våra digitala team växer, står vi inför en paradox. Våra specialiserade säkerhetsteam – nätverksteamet,...
Läs mer
Tänk om vi började varje nytt projekt, varje utvecklingsfas, med en grundläggande fråga: ”Har vi tänkt på säkerheten?” I takt med att digitala risker blir allt mer komplexa, framstår konceptet Security by Design inte bara...
Läs mer