Test d’intrusion Red Team
Objectifs
Les tests d’intrusion Red Team ont pour but d’évaluer la sécurité globale d’une entreprise en mettant à l’épreuve ses différents moyens de protection, qu’ils soient physiques, humains, organisationnels et informatiques.
Cette prestation se déroule sur une période large de plusieurs semaines.
Comme une véritable attaque ciblée, celle-ci se déroule en plusieurs phases soigneusement préparées et pouvant atteindre tous les actifs de l’entreprise :
- Intrusion physique dans les locaux.
- Ingénierie sociale contre les employés.
- Intrusion via des vulnérabilités réseau ou système.
- Exploitation de failles dans les applications.
Plusieurs intérêts à cette prestation :
- Évaluer le niveau de sécurité de votre système d’information de manière générale
- Évaluer les actions de votre équipe sécurité (votre blue team), ou de votre SOC, face à la détection d’intrusions, quelle qu’elle soit.


Méthodologie
Dans le cadre de la campagne « Red Team », les grandes catégories d’attaques sont mises en œuvre par l’équipe Red Team :
- Intrusion externe : attaques contre les services accessibles depuis Internet.
- Intrusion depuis le réseau interne : compromission d’ordinateurs non verrouillés, insertion de périphériques malveillants, dépôt de portes dérobées sur le réseau, etc.
- Intrusion physique : crochetage, attaques sur le contrôle d’accès, contournement des systèmes de surveillance, interception de documents sensibles, etc.
- Attaque sur les réseaux sans fil : WiFi, 802.1x, radio-fréquence, etc.
- Recherche d’informations sensibles : information publique, documents jetés, etc.
- Attaques par ingénierie sociale : mails, téléphone, contact direct, réseaux sociaux, clé USB piégée, etc.
Livrable
Le livrable prend la forme d’un rapport complet articulé autour des sections suivantes :
- Synthèse générale et analyse du risque : à destination de la direction et des responsables, cette section présente un résumé compréhensible avec une analyse de risque globale et une évaluation des efforts nécessaires pour traiter les risques résiduels.
- Un plan d’actions suggéré est présenté sous la forme d’un tableau d’actions classées par ordre de priorité (rapport difficulté/gain).
- Les scénarios réussis et échoués sont présentés sous la forme de séquences chronologiques et de descriptions détaillées des actions entreprises par les auditeurs.
- À destination du personnel opérationnel et technique, l’ensemble des vulnérabilités découvertes pendant l’audit sont présentées. Chacune est évaluée en termes de risque et d’effort nécessaire à sa correction. Les étapes d’exploitation et les recommandations sont également détaillées dans cette section.