Retour d'expérience Red Team

Sécurité de l'information
Retour d'expérience Red Team

Avez-vous déjà tenu la porte d’entrée à une personne qui porte le même « dresscode » que vous et qui vous suivait pour entrer dans votre bâtiment ?

Lors de l’installation du portail sécurisé de l’entrée du datacenter, avez-vous testé la résistance de la cloison en plâtre qui est juste à côté, et qui peut permettre à un individu malveillant de contourner l’ensemble des sécurités physiques qui auraient dû l’empêcher de rentrer ?

Avez-vous suffisamment sensibilisé vos collaborateurs sur l’utilisation d’un coffre-fort électronique sécurisé pour leurs mots de passe ? …même pour ce collaborateur qui a publié par mégarde sa sauvegarde d’identifiants VPN en clair sur son compte personnel Github (qui a été indexé par Google…) ? Ces mêmes identifiants qui sont actuellement utilisés par une adresse IP inconnue ?

Challenger les moyens de protection physiques et humains permet d’aller au-delà des scénarios de tests d’intrusion « classiques », c’est-à-dire : prévus sur une durée et une plage horaire fixée, sur un périmètre spécifique et en provenance d’une source connue et identifiée.

La démarche Red team, complémentaire aux tests d’intrusion classiques, propose une approche réaliste et similaire à celle qu’entreprendrait un attaquant souhaitant réellement nuire à votre société.

En effet, réalisés souvent sur plusieurs semaines, ces tests permettent de simuler une véritable attaque ciblée, de l'intrusion physique au vol de données clients en employant tout un arsenal de solutions.

Afin de partager nos retours d’expérience et nos retours sur certains des outils utilisés lors de ces missions atypiques, nous avons décidé de publier une série d’articles dédiés à l’arsenal Red team. Dans les semaines à venir, nous vous ferons découvrir de nombreux outils exploitant différents vecteurs d’attaques utilisés par notre équipe Red team.

Nous aurons alors l’occasion de vous présenter dans chaque article des moyens de protection, qui permettent de limiter les risques face à ce type d’attaques.

Nous aborderons les possibilités de déjouer des mécanismes de sécurité qu’un attaquant peut en réalité désactiver ou contourner, via l’utilisation d’outils logiciels et d’accessoires physiques.

En attendant, venez nombreux aux happy hours de Lille et Paris où vous aurez l’occasion de découvrir notre approche sur le sujet et les apports pour vos démarches de sécurité.

Jérémy L, Auditeur Sécurité, Advens