Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Le Red Teaming challenge votre capacité de détection et de réponse à incident, en mettant à l’épreuve vos infrastructures physiques, techniques et vos collaborateurs. Notre Red Team identifie vos actifs sensibles, et les cible via des scénarios de compromission sur une durée et un périmètre étendus.

 

Red Teaming données sensibles

Récupération de données sensibles (financières, COMEX, RH) pour un groupe d’assurance

 

Trophées récupérés : données financières, COMEX et RH

Méthode : ingénierie sociale

Durée : 1 mois

Moyens de détection chez le client :

  • Pas de SOC chez le client
  • Contournement de la solution antivirale pour les mails

Déroulé de la mission de Red Teaming :

  • Découverte des profils des employés sur Facebook et Linkedin
  • Identification de cibles potentielles (RH…)
  • Envoi d’un mail de spear phishing aux cibles
  • Récupération d’identifiants de connexion des cibles
  • Prise de contrôle du poste des victimes
  • Récupération des données financières, COMEX et RH

 

Red Teaming recettes produits

Récupération de recettes de produits d’une entreprise spécialisée dans l’agro-alimentaire

 

Trophées récupérés : recettes des produits alimentaires

Méthode : intrusion sur le système d’information

Durée : 2 mois et demi

Moyens de détection chez le client :

  • Notre équipe a réussi à passer sous le radar du SOC du client

Déroulé de la mission de Red Teaming :

  • Identification d’une application web vulnérable de l’entreprise
  • Exploitation des vulnérabilités et récupération d’un accès sur le serveur
  • Elévation de privilèges sur le serveur
  • Rebond sur le réseau interne de l’entreprise
  • Compromission de comptes à hauts privilèges
  • Récupération et exfiltration des recettes

 

Red Teaming chaîne de productionPrise de contrôle de la chaîne de production d’une constructeur automobile

Trophées récupérés : chaîne de production

Méthode : intrusion physique dans les locaux du client

Durée : 5 mois

Moyens de détection chez le client :

  • Le client a un CERT qui a détecté l’utilisation de code malveillant
  • Notre équipe a réussi à conserver des points d’accès dans l’entreprise qui lui ont servi à mener à bien sa mission

Déroulé de la mission de Red Teaming :

  • Récupération et clonage d’un badge visiteur de l’entreprise
  • Attaque de type ingénierie sociale de notre Red Team se faisant passer pour des employés sur bâtiment
  • Intrusion physique de notre Red Team dans les locaux de l’entreprise grâce au badge cloné
  • Insertion d’équipements sur le réseau pouvant être contrôlés à distance et déploiement d’agents (des programmes informatiques) permettant la prise de contrôle à distance des équipements accessibles.
  • Elévation de privilèges sur le système d’information
  • Prise de contrôle de la chaîne de production

Si vous souhaitez en savoir plus sur notre offre Red Teaming, n’hésitez pas à consulter notre article, ou bien à contacter directement notre équipe : contact@intrinsec.com

 

Inscrivez-vous à notre newsletter bimensuelle pour recevoir
plus d’actualités sur vos enjeux de sécurité