Mitä tämä on?
Kybertiedustelu (recon / reconnaissance) ja Red Teaming voidaan tehdä erillisinä projekteina mutta ne toimivat hyvin myös yhdistetyinä. Yrityksen näkökulmasta voi olla hyvä ajatus tehdä ensin perusteellinen kybertiedustelu jottaymmärrettäisi kattavasti mahdollisten rikollisten toimijoiden näkemyksiä organisaatiosta – eikä vain teknisessä mielessä. Kybertiedustelu voi tarjota hyvää tietoa ja päivityksiä riskirekisteriin ja syvälliseen uhkamallinnukseen valmistautumiseen.
Vaikka tiedusteluvaihe voi tuntua (ihan oikeutetusti) hiukan teoreettiselta, Red Teaming -harjoituksessa tiedustelun tulokset ja Red Teaming -ryhmän taidot laitetaan testiin. Testissä yritysten puolustukset kaadetaan – lukuunottamatta sellaisia kohteita, jotka yritys on erityisesti rajannut ulos. Muutoin rajoituksia ei ole.
Mitä kybertiedustelulla tarkoitetaan
Kybertiedustelu on se, mitä tehdään, kun halutaan saada mahdollisimman paljon tietoa mahdollisesta vihollisesta – alkuperäinen termi recon:han on loppujen lopuksi sotilaallinen termi. Vihollinen, tai tässä tapauksessa kohde, on asiakkaamme. Kaikki testissä tehtävä tiedustelu on sekä eettistä että laillista. Emme käytä mitään tekniikoita, joista voisi seurata rikosvastuuta tai -seuraamuksia kenellekään osapuolelle. Kybertiedustelun aikana muodostetaan kuva kyberympäristöstä, näkemyksen, kuinka vihollisesi näkevät sinut. Kybertiedustelu antaa tietenkin myös käsityksen siitä, kuinka altis yritys voi olla satunnaisille hyökkäyksille sekä mahdollisille ”p-skaa tuuria” -tyyppisille skenaarioille.

Kybertiedustelumenetelmät
Seuravassa on lueteltu muutamia esimerkkejä, joita kybertiedustelutoimeksianto voi sisältää:
- Tarkastelemme yrityksen verkkosivuilta organisaatiotietoja ja henkilöstöä
- Hakukoneen avulla parannetaan edelleen ymmärrystä organisaatiosta ja sen asseteista – mukaan lukien ei-julkinen tieto
- Katsotaan työpaikkailmoituksista tietoa teknologioista ja infrastruktuurista
- Työntekijöiden vuotaneiden valtuuksien etsiminen
- Selvitetään yrityksen menneisyydestä tietoja, jotka se saattaa haluta unohtaa – the Wayback machine
- Käytetään Shodania etsimään helppoja kohteita olemassolevista asseteista
- Whois-tietojen tutkiminen
- Perehdytään sertifikaatteihin (certificate transparency logs)
- Kaivellaan tallennuspalvelimien – ”bucketien” – sisältöjä
Lisätietoja Red Teamingistä

Red Teaming -menelmät
Red Teaming -taktiikka ja -työkalut.
- Phishing / tiedon kalastelu
- Sosiaalinen manipulointi
- USB-tartuttaminen
- Hakkerointi
- Skannaus
- Ovien avaaminen (ja sulkeminen)
- Odotetaan – toistetaan – ja odotetaan vielä lisää
Mistä, miten ja milloin aloitamme?

Tietoturvatestaus
Tietoturvatestaus lyhyesti Yleinen sovellusten ja järjestelmien tietoturvan arviointiin käytetty työkalu on tunkeutumistestaus. Rakkaalla lapsella on monta nimeä, ja tunkeutumistestaus tunnetaan myös nimellä pentest eli englanniksi

Auditointi
Auditointi Auditointi lyhyesti Auditointi tarkoittaa monia asioita. Meille se tarkoittaa asiakkaalle räätälöityä järjestelmä-, ympäristö sekä prosessitarkistusta. Sen lisäksi että kuuntelemme mistä asiakas on kiinnostunut, kerromme