DỊCH VỤ Kiểm thử
TẤN CÔNG xâm nhập chuyên sâu hạ tầng CNTT

Mục đích

  • Thực hiện cuộc tấn công thực sự vào toàn bộ cơ sở hạ tầng CNTT của Tổ chức nhằm đạt được các mục tiêu được xác định theo từng khách hàng cụ thể. Cuộc tấn công có thể sử dụng nhiều phương thức tấn công khác nhau, như tấn công trực tiếp vào hạ tầng máy chủ, ứng dụng của Tổ chức, của đơn vị thành viên thuộc Tổ chức hay thậm chí tấn công phishing vào đối tượng người dùng nằm chiếm quyền một thiết bị. Từ đó đi sâu vào hệ thống mạng nội bộ.
  • Dịch vụ RedTeaming nhằm đánh giá khả năng phòng thủ hiện tại của hệ thống CNTT một Tổ chức, xác định các điểm yếu có thể giúp kẻ tấn công lợi dụng để tấn công sâu vào hệ thống. Ngoài ra, mục đích quan trọng khác của RedTeaming là đánh giá khả năng giám sát và ứng phó trước sự cố tấn công mạng của đội ngũ giám sát bảo mật của Tổ chức.
  • Cung cấp các phương án khắc phục, giảm thiểu rủi ro bị khai thác đối với các lỗ hổng, điểm yếu đã xác định theo luồng tấn công.

Phạm vi dịch vụ

Toàn bộ hạ tầng CNTT khách hàng

Phương thức thực hiện

Đội ngũ NCS Red Team sẽ thực hiện tấn công nhắm vào toàn bộ hạ tầng CNTT của khách hàng theo quy trình gồm các bước:

  • External Reconnaisance: Bước tiến hành nghiên cứu về mục tiêu tấn công. Mục tiêu được nhắm tới bao gồm cả hệ thống và con người. Một số thông tin cần được thu thập ở bước này như:
    1. Các Domain, IP, service, ứng dụng web public của khách hàng. Các thông tin này nhằm phục vụ quá trình pentest sau này.
    2. Mô hình tổ chức của khách hàng.
    3. Các thông tin cá nhân có thể bị lộ lọt như tài khoản email, tài khoản login vào ứng dụng phía khách hàng. Việc có được quyền truy cập ít nhất một tài khoản email sẽ dẫn tới khả năng thành công email phishing tới các địa chỉ email khác càng cao.
  • Initial Compromise: Cố gắng thực thi các đoạn code, câu lệnh hệ thống trên một hoặc nhiều hệ thống máy chủ/máy trạm. Điều này có thể đạt được thông qua khai thác các lỗ hổng bảo mật trên các hệ thống public cho phép RCE (Remote command execution). Ngoài ra, trong trường hợp cần thiết có thể tấn công phishing vào người dùng nhằm chiếm quyền điều khiển 1 máy tính của người dùng nội bộ.
  • Establish Foothold: Sử dụng các công cụ/kỹ thuật để thiết lập các điểm/vị trí kết nối có thể kiểm soát và điều khiển đối tượng (đối tượng có thể là server, máy tính người dùng,…)
  • Privilege Escalation: Leo thang đặc quyền, cố gắng chiếm được truyền truy cập cao nhất trên hệ thống.
  • Persistence: Đảm bảo duy trì sự kiểm soát liên tục đối với hệ thống đã bị chiếm quyền.
  • Lateral Movement: Thực hiện tấn công sang các hệ thống khác trong môi trường đã xâm nhập thành công nhằm mục đích chiếm được các hệ thống quan trọng khác trong hệ thống mạng của khách hàng.
  • Exfiltration: Chụp lại các ảnh màn hình một số thông tin nhằm làm bằng chứng cho việc tấn công và truy cập thành công tới các dữ liệu nhạy cảm.

Kết quả đầu ra

Báo cáo kết quả bao gồm các nội dung:

  • Tổng quan mục đích, phạm vi thực hiện
  • Tóm tắt phương pháp tiếp cận, phương pháp thực hiện
  • Chi tiết kết quả theo từng giai đoạn của quá trình thực hiện dịch vụ RedTeaming
  • Phương án khắc phục các điểm yếu, lỗ hổng bảo mật bị lợi dụng trong quá trình thực hiện dịch vụ. Các khuyến nghị nhằm nâng cao khả năng phòng thủ, giám sát An toàn thông tin.

Nhân lực triển khai

  • 5-7 nhân sự level senior trở lên tham gia theo từng giai đoạn của RedTeaming mô tả trên. Thời gian thực hiện tùy thuộc vào từng trường hợp cụ thể.

Các dịch vụ khác