דלג לתוכן

קולהע צופעט למרקוח איבן איף, ברומץ כלרשט מיחוצים >>>

תיאום דמו
כניסה למערכת
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
תפריט
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
₪0.00 0 עגלת קניות
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
תפריט
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
תיאום דמו
כניסה למערכת
₪0.00 0 עגלת קניות

תיאור מקרה של מעורבות של Red Team

תיאור מקרה של מעורבות של Red Team

  • פורסם בתאריך: אוגוסט 16, 2023

תיאור מקרה של מעורבות של Red Team

צרכי הלקוח| הכנת שוק המניות הלאומי להתקפת יריבות מתקדמת

מטרה: המטרה של מעורבות הRed Team הייתה לבדוק את חוסנה של אבטחת הסייבר של nation stock
market שעלול להיות מנוצל על ידי שחקנים זדוניים מבלי להיות מזוהה על ידי מרכז ה-SOC שלהם. 
המידע היחיד שניתן לצוות היה שם הארגון, ורק ל-CISO הודיעו על פעילות זו שעומדת להתבצע.

מתודולוגיה: על מנת לבצע עבודת מחקר, מודיעין ואיסוף מידע נרחבת ומלאה
בוצעו על ידי צוות של 3 מומחי Cysource עם יכולות שונות כדי לגלות את כל נכסי הארגון וצוות עובדים. 
חלק מהשיטות שאומצו בשלב זה היו איסוף נתונים, מודיעין קוד פתוח (OSINT),
ניטור דיגיטלי ופיזי. 
אלפי תוצאות קוטלגו ואומתו כנקודות כניסה אפשריות בפרויקט ברצף לשלב קבלת הגישה.

הצוות האדום השתמש גם בטכניקות vishing, והתקשר לעובדי הארגון עם הטלפון אמיתי מהמספרים שלהם
בשפת האם שלהם והעמידו פנים שהם מקור מהימן. לאחר מכן הם ניסו להערים על
עובדים לספק מידע רגיש או להתקין תוכנות זדוניות במכשיר שלהם. גם הצוות האדום השתמש
טכניקות של הנדסה חברתית כגון תירוצים, פיתיון, ועידה כדי לקבל גישה לארגון הפיזי
ונכסים וירטואליים.

תוצאות | השתלטות על נכסי הארגון ונכסים הקשורים לקבלני המשנה שלהם
הצוות האדום הצליח להשיג גישה למערכות הארגון באמצעות פגיעות קריטית
במערכת אוטומציה של IT וגם בטכניקות vishing. 
התוכנה הזדונית מותקנת על המכשירים של העובד ומאפשרת לצוות האדום לקבל גישה למידע רגיש 
ונתונים סודיים מבלי שיזוהו על ידי צוות SOC, כתוצאה מכך קבוצה חדשה של עבודה
נהלים הופעלו והפגיעות הקריטית טופלה על ידי צד שלישי.

		

כתיבת תגובה לבטל

האימייל לא יוצג באתר. שדות החובה מסומנים *

קמפיין פישינג ותוכנית מודעות – תיאור מקרה

לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.

קראו עוד >>

בדקית חדירות – תיאור מקרה

לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.

קראו עוד >>
7

חקירת Forensic

לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.

קראו עוד >>
  • המלצות תלמידים
  • המלצות חברות
  • בלוג
תפריט
  • המלצות תלמידים
  • המלצות חברות
  • בלוג

הצטרפו לניוזלטר שלנו כדי להשאר מעודכנים בכל מה שחשוב בעולם הסייבר והאבטחה

Facebook-f Linkedin Whatsapp

שירותי סייבר

  • קמפיין פישינג ותוכנית מודעות
  • הכשרות לארגונים
  • שירותי מחקר מתקדמים
  • Red Team
  • Pentesting

לימודים

  • מסלול בודק חוסן
  • מסלול אנליסט סוק
  • הכנה ליחידת 8200
  • בדיקות חוסן ב AWS
  • קורס לינוקס להסמכה בינלאומית

המלצות

  • המלצות תלמידים
  • המלצות חברות

אתר

  • בלוג
  • תקנון אתר
  • מדיניות פרטיות
  • מפת אתר
  • הצהרת נגישות

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper matti pibus leo.

Twitter Facebook-f Dribbble Youtube Pinterest Medium

אפיון, עיצוב והקמה: Mercur-e

רוצים לקחת את הפתרון הטכנולוגי
שלנו לסיבוב?

מלאו את הפרטים וניצור אתכם קשר בהקדם!