Kibertámadás szimuláció: az asztal másik oldalán ülve
A red teaming gyakorlata: hogyan támadjuk meg önmagunkat, mielőtt más tenné meg?
A legfrissebb Verizon Data Breach Report szerint a sikeres támadások 82 %-a emberi hibára vagy hiányos folyamatokra vezethető vissza. A red teaming, vagyis a kontrollált támadási szimuláció célja, hogy a vállalat azonosítsa saját legsebezhetőbb pontjait – még azelőtt, hogy valódi támadók élnének velük.
A red teaming nem azonos a klasszikus pentesttel: nemcsak technikai sebezhetőségeket keres, hanem azt is vizsgálja, hogyan reagálnak a dolgozók a szokatlan helyzetekre, például egy phishing e-mailre, szociális manipulációra vagy nem várt fizikai jelenlétre. Egy jól végrehajtott szimuláció során épp a humán tényezők – figyelmetlenség, kíváncsiság, naivitás – kerülnek fókuszba.
A 2024-es Deloitte Cyber Exercise Benchmark szerint azon cégek, amelyek évente legalább egy komoly red teaming gyakorlatot hajtanak végre, 46 %-kal gyorsabban tudnak reagálni valós támadások esetén. Az is kiderült, hogy a szervezeti hierarchia mennyire akadályozza vagy segíti a gyors döntéshozatalt vészhelyzetben.
Ajánlásaink:
-
éves red teaming gyakorlat szcenáriókkal (pl. CEO fraud, zsarolóvírus, insider leak)
-
fizikai és digitális vektorok együttes tesztelése
-
belső biztonsági csapat „blue team” szerepben való tréningezése
-
harmadik fél által végzett audit a tanulságok objektív feltárásához
Forrás: Verizon DBIR 2025
