Tests d'intrusion Red Team : évolutions et challenges

Magazine
Marque
MISC
HS n°
Numéro
12
Mois de parution
octobre 2015
Spécialités


Résumé

Qu'est-ce qu'un test d'intrusion Red Team ? En quoi cette approche se distingue d'autres tests d'intrusion plus « classiques » ? Quels sont les challenges particuliers de ce type d'évaluation sécurité, à la fois pour les sociétés d'expertise en sécurité qui jouent les attaquants (Red Team), pour les commanditaires et leurs équipes de défense (Blue Team) et enfin pour les jeunes talents cherchant à se perfectionner dans cet exercice ?


1. Présentation de l'approche « Red Team »

Par rapport à des tests d'intrusion plus « classiques », il est généralement entendu que l'approche « Red Team » présente plusieurs des caractéristiques suivantes :

  • L'objectif n'est pas de lister un grand nombre de vulnérabilités, mais d'exploiter complètement quelques vulnérabilités critiques. L'intrusion devient intéressante après la compromission d'un premier système, parfois en combinant plusieurs vulnérabilités, puis en réutilisant les mots de passe découverts et en compromettant en cascade un nombre croissant de systèmes.
  • Les tests doivent démontrer qu'un attaquant peut mettre en danger les activités de l'organisation et pas simplement trouver des vulnérabilités sur des composants isolés. Il est attendu que l'équipe d'intrusion récupère des informations confidentielles ou accède à des processus métiers critiques.
  • Le périmètre est généralement très large. Il devrait englober...
Cet article est réservé aux abonnés. Il vous reste 92% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.

GitHub Actions pour l'outillage offensif

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

De nombreux outils disponibles sur GitHub sont publiés et mis à jour régulièrement, mais la parution de leurs binaires pour une plateforme interne laisse parfois à désirer. Les missions de Red Team requièrent de plus en plus le besoin de paramétrer les charges et outils afin de baisser leurs taux de détection par les antivirus et EDR. Cet article propose une solution simple à ces deux problématiques en utilisant GitHub Actions.

Exploration du standard HITAG2 utilisé pour le verrouillage des véhicules grâce à la SDR

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Spécialités
Résumé

Depuis de nombreuses années, l’ouverture des véhicules ne se fait plus en insérant une clé dans une serrure mécanique comme c’était le cas auparavant. Le verrouillage, et même parfois l’allumage des phares, peuvent être réalisés à partir d’une transmission radio entre la clé et le véhicule. Cette fonctionnalité, devenue essentielle, doit nous questionner sur la sécurité mise en œuvre. Nous allons voir que jusqu’à récemment, beaucoup de systèmes de verrouillage déployés sont vulnérables à des attaques peu sophistiquées qui nécessitent peu de moyens.

Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialités
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.