Skip Navigation

BlackBerry Red Teaming

最真实的企业安全性评估方法

联系我们

最能反映真实攻击情况的渗透测试

犯罪团伙、政治活动家、娱乐性黑客、甚至是个别国家都可能成为当今组织面临的网络威胁。尽管这些威胁者的动机各不相同,但他们有一个共同的优势,那就是:时间。

典型的渗透测试应在严格的时间窗口内进行,而 BlackBerry® Cybersecurity Consulting 的 BlackBerry® Red Teaming 则需要较长的时间。测试人员可以模拟恶意攻击者观察相关目标并选择最有效的攻击时机。

运作方式

开始服务之前,BlackBerry Cybersecurity 咨询专家将与您一起确定测试范围和可接受的侵入和中断水平,同时商定所需的时间、测试次数和相关目标。

模拟攻击可采用多种形式进行:

  • 电子
  • 社交矢量
  • 物理评估

测试结果可让您全面了解贵组织的防御能力、安全理念和整体准备情况。 

远程监控和发现

OSINT(开源情报)

尽可能多地枚举与贵组织数字足迹相关的在线信息。

人肉搜索

一种查寻个人信息的方式,常用于网络钓鱼或针对性社交工程攻击。

心怀不满的目标员工

接触并利用精心挑选的个人来泄露贵组织的机密信息。

外部基础架构评估

从攻击者的角度评估贵组织的基础架构,并利用其中可能存在的漏洞。 

VPN 测试

尝试拦截流量并测试 VPN 所用安全隧道方法的加密级别。

客户端侧攻击

内部和外部客户端侧攻击会诱使用户单击链接、打开文档或以任何其他方式引导至恶意网站。

技术支持攻击

特别关注技术支持职能,试图获取机密信息以帮助攻击。

破解 Wi-Fi

可通过强力方法尝试破解现场所用 AP 的无线密钥。

现场攻击和测试

通过尾随、克隆门禁卡,使用假身份或利用弱安全措施来实现未经授权的访问。 

进入现场后,测试人员可以尝试访问服务器机房并查找进一步的漏洞。

测试人员可以尝试访问无安全防护的文档,泄露其中的敏感信息。 

如果测试人员获得内部网络权限,即可评估并利用网络漏洞。

一旦获取设备,测试人员就可以利用设备中的应用程序,并泄露其中的敏感信息。

如果获取了贵组织编写的应用程序源代码,竞争对手即可获取您手中的信息。

信用卡大小的 PC 可以隐藏在台式 PC 或家具后面,通过 SSH 协议拦截并传输内部网络的数据。 

Tiger 场景可以实时提供有关贵组织如何对安全威胁作出实时响应的最真实的反馈。

物理访问 服务器机房访问 文档访问 网络访问 获取设备 获取应用程序源代码 现场留下的 Dropbox Tiger

准备开始体验

全面了解贵组织的风险状况,并制定相应计划以减少漏洞。

联系我们