SlideShare ist ein Scribd-Unternehmen logo
1 von 7
[RED TEAMING HİZMETİ ve METODOLOJİSİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
RED TEAMING HİZMETİ
VE
METODOLOJİSİ
Yazar:HalilDalabasmaz
Baskı:2018
[RED TEAMING HİZMETİ ve METODOLOJİSİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
GİRİŞ ...................................................................................3
RED TEAMİNG HİZMETİ VE METODOLOJİSİ ..........................4
1. KEŞİF (RECONNAİSSANCE)....................................................... 4
2. SİLAHLANMA (WEAPONİZATİON).............................................. 4
3. GÖNDERİM (DELİVERY) .......................................................... 4
4. İSTİSMAR (EXPLOİTATİON)....................................................... 4
5. KOMUTA & KONTROL (COMMAND & CONTROL)......................... 5
6. HEDEFE İLERLEME (ACTİONS ON OBJECTİVE)............................... 5
RED TEAM HİZMETİNİN SIZMA TESTLERİNDEN FARKI...........5
RED TEAMİNG;......................................................................... 5
[RED TEAMING HİZMETİ ve METODOLOJİSİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
GİRİŞ
Red Teaming, bir şirketin personellerinin, ağlarının, uygulamalarının ve fiziksel güvenlik kontrollerinin
gerçek hayattaki bir saldırıya ne düzeyde dayanabileceğini ölçmek için tasarlanan tam kapsamlı ve çok
katmanlıbirsaldırısimülasyonudur.
Şirketlerin güvenlik ekiplerinin, bir organizasyonun gerçek bir saldırı karşısında ne kadar iyi bir sonuç
alacağını test etmeleri için bir yol sunmaktadır. İyi kurgulanmış bir red teaming aşağıdakiler ile ilgili
güvenlikaçıklarınıveteknolojialtyapısındaki,insangücündekivefizikselgüvenlikilealakalıriskleriortaya
çıkaracaktır.
RedTeamingoperasyonlarısırasında,yüksekeğitimligüvenlikdanışmanlarıpotansiyelfiziksel,donanım,
yazılım ve insan zafiyetlerini ortaya çıkarmak için saldırı senaryolarını yürürlüğe koymaktadır. Red
Teaming, kötü niyetli kişilerin şirket sistemlerini ve ağlarını tehlikeye atma veya veri ihlallerine olanak
vermefırsatlarınıdatanımlamaktadır.
[RED TEAMING HİZMETİ ve METODOLOJİSİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Red Teaming Hizmeti ve Metodolojisi
Her RedTeam Operasyonu,dünyaçapındakabulgörmüşve endüstristandartlarınıkullanaraktutarlıbir
şekilde yürütülmektedir. Sağlıklı bir operasyon gerçekleştirmek için endüstri standartlarını temel alıp
kullanılmaktadır.
TemelalınanstandartlarıNATOCooperativeCyberDefenceCentreofExcellence(NATOCCDCOE),Open
Web Application Security Project (OWASP), The Penetration Testing Execution Standard (PTES), ABD
OrdusuRedTeam ElKitabıv7 (USArmyRedTeamingHandbookv7)oluşturmaktadır.
Bir sonrakisayfadaRedTeamingMetodolojisinindetaylarıverilmiştir.
1. Keşif (Reconnaissance)
RedTeamoperasyonundakiilkveenkritikaşama,hedefleilgilimümkünolduğuncafazlabilgitoplamaya
odaklanmıştır. Hedefin insanları, teknolojisi, çevresi ve çevresi hakkında çok şey öğrenmek genellikle
mümkündür.Bu adımayrıca,hedefeözelbelirliaraçlaroluşturmayıveyaedinmeyideiçerir.
2. Silahlanma (Weaponization)
Keşif faaliyetlerinden elde edilen bilgilere dayanarak, hedefe özel komuta kontrol merkezlerinin inşa
edilmesi ve zararlıların geliştirilmesi adımıdır. Bu genellikle şunları içerir; yazılımsal ve donanımsal
zararlıların hazırlanması, RFID klonlamalarını cihazlarının hazırlanması, sosyal mühendislik için
senaryolarınhazırlanması,sahtekişilerinveya şirketlerinoluşturulması.
3. Gönderim (Delivery)
Gönderim aşaması, operasyonun hedef ile ilk temasını içerir ve kritik aşamalardan biridir. Bu, işlemin
tümüyle aktif olarak başlatıldığını gösterir. Red Team burada, belirlenen senaryolardaki hedeflere
ulaşmak için hedef kişi veya kişilere yönelik eylemleri gerçekleştirirler. Fiziksel olarak kimlik kartlarını
klonlamak, yüz yüze veya iletişim kanallarında sosyal mühendislik saldırıları, teknoloji altyapısındaki
zafiyet veyazafiyetlerinanalizigibieylemlerdenoluştur.
4. İstismar (Exploitation)
Bir adım önce gerçekleştirilen eylemin veya eylemlerin başarıya ulaşması sonucu hedefin teknoloji
altyapısından erişimin elde edilme aşamasıdır. Bu adımda hedef özel geliştirilen zararlı ilgili hedef veya
hedeflerebulaşmışolacaktır.
[RED TEAMING HİZMETİ ve METODOLOJİSİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
5. Komuta & Kontrol (Command & Control)
HedefsistemveyasistemlerdeçalışmayabaşlayanzararlıyazılımRedTeamkomutavekontrolsunucuları
ileiletişimegeçtiğiaşamadır.Buaşamaiçinoluşturulankomut&kontrolsunucularınormalşartlardalegal
sistemler gibi görünmektedir. Ayrıca zararlının oluşturduğu ağ trafiğin de legal ağ trafiğine ait gibi
görünmesiiçin çabasarfedilir.
6. Hedefe İlerleme (Actions on Objective)
Bu adımda hedef kurum tarafından belirlenmiş bir hedef var ise ilgili hedefe erişmek için çalışmaların
başladığıadımdır.Amaçenkısa süredeveaçığaçıkmadanilgilihedefulaşmaktır.
Red Team Hizmetinin Sızma Testlerinden Farkı
Günümüzün güvenlik endüstrisinde Red Teaming ve Sızma Testi terimleri eş anlamlı olarak
kullanılmaktadır.Her ikiside bazıortaklıklarıpaylaşsa da, gerçekte yaklaşım ve sonuçbakımından büyük
ölçüdefarklılıkgösterirlerve sızmatestleritekbaşınaeksiksizbirgüvenlikanalizisağlayamamaktadır.
Sızmatestlerigerçekleştirilirkentümbilgiteknolojilerininekibininbilgisivardırvetestlerkontrollüşekilde
gerçekleştirilir. Red Teaming’de ise operasyonun gerçekleştirileceği bilgisine sadece bir veya iki adet
yönetici sahiptir. Operasyon bilgi teknolojileri ekibinden bağımsız yürütülür. Böylece şirket, elinde insan
kaynağının hedeflenmiş bir saldırıda ne kadar etkin olduğunu da görmüş olur. Red Teaming’in amacı
sadeceçevreyiveçevredekisistemleritestetmekdeğil,aynızamandainsanlarınızıvesüreçlerinizidetest
etmektir.
Redteaming,gerçekdünyadakisaldırılarınTeknik,TaktikveProsedürleri(TTP)üzerindengerçekdünya
saldırılarınısimüleederekgelenekselsızmatestlerininçokötesindeveüzerindedir.
Red Teaming;
• SOCveyaMaviTakımınız(BlueTeam),hedeflenmişsaldırılarınane kadarhazırvenasıltepki
veriyor?
• EnfektebirUSBsürücü sunulmasıdurumunda,resepsiyongörevlisibunlarıbilgisayarlarına
bağlıyormu?
• Ağınızdan verisızanbirveriyifarkedebiliyormusunuz?
…gibisorularacevaparar.
Red Teaming, geleneksel testlerden farklı olarak sıfır bilgi perspektifine mümkün olduğu kadar yakın bir
şekilde gerçekleştirilir.
[RED TEAMING HİZMETİ ve METODOLOJİSİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Sızma testi,sistemlerindekimantıkhatalarıvezafiyetleritespitederek,sözkonusugüvenlikaçıklıklarının
kötü niyetli kişiler tarafından istismar edilmesini önlemek ve sistemleri daha güvenli hale getirmek
maksadıyla gerçekleştirilen güvenlik testleridir. Asıl amaç, zafiyeti tespit etmekten öte ilgili zafiyeti
sisteme zarar vermeyecek şekilde istismar etmek ve yetkili erişimler elde etmektir. Sızma testlerinin en
büyük dezavantajı korunaklı, izole bir ortamda ve tüm bilgi teknolojilerinin bilgisi dahilinde
gerçekleştirilmesidir.
[RED TEAMING HİZMETİ ve METODOLOJİSİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik
Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

Weitere ähnliche Inhalte

Mehr von BGA Cyber Security

Mehr von BGA Cyber Security (20)

DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve Örnekler
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Microsoft Azure Sentinel
Microsoft Azure SentinelMicrosoft Azure Sentinel
Microsoft Azure Sentinel
 

Red Teaming Hizmeti ve Metodolojisi

  • 1. [RED TEAMING HİZMETİ ve METODOLOJİSİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity RED TEAMING HİZMETİ VE METODOLOJİSİ Yazar:HalilDalabasmaz Baskı:2018
  • 2. [RED TEAMING HİZMETİ ve METODOLOJİSİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity GİRİŞ ...................................................................................3 RED TEAMİNG HİZMETİ VE METODOLOJİSİ ..........................4 1. KEŞİF (RECONNAİSSANCE)....................................................... 4 2. SİLAHLANMA (WEAPONİZATİON).............................................. 4 3. GÖNDERİM (DELİVERY) .......................................................... 4 4. İSTİSMAR (EXPLOİTATİON)....................................................... 4 5. KOMUTA & KONTROL (COMMAND & CONTROL)......................... 5 6. HEDEFE İLERLEME (ACTİONS ON OBJECTİVE)............................... 5 RED TEAM HİZMETİNİN SIZMA TESTLERİNDEN FARKI...........5 RED TEAMİNG;......................................................................... 5
  • 3. [RED TEAMING HİZMETİ ve METODOLOJİSİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity GİRİŞ Red Teaming, bir şirketin personellerinin, ağlarının, uygulamalarının ve fiziksel güvenlik kontrollerinin gerçek hayattaki bir saldırıya ne düzeyde dayanabileceğini ölçmek için tasarlanan tam kapsamlı ve çok katmanlıbirsaldırısimülasyonudur. Şirketlerin güvenlik ekiplerinin, bir organizasyonun gerçek bir saldırı karşısında ne kadar iyi bir sonuç alacağını test etmeleri için bir yol sunmaktadır. İyi kurgulanmış bir red teaming aşağıdakiler ile ilgili güvenlikaçıklarınıveteknolojialtyapısındaki,insangücündekivefizikselgüvenlikilealakalıriskleriortaya çıkaracaktır. RedTeamingoperasyonlarısırasında,yüksekeğitimligüvenlikdanışmanlarıpotansiyelfiziksel,donanım, yazılım ve insan zafiyetlerini ortaya çıkarmak için saldırı senaryolarını yürürlüğe koymaktadır. Red Teaming, kötü niyetli kişilerin şirket sistemlerini ve ağlarını tehlikeye atma veya veri ihlallerine olanak vermefırsatlarınıdatanımlamaktadır.
  • 4. [RED TEAMING HİZMETİ ve METODOLOJİSİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Red Teaming Hizmeti ve Metodolojisi Her RedTeam Operasyonu,dünyaçapındakabulgörmüşve endüstristandartlarınıkullanaraktutarlıbir şekilde yürütülmektedir. Sağlıklı bir operasyon gerçekleştirmek için endüstri standartlarını temel alıp kullanılmaktadır. TemelalınanstandartlarıNATOCooperativeCyberDefenceCentreofExcellence(NATOCCDCOE),Open Web Application Security Project (OWASP), The Penetration Testing Execution Standard (PTES), ABD OrdusuRedTeam ElKitabıv7 (USArmyRedTeamingHandbookv7)oluşturmaktadır. Bir sonrakisayfadaRedTeamingMetodolojisinindetaylarıverilmiştir. 1. Keşif (Reconnaissance) RedTeamoperasyonundakiilkveenkritikaşama,hedefleilgilimümkünolduğuncafazlabilgitoplamaya odaklanmıştır. Hedefin insanları, teknolojisi, çevresi ve çevresi hakkında çok şey öğrenmek genellikle mümkündür.Bu adımayrıca,hedefeözelbelirliaraçlaroluşturmayıveyaedinmeyideiçerir. 2. Silahlanma (Weaponization) Keşif faaliyetlerinden elde edilen bilgilere dayanarak, hedefe özel komuta kontrol merkezlerinin inşa edilmesi ve zararlıların geliştirilmesi adımıdır. Bu genellikle şunları içerir; yazılımsal ve donanımsal zararlıların hazırlanması, RFID klonlamalarını cihazlarının hazırlanması, sosyal mühendislik için senaryolarınhazırlanması,sahtekişilerinveya şirketlerinoluşturulması. 3. Gönderim (Delivery) Gönderim aşaması, operasyonun hedef ile ilk temasını içerir ve kritik aşamalardan biridir. Bu, işlemin tümüyle aktif olarak başlatıldığını gösterir. Red Team burada, belirlenen senaryolardaki hedeflere ulaşmak için hedef kişi veya kişilere yönelik eylemleri gerçekleştirirler. Fiziksel olarak kimlik kartlarını klonlamak, yüz yüze veya iletişim kanallarında sosyal mühendislik saldırıları, teknoloji altyapısındaki zafiyet veyazafiyetlerinanalizigibieylemlerdenoluştur. 4. İstismar (Exploitation) Bir adım önce gerçekleştirilen eylemin veya eylemlerin başarıya ulaşması sonucu hedefin teknoloji altyapısından erişimin elde edilme aşamasıdır. Bu adımda hedef özel geliştirilen zararlı ilgili hedef veya hedeflerebulaşmışolacaktır.
  • 5. [RED TEAMING HİZMETİ ve METODOLOJİSİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 5. Komuta & Kontrol (Command & Control) HedefsistemveyasistemlerdeçalışmayabaşlayanzararlıyazılımRedTeamkomutavekontrolsunucuları ileiletişimegeçtiğiaşamadır.Buaşamaiçinoluşturulankomut&kontrolsunucularınormalşartlardalegal sistemler gibi görünmektedir. Ayrıca zararlının oluşturduğu ağ trafiğin de legal ağ trafiğine ait gibi görünmesiiçin çabasarfedilir. 6. Hedefe İlerleme (Actions on Objective) Bu adımda hedef kurum tarafından belirlenmiş bir hedef var ise ilgili hedefe erişmek için çalışmaların başladığıadımdır.Amaçenkısa süredeveaçığaçıkmadanilgilihedefulaşmaktır. Red Team Hizmetinin Sızma Testlerinden Farkı Günümüzün güvenlik endüstrisinde Red Teaming ve Sızma Testi terimleri eş anlamlı olarak kullanılmaktadır.Her ikiside bazıortaklıklarıpaylaşsa da, gerçekte yaklaşım ve sonuçbakımından büyük ölçüdefarklılıkgösterirlerve sızmatestleritekbaşınaeksiksizbirgüvenlikanalizisağlayamamaktadır. Sızmatestlerigerçekleştirilirkentümbilgiteknolojilerininekibininbilgisivardırvetestlerkontrollüşekilde gerçekleştirilir. Red Teaming’de ise operasyonun gerçekleştirileceği bilgisine sadece bir veya iki adet yönetici sahiptir. Operasyon bilgi teknolojileri ekibinden bağımsız yürütülür. Böylece şirket, elinde insan kaynağının hedeflenmiş bir saldırıda ne kadar etkin olduğunu da görmüş olur. Red Teaming’in amacı sadeceçevreyiveçevredekisistemleritestetmekdeğil,aynızamandainsanlarınızıvesüreçlerinizidetest etmektir. Redteaming,gerçekdünyadakisaldırılarınTeknik,TaktikveProsedürleri(TTP)üzerindengerçekdünya saldırılarınısimüleederekgelenekselsızmatestlerininçokötesindeveüzerindedir. Red Teaming; • SOCveyaMaviTakımınız(BlueTeam),hedeflenmişsaldırılarınane kadarhazırvenasıltepki veriyor? • EnfektebirUSBsürücü sunulmasıdurumunda,resepsiyongörevlisibunlarıbilgisayarlarına bağlıyormu? • Ağınızdan verisızanbirveriyifarkedebiliyormusunuz? …gibisorularacevaparar. Red Teaming, geleneksel testlerden farklı olarak sıfır bilgi perspektifine mümkün olduğu kadar yakın bir şekilde gerçekleştirilir.
  • 6. [RED TEAMING HİZMETİ ve METODOLOJİSİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Sızma testi,sistemlerindekimantıkhatalarıvezafiyetleritespitederek,sözkonusugüvenlikaçıklıklarının kötü niyetli kişiler tarafından istismar edilmesini önlemek ve sistemleri daha güvenli hale getirmek maksadıyla gerçekleştirilen güvenlik testleridir. Asıl amaç, zafiyeti tespit etmekten öte ilgili zafiyeti sisteme zarar vermeyecek şekilde istismar etmek ve yetkili erişimler elde etmektir. Sızma testlerinin en büyük dezavantajı korunaklı, izole bir ortamda ve tüm bilgi teknolojilerinin bilgisi dahilinde gerçekleştirilmesidir.
  • 7. [RED TEAMING HİZMETİ ve METODOLOJİSİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.