CYBER ATTACK SIMULATION

 Simulation d’une Cyberattaque

Test de performance de votre infrastructure informatique


Dans cette prestation, nous vous proposons un service de mise en situation d’une cyberattaque.

Nous pouvons:
♦ Simuler un stress test de votre infrastructure pour tester vos installations anti DDoS.
♦ Simuler et injecter un trafic malveillant et illégitime, comme l’injection de Malwares ou des attaques par déni de service comme des botnets. 
♦ Tester également des attaques connues et inconnues comme par exemple : Botnet : Command and Control (C&C) and Bots – L3 Denial of Service (DoS), Distributed Denial of Service (DDoS), L4 Amplification/Reflective DoS (RDoS), Distributed Amplification/Reflective DoS (DRDoS) L7 Denial of Service (DoS),Distributed DoS (DDoS), Amplification/Reflective DoS (RDoS), Distributed Amplification/Reflective DoS DRDoS).
♦ Faire un scan ou un mapping de votre réseau grâce à une attaque sur les vulnérabilités connues du centre CVE.
♦ Simuler des attaques de type « exploits identifiés » connues du centre CVE.

⇒ L’ensemble de ces tests ont pour but d’évaluer en profondeur votre infrastructure et la capacité de réaction de vos équipes.

Les protocoles testées sont les suivants:
IDS / IPS / Firewalls + F Next G IPS / Web Application Firewalls (WAF) Wireless Access Points
Proxies / Switches / Routers Anti-Virus Firewall
URL Filters / Unified Threat Managements (UTM) Anti-Spams SMTP Relays
Advanced Persistent Threat (APT) Sandboxes QoS DPI
Application DPI Load Balancers Mobile 3G SGSN and GGSN
Mobile LTE SGW and PGW Anti-DDOS Systems Anti-Botnet Systems
SCADA Systems / Lawful Intercept Systems CLOUD Data Retention Systems

 

Benchmark vituel

 

Toutefois si vous désirez allez encore plus loin, nous pouvons prolonger l’expérience par la mise en place d’un « Cyber range ».

 

CYBER RANGE


injecteur pour test de charges et test de performanceQu’est-ce que Cyber ​​Range signifie?

Le Cyber range est une méthodologie militaire utilisée pour la défense d’un Etat.
Dans notre cas, nous réutilisons cette méthode et l’adaptons à une entreprise ou un groupe qui souhaite savoir si les scénarios des hackers peuvent ou non affecter leur résistance.
En condition de cyberattaque, cet exercice fournit des outils qui aident à renforcer la stabilité, la sécurité et la performance de votre infrastructures et de votre système informatique.
Grâce à une virtualisation de l’ensemble de votre environnement, nous allons réduire les défaillances et les erreurs dans votre stratégie de défense.
Cette infrastructure virtualisée va permettre également à votre équipe de se former en conditions « réelles ».

Exemple d’un cas pratique:
Dans le détail, cela consiste à former 4 équipes différentes de 4 couleurs et avec 4 objectifs différents:
– Une équipe rouge qui simule les utilisateurs malveillants envoyant des cyberattaques aux ordinateurs de l’utilisateur en utilisant différents vecteurs d’infection pour installer des virus, chevaux de Troie, spywares, adwares, malwares.
– Une équipe verte qui simule les utilisateurs légitimes sur des connexions filaires ou sans fil avec leurs ordinateurs de bureau, ordinateurs portables, tablettes, smartphones vers l’infrastructure d’application hébergée sur l’infrastructure réseau gérée par l’équipe bleue.
– L’équipe bleue simule les utilisateurs qui gèrent la disponibilité, l’évolutivité, la sécurité et la stabilité de l’infrastructure réseau et de l’infrastructure applicative.
– L’équipe blanche crée les scénarios de cyberattaque et surveille ensuite le succès ou l’échec de l’équipe bleue pour se défendre contre les cyberattaques lancées par l’équipe rouge, en conservant la disponibilité, l’évolutivité, la sécurité et la performance de l’infrastructure réseau et de l’infrastructure applicative pour l’équipe verte.
Ce service dédié sera réalisé directement dans vos locaux selon un cahier des charges bien défini.

 

Pour plus de renseignements, n’hésitez pas à nous contacter