Savunmanız Gerçek Bir Saldırıya
Dayanabilir mi?

Red Team operasyonları, klasik sızma testinin ötesinde, organizasyonunuzun tüm savunma katmanlarını — insanlar, süreçler ve teknoloji — gerçek dünya APT senaryolarıyla test eder. MITRE ATT&CK framework'ü bazında çalışırız.

Ne Zaman Red Team Gerekir?

  • SOC/SIEM/EDR altyapısının gerçek bir APT'ye karşı ne kadar etkili olduğunu ölçmek istiyorsanız.
  • CISO veya yönetim kuruluna 'gerçek risk' raporuyla sunum yapmanız gerekiyorsa.
  • Regülasyon (TIBER-EU, CBEST) veya sigorta gereksinimleri nedeniyle adversary simülasyonu zorunluysa.

Red Team Atak Vektörleri

Tek boyutlu pentest değil; çok katmanlı, hedef odaklı saldırı operasyonu:

Initial Access (Phishing, Vishing, Physical)
Lateral Movement & Persistence
Objective Completion & Data Exfiltration

MITRE ATT&CK Bazlı Kill Chain

01

Keşif

OSINT, sosyal mühendislik keşfi

02

İlk Erişim

Phishing, exploit teslimatı

03

Yetki Yükseltme

Domain admin, yatay yayılım

04

Hedef Tamamlama

Kritik varlık erişimi, veri çıkarma

05

Rapor & Brifing

Purple team brifing, ATT&CK haritası

Örnek Operasyon Sonuçları

  • Domain Admin in 72 HoursSpear-phishing ile HR departmanından initial access, ardından Kerberoasting ile Domain Admin'e yükseltme — toplam 72 saat.
  • SOC Evasion Rate: 87%Kullanılan 15 ATT&CK tekniğinden 13'ünün SOC/EDR tarafından tespit edilememesi.
  • Crown Jewels AccessFinansal veritabanına (Crown Jewels) Active Directory trust zinciri üzerinden ulaşılması.

Teslimat (Deliverables)

Yönetim katmanı için Executive Attack Narrative, SOC/Blue Team için MITRE ATT&CK Navigator heatmap'i ve teknik kadro için detaylı TTPs raporu.

[T1566.001] Spear-phishing → HR mailbox
[T1078] Valid credentials obtained
[T1558.003] Kerberoasting → Domain Admin
[!] Objective: Crown Jewels accessed in 72h
[+] SOC Detection Gap: T1558 not alerted