Savunmanız Gerçek Bir Saldırıya
Dayanabilir mi?
Red Team operasyonları, klasik sızma testinin ötesinde, organizasyonunuzun tüm savunma katmanlarını — insanlar, süreçler ve teknoloji — gerçek dünya APT senaryolarıyla test eder. MITRE ATT&CK framework'ü bazında çalışırız.
Ne Zaman Red Team Gerekir?
- SOC/SIEM/EDR altyapısının gerçek bir APT'ye karşı ne kadar etkili olduğunu ölçmek istiyorsanız.
- CISO veya yönetim kuruluna 'gerçek risk' raporuyla sunum yapmanız gerekiyorsa.
- Regülasyon (TIBER-EU, CBEST) veya sigorta gereksinimleri nedeniyle adversary simülasyonu zorunluysa.
Red Team Atak Vektörleri
Tek boyutlu pentest değil; çok katmanlı, hedef odaklı saldırı operasyonu:
Initial Access (Phishing, Vishing, Physical)
Lateral Movement & Persistence
Objective Completion & Data Exfiltration
MITRE ATT&CK Bazlı Kill Chain
01
Keşif
OSINT, sosyal mühendislik keşfi
02
İlk Erişim
Phishing, exploit teslimatı
03
Yetki Yükseltme
Domain admin, yatay yayılım
04
Hedef Tamamlama
Kritik varlık erişimi, veri çıkarma
05
Rapor & Brifing
Purple team brifing, ATT&CK haritası
Örnek Operasyon Sonuçları
- Domain Admin in 72 HoursSpear-phishing ile HR departmanından initial access, ardından Kerberoasting ile Domain Admin'e yükseltme — toplam 72 saat.
- SOC Evasion Rate: 87%Kullanılan 15 ATT&CK tekniğinden 13'ünün SOC/EDR tarafından tespit edilememesi.
- Crown Jewels AccessFinansal veritabanına (Crown Jewels) Active Directory trust zinciri üzerinden ulaşılması.
Teslimat (Deliverables)
Yönetim katmanı için Executive Attack Narrative, SOC/Blue Team için MITRE ATT&CK Navigator heatmap'i ve teknik kadro için detaylı TTPs raporu.
[T1566.001] Spear-phishing → HR mailbox
[T1078] Valid credentials obtained
[T1558.003] Kerberoasting → Domain Admin
[!] Objective: Crown Jewels accessed in 72h
[+] SOC Detection Gap: T1558 not alerted
[T1078] Valid credentials obtained
[T1558.003] Kerberoasting → Domain Admin
[!] Objective: Crown Jewels accessed in 72h
[+] SOC Detection Gap: T1558 not alerted