Partindo de um único endereço de e-mail, a equipe de Shaffer usou o software IBM Security Randori Recon para vigiar a superfície de ataque externa da Greenhill e localizar sistemas que estavam expostos à internet sem o conhecimento da equipe. Com a ajuda do mecanismo de priorização do Randori Recon, Target Temptation, a equipe corrigiu, reconfigurou e implementou novos controles para proteger seus alvos mais tentadores.
Então, chegou a hora de ir além dos modelos para o mundo real com o software IBM Security Randori Attack Targeted. Shaffer autorizou o software para tentar automaticamente objetivos críticos, como acessar compartilhamentos de arquivos sensíveis hospedados na rede interna da Greenhill. Emulando um adversário autêntico, a plataforma Randori Attack Targeted ganhou acesso inicial executando uma exploração para uma vulnerabilidade não divulgada na infraestrutura perimetral da empresa.
O cenário permitiu que a Greenhill treinasse um cenário de "presumir comprometimento". Quando confrontados com novas explorações, configurações incorretas ou credenciais roubadas, corrigir não é uma saída: as equipes devem detectar e responder eficazmente. Isso requer produtos certos implementados efetivamente, um conjunto correto de processos de resposta a incidentes e uma equipe experiente na execução. O objetivo da plataforma Randori Attack Targeted é treinar e otimizar essas defesas.
Com a autorização concedida, o software Randori Attack Targeted testou os controles para alcançar persistência e movimento lateral, criando uma oportunidade para testar os recursos de detecção e resposta da Greenhill. Em cada estágio na cadeia de matança, Shaffer tinha visibilidade sobre as ações executadas e quais defesas funcionaram com sucesso e quais não. Isso revelou a necessidade de aumentar o relatório em pontos-chave na rede e a otimização das regras de detecção na solução SIEM da empresa. Com as mudanças implementadas, a equipe reavaliou a solução Randori Attack Targeted para confirmar a implementação e reduzir o "tempo de contenção". Mas isso não foi um ponto de parada. O processo de ataque-defesa é contínuo — a equipe da Greenhill recebe notificações da solução à medida que sua superfície de ataque muda e pode testar contra novas técnicas de atacantes emergentes.