L’équipe de John Shaffer a commencé à utiliser IBM Security Randori Recon pour surveiller à partir d’une seule adresse e-mail la surface d’attaque externe de Greenhill et identifier les systèmes exposés sur Internet à son insu. Grâce à Target Temptation, le moteur de hiérarchisation de Randori Recon, l’équipe a pu corriger, reconfigurer et déployer de nouveaux contrôles pour protéger les actifs les plus ciblés.
L’étape suivante consistait à s’appuyer sur IBM Security Randori Attack Targeted pour passer des modèles au monde réel. John Shaffer a autorisé le logiciel à tenter automatiquement d’atteindre des objectifs tels que l’accès au partage de fichiers sensibles hébergés sur le réseau interne de Greenhill. À l’instar d’un vrai adversaire, la plateforme Randori Attack Targeted a pu obtenir un accès initial en exploitant une vulnérabilité présente dans l’infrastructure du périmètre de l’entreprise et n’ayant fait l’objet d’aucune publication.
Le scénario a permis à Greenhill d’effectuer l’entraînement selon une approche de « compromission assumée ». Face à de nouveaux exploits, à des erreurs de configuration ou au vol d’identifiants, l’application de correctifs n’est pas la solution : les équipes doivent les détecter et y répondre efficacement. Cela nécessite les bons produits déployés efficacement, le bon ensemble de processus de réponse aux incidents et une équipe qui maîtrise l’exécution. L’objectif de la plateforme Randori Attack Targeted est d’entraîner et d’optimiser ces défenses.
Une fois l’autorisation en place, le logiciel Randori Attack Targeted s’est déplacé à l’intérieur des contrôles de façon à appliquer la persistance et le mouvement latéral, ce qui a permis d’évaluer les capacités de détection et de réponse de Greenhill. À chaque étape de la kill chain, J. Shaffer avait une visibilité sur les actions exécutées, sur les défenses ayant bien fonctionné et sur celles ayant échoué. Ce processus a mis en lumière la nécessité d’améliorer le reporting aux points clés du réseau et l’optimisation des règles de détection dans la solution SIEM de l’entreprise. Une fois les changements en place, l’équipe a de nouveau exécuté la solution Randori Attack Targeted pour confirmer l’implémentation et réduire le « temps de confinement ». Mais la démarche ne s’arrête pas là. Le processus d’attaque et de défense est continu : l’équipe de Greenhill reçoit des notifications de la solution à mesure que sa surface d’attaque change de façon à tester les techniques d’attaque nouvelles et émergentes.