Forensic Offensif

forensic offensif

Et si vous vous faisiez dérober un matériel ?

Le forensic offensif a notamment pour but d’identifier les vecteurs d’attaque qui pourraient être employés pour réaliser une compromission et d’en saisir la portée. Ainsi nos experts sécurité détermineront les risques encourus par un vol d’équipement en agissant de la même manière qu’un attaquant potentiel.

Forensic offensif : vos terminaux mis à l’épreuve

Dans le cadre de leur intervention, nos auditeurs utilisent des techniques d’analyse forensique à des fins offensives. Cette approche permet de s’assurer qu’un équipement dérobé ne devienne pas un vecteur d’attaque ou une source de fuite de données pour votre entreprise.

Lors de la réalisation de la mission nos consultants mettront tout en oeuvre pour :

1. Interagir avec l’équipement « dérobé »

  • Démarrage du terminal
  • Contournement des systèmes de protection présents (BIOS, authentification, …)

2. Accéder aux données locales

  • Découvertes de couples d’identifiants (navigateurs, session utilisateur, gestionnaire de mots de passes), de documents confidentiels et sensibles relatifs à la société

3. Analyse des résultats afin de comprendre le cheminement de la compromission

  • Accès VPN
  • Applications utilisées par la société
  • Messagerie
  • Cloud

Exemple de missions accomplies

Poste collaborateur

Vecteur d’attaque le plus courant et qui peut avoir un impact majeur sur votre entreprise. Le poste collaborateur reste une des cibles privilégiées notamment lors des vols. Ils peuvent contenir une volumétrie importante de données sensibles mais également d’identifiants qui peuvent ouvrir sur votre système d’informations.

Borne interactive

La présence de ces bornes est devenue une pratique courante permettant une expérience et une autonomie aux utilisateurs dans les lieux publics. Alors que elles sont laissées sans surveillance particulière, elles peuvent permettre à une personne malveillante de détourner l’usage légitime de la borne pour rebondir sur le réseau auquel elle est interconnectée.

Scanette

Ce scanner portable que le client manipule à sa guise au sein des magasins pour effectuer ses courses peut également se révéler être une porte d’entrée efficace vers votre système d’information s’il n’est pas suffisamment isolé. Un client qui dérobe une scannette pourrait effectuer de la rétro-ingénierie sur cette dernière pour découvrir des identifiants d’accès et des informations sensibles qui lui permettraient ainsi d’accéder à votre réseau entreprise.

Sans titre (12)-min

Vous souhaitez une analyse Forensic ?
Sollicitez nos équipes et demandez un accompagnement !