<div dir="ltr"><div>In my view, security improvements in organisations are driven by breaches and red team exercises/pentests. While breaches give hard lessons learned, red teams often don&#39;t and that&#39;s because we reward red teamers for a &quot;domain admin&quot; rather than longer term persistent access. </div><div><br></div><div>This is what I call reach for the sky/rocket launch: you get domain admin, get a screenshot of CEO&#39;s e-mail and declare job done. In reality, a good simulation would be to &quot;stay airborne&quot; - take a screenshot of CEO&#39;s e-mail/exfil PST every week.</div><div><br></div><div>That&#39;s not to say that there isn&#39;t a scenario where desctruction of assets is the end-goal of an attacker, but even then, I would argue that red teamers ought to put an .exe in autoruns for every PC they wish to have done a simulated wipe.</div><div><br></div><br clear="all"><div><br clear="all"><div><div class="gmail_signature">--<br>Konrads Smelkovs<br>Applied IT sorcery.</div></div>
</div>
</div>