Red Teaming is 'n komplekse simulasie van aanvalle. Metodologie en gereedskap

Red Teaming is 'n komplekse simulasie van aanvalle. Metodologie en gereedskap
Bron: Acunetix

Red Teaming is 'n komplekse simulasie van werklike aanvalle om die kuberveiligheid van stelsels te assesseer. Die Rooi Span is 'n groep pentesters (spesialiste wat 'n stelselpenetrasietoets uitvoer). Hulle kan eksterne huurders of werknemers van jou organisasie wees, maar in alle gevalle is hul rol dieselfde - om die optrede van aanvallers na te boots en jou stelsel te probeer penetreer.

Saam met "rooi spanne" in kuberveiligheid is daar 'n aantal ander. Die Blou Span werk byvoorbeeld saam met die rooi span, maar sy aktiwiteite is daarop gemik om die sekuriteit van die stelselinfrastruktuur van binne af te verbeter. Die Pers span dien as 'n skakel, wat die ander twee spanne help om aanvalstrategieë en verdedigingsmaatreëls te ontwikkel. Redteaming is egter een van die kuberveiligheidsbestuurstegnieke wat die minste verstaan ​​word, en baie organisasies bly huiwerig om die praktyk te omhels.
In hierdie artikel sal ons in detail verduidelik waaroor Red Teaming gaan en hoe die implementering van gevorderde aanvalsimulasiepraktyke jou organisasie se sekuriteit kan help verbeter. Die doel van hierdie artikel is om te wys hoe hierdie metode die sekuriteit van jou inligtingstelsels aansienlik kan verbeter.

Red Teaming: oorsig

Red Teaming is 'n komplekse simulasie van aanvalle. Metodologie en gereedskap

Alhoewel vandag se rooi en blou spanne hoofsaaklik met inligtingstegnologie en kuberveiligheid geassosieer word, is hierdie konsepte deur die weermag geskep. Oor die algemeen was dit in die weermag dat ek die eerste keer van hierdie konsepte gehoor het. Om as 'n kuberveiligheidsontleder in die 1980's te werk was in baie opsigte anders as vandag: toegang tot geënkripteerde rekenaarstelsels was baie meer beperk as vandag.

In ander opsigte was my eerste ervaring met oorlogspeletjies—modellering, simulasie en interaksie—baie soortgelyk aan vandag se komplekse aanvalsimulasieprosesse wat algemeen geword het in kuberveiligheid. Soos nou was daar 'n groot fokus op die gebruik van sosiale ingenieurstegnieke om werknemers te oortuig om die "vyand" ongemagtigde toegang tot militêre stelsels te gee. Dus, hoewel tegniese aanvalsimulasietegnieke aansienlik gevorder het sedert die 80's, is dit opmerklik dat baie van die kern teenstrydige gereedskap, veral sosiale ingenieurstegnieke, grootliks platformonafhanklik is.

Die kernwaarde van komplekse simulasie van werklike aanvalle het ook nie verander sedert die 80's nie. Deur 'n aanval op u stelsels te simuleer, kan u kwesbaarhede makliker opspoor en verstaan ​​hoe dit uitgebuit kan word. Terwyl redteaming voorheen hoofsaaklik gebruik is deur withoedkrakers en kuberveiligheidspesialiste wat op soek was na kwesbaarhede deur penetrasietoetsing, het die tegniek nou wyer toepassings in kuberveiligheid en besigheid.

Die sleutel tot redteaming is om te verstaan ​​dat jy regtig nie 'n idee kan kry van hoe veilig jou stelsels is totdat hulle aangeval word nie. En eerder as om jouself bloot te stel aan 'n aanval van regte aanvallers, is dit baie veiliger om so 'n aanval met behulp van 'n rooi span te simuleer.

Red Teaming: gebruik gevalle

'n Maklike manier om die basiese beginsels van redteaming te verstaan, is om na 'n paar voorbeelde te kyk. Hier is twee van hulle:

  • Scenario 1. Stel jou voor dat 'n pentoets op 'n kliëntedienswebwerf uitgevoer word en die toets is suksesvol. Dit wil blykbaar aandui dat alles in orde is. Maar later, deur 'n omvattende aanvalsimulasie, ontdek die rooi span dat hoewel die kliëntedienstoepassing self goed is, die derdeparty-kletsfunksie nie mense akkuraat kan identifiseer nie, wat dit moontlik maak om kliëntediensverteenwoordigers te mislei om hul e-posadres te verander in die rekening (wat daartoe kan lei dat 'n nuwe persoon, 'n aanvaller, toegang kry).
  • Scenario 2. As gevolg van die pentest, is ontdek dat alle VPN- en afstandbeheerkontroles veilig is. Toe stap ’n verteenwoordiger van die “rooi span” egter ongehinderd verby die ontvangstoonbank en haal die skootrekenaar van een van die werknemers uit.

In beide bogenoemde gevalle kontroleer die “rooi span” nie net die betroubaarheid van elke individuele stelsel nie, maar ook die hele stelsel as geheel vir swakhede.

Wie het komplekse aanvalsimulasie nodig?

Red Teaming is 'n komplekse simulasie van aanvalle. Metodologie en gereedskap

In 'n neutedop, byna enige maatskappy kan baat vind by redteaming. Soos aangedui in ons 2019 Global Data Risikoverslag., is 'n kommerwekkende groot aantal organisasies onder die valse oortuiging dat hulle volledige beheer oor hul data het. Ons het byvoorbeeld gevind dat gemiddeld 22% van 'n maatskappy se vouers toeganklik is vir elke werknemer, en dat 87% van maatskappye meer as 1000 XNUMX verouderde sensitiewe lêers op hul stelsels het.

As jou maatskappy nie in die tegnologie-industrie is nie, kan dit lyk asof redteaming jou nie veel goed sal doen nie. Maar dis nie waar nie. Kuberveiligheid gaan nie net oor die beskerming van vertroulike inligting nie.

Aanvallers probeer eweneens tegnologie oorneem, ongeag die maatskappy se aktiwiteitsveld. Hulle kan byvoorbeeld probeer om toegang tot jou netwerk te kry om hul pogings om 'n ander stelsel of netwerk elders in die wêreld oor te neem, te bedek. Met hierdie tipe aanval het die aanvallers nie jou data nodig nie. Hulle wil jou rekenaars met wanware besmet sodat hulle dit kan gebruik om jou stelsel in 'n groep botnets te verander.

Vir kleiner maatskappye kan dit moeilik wees om hulpbronne vir redteaming te vind. In hierdie geval maak dit sin om die proses aan 'n buitekontrakteur uit te kontrakteer.

Red Teaming: aanbevelings

Die optimale tyd om redteaming uit te voer en die frekwensie daarvan hang af van die sektor waarin jy werk en die volwassenheid van jou kubersekuriteitsvermoëns.

U moet veral geoutomatiseerde aktiwiteite hê soos bate-navorsing en kwesbaarheidsanalise. Jou organisasie moet ook outomatiese tegnologie met menslike toesig kombineer deur gereeld robuuste penetrasietoetse uit te voer.
Nadat u verskeie sakesiklusse van penetrasietoetsing voltooi het en na kwesbaarhede gesoek het, kan u 'n ware aanval omvattend begin simuleer. Op hierdie stadium sal hertydsberekening vir jou tasbare voordele inhou. As u dit egter probeer doen voordat u die basiese beginsels van kuberveiligheid vasgestel het, sal dit nie tasbare resultate oplewer nie.

'n Span withoedkrakers sal waarskynlik 'n onvoorbereide stelsel so vinnig en maklik kan kompromitteer dat jy te min inligting sal hê om verdere aksie te neem. Om werklike impak te verkry, moet die inligting wat deur die rooi span verkry is, vergelyk word met vorige penetrasietoetse en kwesbaarheidsbeoordelings.

Wat is penetrasietoetsing?

Red Teaming is 'n komplekse simulasie van aanvalle. Metodologie en gereedskap

Komplekse simulasie van 'n regte aanval (Red Teaming) word dikwels verwar met penetrasie toets (pentest), maar die twee metodes verskil effens. Meer presies, penetrasietoetsing is net een van die rooitydmetodes.

Die rol van 'n penster redelik duidelik omskryf. Die werk van pentesters word in vier hoofstadia verdeel: beplanning, ontdekking, aanval en verslagdoening. Soos u kan sien, doen pentesters meer as om net na sagteware-kwesbaarhede te soek. Hulle probeer hulself in die skoene van kuberkrakers plaas, en sodra hulle in jou stelsel kom, begin hul werklike werk.

Hulle ontdek kwesbaarhede en voer dan nuwe aanvalle uit op grond van die inligting wat hulle ontvang en beweeg deur die gidshiërargie. Dit is wat penetrasietoetsers onderskei van diegene wat gehuur word net om kwesbaarhede te vind, met behulp van poortskandering of virusopsporingsagteware. 'n Ervare penster kan bepaal:

  • waar kuberkrakers hul aanval kan teiken;
  • die manier waarop kuberkrakers sal aanval;
  • hoe jou verdediging sal optree;
  • moontlike omvang van oortreding.

Penetrasietoetsing is daarop gemik om swakhede op toepassings- en netwerkvlakke te identifiseer, asook geleenthede om fisiese sekuriteitshindernisse te oorkom. Alhoewel outomatiese toetsing sommige kuberveiligheidskwessies kan identifiseer, neem handmatige penetrasietoetsing ook 'n besigheid se kwesbaarheid vir aanval in ag.

Red Teaming vs. penetrasietoetsing

Natuurlik is 'n penetrasietoets belangrik, maar dit is slegs een deel van 'n aantal aktiwiteite wat tydens hertydbepaling uitgevoer word. Rooispanaktiwiteite het baie breër doelwitte as pentesters, wat dikwels bloot probeer om toegang tot die netwerk te verkry. Redteaming behels dikwels meer mense, hulpbronne en tyd, aangesien rooi spanwerkers diep delf om die ware vlak van risiko en kwesbaarheid in 'n organisasie se tegnologie en menslike en fisiese bates ten volle te verstaan.

Daarbenewens is daar ander verskille. Redteaming word tipies gebruik deur organisasies met meer volwasse en ontwikkelde kuberveiligheidsmaatreëls (hoewel dit in die praktyk nie altyd die geval is nie).

Tipies is dit maatskappye wat reeds penetrasietoetse gedoen het en die meeste van die kwesbaarhede wat gevind is reggemaak het, en nou op soek is na iemand wat weer kan probeer om toegang tot sensitiewe inligting te kry of die sekuriteit op enige manier te breek.
Dit is hoekom redteaming staatmaak op 'n span sekuriteitskundiges wat op 'n spesifieke doelwit gefokus is. Hulle teiken interne kwesbaarhede en gebruik beide elektroniese en fisiese metodes van sosiale ingenieurswese teen werknemers van die organisasie. Anders as pentesters, neem rooi spanne hul tyd tydens hul aanvalle en wil opsporing vermy, net soos 'n regte kubermisdadiger sou.

Voordele van Red Teaming

Red Teaming is 'n komplekse simulasie van aanvalle. Metodologie en gereedskap

Daar is baie voordele verbonde aan die omvattende simulasie van werklike aanvalle, maar die belangrikste is dat hierdie benadering 'n omvattende beeld van 'n organisasie se kuberveiligheidsposisie bied. 'n Tipiese end-tot-end-aanvalsimulasieproses sal penetrasietoetsing (netwerk, toepassing, selfoon en ander toestel), sosiale ingenieurswese (regstreekse kommunikasie op die terrein, telefoonoproepe, e-pos of teks en klets) en fisiese indringing insluit (slotte pluk, blindekolle van sekuriteitskameras opspoor, waarskuwingstelsels omseil). As daar kwesbaarhede in enige van hierdie aspekte van jou stelsel is, sal dit ontdek word.

Sodra kwesbaarhede ontdek is, kan dit reggestel word. 'n Effektiewe aanvalsimulasieprosedure eindig nie sodra kwesbaarhede ontdek is nie. Sodra die sekuriteitsfoute duidelik geïdentifiseer is, sal jy wil werk om dit reg te stel en dit weer te toets. Trouens, die werklike werk begin gewoonlik ná die rooi span-inbraak, wanneer jy 'n forensiese ontleding van die aanval doen en probeer om die kwesbaarhede wat gevind is, te verminder.

Benewens hierdie twee hoofvoordele, bied rooitydberekening ook 'n aantal ander. Dus, die "rooi span" kan:

  • risiko's en kwesbaarhede vir aanvalle in sleutelbesigheidsinligtingbates te identifiseer;
  • simuleer die metodes, taktiek en prosedures van werklike aanvallers in 'n beperkte en beheerde risiko-omgewing;
  • Evalueer jou organisasie se vermoë om gesofistikeerde geteikende bedreigings op te spoor, daarop te reageer en te voorkom;
  • moedig noue samewerking met inligtingsekuriteitsdepartemente en blou spanne aan om beduidende versagting te verseker en omvattende praktiese werkswinkels te hou na geïdentifiseerde kwesbaarhede.

Hoe werk Red Teaming?

'n Goeie manier om te verstaan ​​hoe redteaming werk, is om te kyk hoe dit tipies gebeur. Die tipiese proses van komplekse aanvalsimulasie bestaan ​​uit verskeie stadiums:

  • Die organisasie stem saam met die “rooi span” (intern of ekstern) oor die doel van die aanval. So 'n doel kan byvoorbeeld wees om sensitiewe inligting van 'n spesifieke bediener af te haal.
  • Die rooi span doen dan verkenning van die teiken. Die resultaat is 'n kaart van teikenstelsels, insluitend netwerkdienste, webtoepassings en interne werknemerportale. .
  • Hierna word daar na kwesbaarhede in die teikenstelsel gesoek, wat gewoonlik deur uitvissing of XSS-aanvalle geïmplementeer word. .
  • Sodra toegangsbewyse ontvang is, gebruik die rooi span dit om verdere kwesbaarhede te ondersoek. .
  • As ander kwesbaarhede ontdek word, sal die rooi span daarna streef om sy toegangsvlak te verhoog tot die vlak wat nodig is om die doelwit te bereik. .
  • Sodra toegang tot die teikendata of bate verkry is, word die aanvalstaak as voltooi beskou.

Trouens, 'n ervare rooi spanspeler sal 'n groot aantal verskillende metodes gebruik om elk van hierdie stappe te voltooi. Die belangrikste wegneemete van die voorbeeld hierbo is egter dat klein kwesbaarhede in individuele stelsels kan sneeubal in katastrofiese mislukkings wanneer dit saamgeketting word.

Wat moet jy oorweeg wanneer jy die rooi span kontak?

Red Teaming is 'n komplekse simulasie van aanvalle. Metodologie en gereedskap

Om die meeste uit redteaming te kry, moet jy deeglik voorberei. Die stelsels en prosesse wat deur elke organisasie gebruik word, is anders, en kwaliteit redteaming word bereik wanneer dit spesifiek fokus op die vind van kwesbaarhede in jou stelsels. Om hierdie rede is dit belangrik om 'n aantal faktore in ag te neem:

Weet waarna jy soek

Eerstens is dit belangrik om te verstaan ​​watter stelsels en prosesse jy wil toets. Miskien weet jy dat jy 'n webtoepassing wil toets, maar jy het nie 'n goeie begrip van wat dit eintlik beteken of wat ander stelsels met jou webtoepassings geïntegreer is nie. Daarom is dit belangrik dat jy 'n goeie begrip van jou eie stelsels het en enige ooglopende kwesbaarhede regstel voordat jy 'n komplekse simulasie van 'n werklike aanval begin.

Ken jou netwerk

Dit hou verband met die vorige aanbeveling, maar gaan meer oor die tegniese eienskappe van jou netwerk. Hoe beter jy jou toetsomgewing kan kwantifiseer, hoe meer presies en spesifiek sal jou rooi span wees.

Ken jou begroting

Redteaming kan op verskillende vlakke gedoen word, maar om die volle reeks aanvalle op jou netwerk te simuleer, insluitend sosiale ingenieurswese en fisiese indringing, kan 'n duur poging wees. Om hierdie rede is dit belangrik om te verstaan ​​hoeveel jy aan so 'n tjek kan bestee en dienooreenkomstig die omvang daarvan uiteen te sit.

Ken jou risikovlak

Sommige organisasies kan nogal 'n hoë vlak van risiko duld as deel van hul standaard besigheidsprosedures. Ander sal hul vlak van risiko tot 'n veel groter mate moet beperk, veral as die maatskappy in 'n hoogs gereguleerde bedryf bedrywig is. Daarom, wanneer u redteaming doen, is dit belangrik om te fokus op die risiko's wat werklik 'n bedreiging vir u besigheid inhou.

Rooi span: gereedskap en taktiek

Red Teaming is 'n komplekse simulasie van aanvalle. Metodologie en gereedskap

Wanneer dit korrek geïmplementeer word, sal 'n rooi span 'n volskaalse aanval op jou netwerke uitvoer deur al die gereedskap en tegnieke wat deur kuberkrakers gebruik word. Dit sluit onder andere in:

  • Toepassingpenetrasietoetsing - Die doel is om foute op toepassingsvlak te identifiseer, soos vervalsing van versoeke tussen terreine, foute in data-invoer, swak sessiebestuur en vele ander.
  • Netwerkpenetrasietoetsing - Doel om netwerk- en stelselvlaktekortkominge te identifiseer, insluitend wankonfigurasies, draadlose netwerkkwesbaarhede, ongemagtigde dienste, en meer.
  • Fisiese penetrasietoetsing - toets die doeltreffendheid, sterk- en swakpunte van fisiese sekuriteitskontroles in die werklike lewe.
  • Sosiale ingenieurswese - het ten doel om mense se swakhede en menslike natuur te ontgin, om mense se vatbaarheid vir misleiding, oorreding en manipulasie te toets deur uitvissing-e-posse, telefoonoproepe en teksboodskappe, en fisiese kontak op die terrein.

Al die bogenoemde is komponente van rooitydberekening. Dit is 'n volskaalse, meerlaagse aanvalsimulasie wat ontwerp is om te bepaal hoe goed jou mense, netwerke, toepassings en fisiese sekuriteitskontroles 'n regte aanvaller se aanval kan weerstaan.

Deurlopende ontwikkeling van Red Teaming-metodes

Die aard van komplekse simulasies van werklike aanvalle, waarin “rooi spanne” nuwe sekuriteitskwesbaarhede probeer vind en “blou spanne” dit probeer regmaak, lei tot die voortdurende ontwikkeling van metodes vir sulke toetse. Om hierdie rede is dit moeilik om 'n bygewerkte lys van moderne rooitydtegnieke saam te stel, aangesien dit vinnig verouderd raak.

Daarom sal die meeste redteamers ten minste 'n deel van hul tyd spandeer om te leer oor nuwe kwesbaarhede en hoe om dit uit te buit, met behulp van die baie hulpbronne wat deur die rooi spangemeenskap verskaf word. Hier is die gewildste van hierdie gemeenskappe:

  • Pentester Akademie is 'n intekendiens wat aanlyn videokursusse aanbied wat hoofsaaklik op penetrasietoetsing gefokus is, sowel as kursusse oor bedryfstelselforensika, sosiale ingenieursuitdagings en samestellingstaal vir inligtingsekuriteit.
  • Vincent Yiu is 'n "aanstootlike kuberveiligheidsoperateur" wat gereeld blog oor gevorderde aanvalsimulasietegnieke en 'n goeie bron van nuwe benaderings is.
  • Twitter is ook 'n goeie bron as jy op soek is na bygewerkte inligting oor rooitydberekening. Jy kan haar vind deur hashtags #rooispan и #redteaming.
  • Daniel Miessler is nog 'n ervare rooitydspesialis wat 'n nuusbrief en podcast, leidrade Webwerf en skryf breedvoerig oor moderne rooi span-tendense. Van sy jongste artikels: "'n Pers span pentest beteken jou rooi en blou spanne het misluk." и "Bonusse vir ontdekte kwesbaarhede, en wanneer om kwesbaarheidsbeoordeling, penetrasietoetsing en komplekse aanvalsimulasie te gebruik".
  • Daaglikse Swig -- is 'n websekuriteit nuusbrief geborg deur PortSwigger Web Security. Dit is 'n goeie hulpbron om meer te wete te kom oor ontwikkelings en nuus op die gebied van hertydsberekening - inbraak, datalekkasies, uitbuitings, kwesbaarhede in webtoepassings en nuwe sekuriteitstegnologieë.
  • Florian Hansemann is 'n withoedkraker en penetrasietoetser wat gereeld nuwe rooispantaktieke in sy dek blogpos.
  • MWR-laboratoriums is 'n goeie, maar uiters tegniese bron vir nuus oor rooitydberekening. Hulle publiseer nuttiges vir rooi spanne die gereedskap, en hulle Twitter feed bied wenke vir die oplossing van probleme waarmee sekuriteitstoetsers te kampe het.
  • Emad Shanab - prokureur en wit hoed hacker. Sy Twitter-stroom sluit tegnieke in wat nuttig is vir rooi spanne, soos die skryf van SQL-inspuitings en die bedrieëry van OAuth-tokens.
  • Mitre se teëstanderlike taktiek, tegnieke en algemene kennis (ATT&CK) is 'n saamgestelde kennisbasis van aanvallersgedrag. Dit volg die lewensiklusfases van aanvallers en die platforms wat hulle teiken.
  • Die Hacker Playbook is 'n hacker's guide wat, hoewel redelik oud, baie van die fundamentele tegnieke dek wat steeds komplekse simulasies van werklike aanvalle ten grondslag lê. Die skrywer Peter Kim het ook Twitter feed, waarin hy inbraakwenke en ander inligting bied.
  • SANS Instituut is nog 'n groot verskaffer van kuberveiligheidsopleidingsmateriaal. Hulle Twitter-kanaal, gewy aan digitale forensiese ondersoeke en insidentreaksie, bevat die jongste nuus oor SANS-kursusse en advies van kundige praktisyns.
  • Van die interessantste nuus oor rooitydberekening is gepubliseer in Rooi spanjoernaal. Daar is tegnologie-gefokusde artikels soos om Red Teaming met penetrasietoetsing te vergelyk, asook analitiese artikels soos die Red Team Practitioner's Manifesto.
  • Ten slotte, Awesome Red Teaming is 'n gemeenskap op GitHub wat bied baie gedetailleerde lys hulpbronne toegewy aan Red Teaming. Dit dek feitlik elke tegniese aspek van rooi spanwerk, van die verkryging van aanvanklike toegang, die uitvoer van kwaadwillige aksies, tot die insameling en onttrekking van data.

"Blou span" - wat is dit?

Red Teaming is 'n komplekse simulasie van aanvalle. Metodologie en gereedskap

Met soveel spanne van verskillende kleure, kan dit moeilik wees om te bepaal watter tipe jou organisasie benodig.

Een alternatief vir die rooi span, of eerder 'n ander tipe span wat saam met die rooi span gebruik kan word, is die blou span. Die Blou Span beoordeel ook die sekuriteit van die netwerk en identifiseer enige moontlike infrastruktuurkwesbaarhede. Sy het egter 'n ander doelwit. Hierdie tipe spanne is nodig om maniere te vind om verdedigingsmeganismes te beskerm, te verander en te hergroepeer om insidentreaksie baie doeltreffender te maak.

Soos die Rooi Span, moet die Blou Span dieselfde kennis hê van aanvallerstaktieke, -tegnieke en -prosedures om reaksiestrategieë in te lig. Die blou span se verantwoordelikhede is egter nie beperk tot net beskerming teen aanvalle nie. Dit is ook betrokke by die versterking van die hele sekuriteitsinfrastruktuur deur byvoorbeeld 'n inbraakdetectiestelsel (IDS) te gebruik wat deurlopende ontleding van ongewone en verdagte aktiwiteite verskaf.

Hier is 'n paar van die stappe wat die blou span neem:

  • sekuriteitsoudit, veral DNS-oudit;
  • log- en geheue-analise;
  • ontleding van netwerkdatapakkies;
  • risikodata-analise;
  • digitale voetspoorontleding;
  • omgekeerde ingenieurswese;
  • DDoS-toetsing;
  • ontwikkeling van risiko-implementeringsscenario's.

Verskille tussen die rooi en blou spanne

'n Algemene vraag vir baie organisasies is of hulle 'n rooi span of 'n blou span moet gebruik. Hierdie kwessie gaan ook dikwels gepaard met vriendelike vyandigheid tussen mense wat “aan weerskante van die versperrings” werk. In werklikheid maak geen opdrag sin sonder die ander nie. Die korrekte antwoord op hierdie vraag is dus dat albei spanne belangrik is.

Die Rooispan val aan en word gebruik om die Blouspan se bereidheid om te verdedig te toets. Soms kan die rooi span kwesbaarhede vind wat die blou span heeltemal gemis het, in welke geval die rooi span moet wys hoe daardie kwesbaarhede reggestel kan word.

Dit is noodsaaklik vir beide spanne om saam te werk teen kubermisdadigers om inligtingsekuriteit te versterk.

Om hierdie rede maak dit geen sin om net een kant te kies of in net een tipe span te belê nie. Dit is belangrik om te onthou dat die doel van beide partye is om kubermisdaad te voorkom.
Met ander woorde, maatskappye moet wedersydse samewerking tussen beide spanne bewerkstellig om 'n omvattende oudit te verseker - met logs van alle aanvalle en kontroles wat uitgevoer is, rekords van bespeurde kenmerke.

Die Rooi Span verskaf inligting oor die operasies wat hulle tydens die gesimuleerde aanval uitgevoer het, terwyl die Blou Span inligting verskaf oor die aksies wat hulle gedoen het om die gapings te vul en die kwesbaarhede wat hulle gevind het reg te stel.

Die belangrikheid van albei spanne kan nie onderskat word nie. Sonder hul deurlopende sekuriteitsoudits, penetrasietoetsing en infrastruktuurverbeterings, sou maatskappye onbewus wees van die toestand van hul eie sekuriteit. Ten minste totdat 'n data-oortreding plaasvind en dit pynlik duidelik word dat die sekuriteitsmaatreëls onvoldoende was.

Wat is die Purple Team?

Die "Pers Span" het ontstaan ​​as gevolg van pogings om die Rooi en Blou Spanne te verenig. Die Purple Team is meer 'n konsep as 'n spesifieke tipe span. Dit word die beste beskou as 'n kombinasie van die rooi en blou spanne. Sy betrek albei spanne en help hulle om saam te werk.

Die Purple Team kan sekuriteitspanne help om hul kwesbaarheidsopsporing, bedreigingjag en netwerkmonitering te verbeter deur algemene bedreigingscenario's akkuraat te modelleer en te help om nuwe bedreigingsopsporing en -voorkomingstegnieke te skep.

Sommige organisasies ontplooi die Purple-span vir eenmalige, gefokusde aktiwiteite waar sekuriteitsdoelwitte, tydlyne en sleutelresultate duidelik omskryf word. Dit sluit in die herkenning van swakhede in aanval en verdediging, asook die identifisering van toekomstige opleiding- en tegnologievereistes.

'n Alternatiewe benadering wat nou aanslag kry, is om die Purple-span te beskou as 'n konseptuele model wat oor die hele organisasie werk om 'n kultuur van kuberveiligheid en voortdurende verbetering te bevorder.

Gevolgtrekking

Red Teaming, of omvattende aanvalsimulasie, is 'n kragtige metode om 'n organisasie se sekuriteitskwesbaarhede te toets, maar dit moet met omsigtigheid gebruik word. In die besonder, om dit te gebruik, moet jy genoeg hê gevorderde hulpmiddels vir beskerming van inligtingsekuriteit, anders sal hy dalk nie voldoen aan die verwagtinge wat aan hom gestel word nie.
Hertydsberekening kan kwesbaarhede in jou stelsel openbaar wat jy nie eers geweet het bestaan ​​nie en jou help om dit reg te stel. Deur 'n teenstrydige benadering tussen die blou en rooi spanne te volg, kan jy simuleer wat 'n regte hacker sou doen as hulle jou data wou steel of jou bates wou beskadig.

Bron: will.com

Voeg 'n opmerking