Red Teaming je složena simulacija napada. Metodologija i alati

Red Teaming je složena simulacija napada. Metodologija i alati
Izvor: Acunetix

Red Teaming je složena simulacija stvarnih napada za procjenu sajber sigurnosti sistema. Crveni tim je grupa pentesters (stručnjaci koji izvode test penetracije u sistem). Oni mogu biti vanjski zaposlenici ili zaposlenici vaše organizacije, ali u svim slučajevima njihova uloga je ista - da imitiraju akcije napadača i pokušaju da prodru u vaš sistem.

Uz "crvene timove" u sajber sigurnosti, postoji i niz drugih. Na primjer, Plavi tim radi zajedno sa crvenim timom, ali njegove aktivnosti su usmjerene na poboljšanje sigurnosti sistemske infrastrukture iznutra. Ljubičasti tim djeluje kao veza, pomažući druga dva tima da razviju ofanzivne strategije i odbrambene mjere. Međutim, redteaming je jedna od najmanje shvaćenih tehnika upravljanja sajber-bezbednošću, a mnoge organizacije i dalje nerado prihvataju ovu praksu.
U ovom članku ćemo detaljno objasniti šta je Red Teaming i kako implementacija naprednih praksi simulacije napada može pomoći u poboljšanju sigurnosti vaše organizacije. Svrha ovog članka je pokazati kako ova metoda može značajno poboljšati sigurnost vaših informacionih sistema.

Red Teaming: pregled

Red Teaming je složena simulacija napada. Metodologija i alati

Iako su današnji crveno-plavi timovi prvenstveno povezani sa informatičkom tehnologijom i sajber-bezbednošću, ove koncepte je skovala vojska. Generalno, u vojsci sam prvi put čuo za ove koncepte. Rad kao analitičar kibernetičke sigurnosti 1980-ih bio je na mnogo načina drugačiji nego danas: pristup šifriranim kompjuterskim sistemima bio je mnogo ograničeniji nego danas.

U drugim aspektima, moje prvo iskustvo s ratnim igrama – modeliranjem, simulacijom i interakcijom – bilo je vrlo slično današnjim složenim procesima simulacije napada koji su postali uobičajeni u sajber sigurnosti. Kao i sada, veliki fokus je bio na korištenju tehnika socijalnog inženjeringa kako bi se zaposleni uvjerili da „neprijatelju“ daju neovlašteni pristup vojnim sistemima. Dakle, dok su tehnike simulacije tehničkog napada značajno napredovale od 80-ih, vrijedno je napomenuti da su mnogi ključni alati za suparničko djelovanje, posebno tehnike društvenog inženjeringa, uglavnom nezavisni od platforme.

Osnovna vrijednost složene simulacije napada iz stvarnog života također se nije promijenila od 80-ih. Simulacijom napada na vaše sisteme možete lakše otkriti ranjivosti i razumjeti kako se one mogu iskoristiti. Dok su redteaming ranije prvenstveno koristili hakeri s bijelim šeširima i stručnjaci za kibernetičku sigurnost koji su tražili ranjivosti kroz testiranje penetracije, tehnika sada ima širu primjenu u sajber sigurnosti i poslovanju.

Ključ za redteaming je razumjeti da zaista ne možete dobiti osjećaj koliko su sigurni vaši sistemi dok ne budu napadnuti. I umjesto da se izložite napadu pravih napadača, mnogo je sigurnije simulirati takav napad koristeći crveni tim.

Red Teaming: slučajevi upotrebe

Jednostavan način da se razumiju osnove redteaming-a je pogledati nekoliko primjera. Evo dva od njih:

  • Scenario 1. Zamislite da se pentest provodi na web stranici korisničke službe i da je test uspješan. Čini se da ovo ukazuje da je sve u redu. Međutim, kasnije, kroz sveobuhvatnu simulaciju napada, crveni tim otkriva da, iako je sama aplikacija za korisničku podršku u redu, funkcija chata treće strane ne može precizno identificirati ljude, što omogućava prevariti predstavnike korisničke službe da promijene adresu e-pošte u račun (što bi moglo dovesti do toga da nova osoba, napadač, dobije pristup).
  • Scenario 2. Kao rezultat pentesta, otkriveno je da su sve kontrole VPN-a i daljinskog pristupa sigurne. Međutim, tada predstavnik “crvenog tima” nesmetano prolazi pored recepcije i vadi laptop jednog od zaposlenih.

U oba gore navedena slučaja „crveni tim“ provjerava ne samo pouzdanost svakog pojedinačnog sistema, već i čitav sistem u cjelini na slabosti.

Kome je potrebna složena simulacija napada?

Red Teaming je složena simulacija napada. Metodologija i alati

Ukratko, skoro svaka kompanija može imati koristi od redteaminga. Kao što je prikazano u našem Izvještaju o globalnom riziku podataka za 2019., alarmantno veliki broj organizacija je pod lažnim uvjerenjem da imaju potpunu kontrolu nad svojim podacima. Otkrili smo, na primjer, da je u prosjeku 22% direktorija kompanije dostupno svakom zaposlenom, a da 87% kompanija ima više od 1000 zastarjelih osjetljivih datoteka na svojim sistemima.

Ako vaša kompanija nije u tehnološkoj industriji, može se činiti da vam udruživanje u timu neće učiniti mnogo dobrog. Ali to nije istina. Cyber ​​sigurnost nije samo zaštita povjerljivih informacija.

Napadači podjednako pokušavaju da preuzmu tehnologiju bez obzira na polje aktivnosti kompanije. Na primjer, oni mogu tražiti pristup vašoj mreži kako bi prikrili svoje napore da preuzmu drugi sistem ili mrežu drugdje u svijetu. Kod ove vrste napada napadačima nisu potrebni vaši podaci. Oni žele da zaraze vaše računare malverom kako bi ih mogli koristiti da pretvore vaš sistem u grupu botneta.

Za manje kompanije može biti teško pronaći resurse za redeaming. U ovom slučaju, ima smisla povjeriti proces vanjskom izvođaču.

Red Teaming: preporuke

Optimalno vrijeme za provođenje redteaming-a i njegova učestalost zavise od sektora u kojem radite i zrelosti vaših mogućnosti kibernetičke sigurnosti.

Konkretno, trebali biste imati automatizirane aktivnosti kao što su istraživanje imovine i analiza ranjivosti. Vaša organizacija bi također trebala kombinirati automatiziranu tehnologiju s ljudskim nadzorom redovnim provođenjem robusnog testiranja penetracije.
Nakon što završite nekoliko poslovnih ciklusa testiranja penetracije i traženja ranjivosti, možete početi sveobuhvatno simulirati pravi napad. U ovoj fazi, redtiming će vam donijeti opipljive prednosti. Međutim, pokušaj da to učinite prije nego što ste uspostavili osnove cyber sigurnosti neće donijeti opipljive rezultate.

Tim belih hakera će verovatno biti u stanju da kompromituje nepripremljen sistem tako brzo i lako da ćete imati premalo informacija da biste preduzeli dalju akciju. Da bi se postigao pravi uticaj, informacije dobijene od strane crvenog tima moraju se uporediti sa prethodnim testovima penetracije i procenama ranjivosti.

Šta je penetracijsko testiranje?

Red Teaming je složena simulacija napada. Metodologija i alati

Složena simulacija pravog napada (Red Teaming) se često miješa penetracijsko testiranje (pentest), ali se te dvije metode malo razlikuju. Preciznije, testiranje penetracije je samo jedna od metoda redtajminga.

Uloga pentestera sasvim jasno definisano. Rad pentestera podijeljen je u četiri glavne faze: planiranje, otkrivanje, napad i izvještavanje. Kao što vidite, pentesteri rade više od samo traženja softverskih ranjivosti. Oni pokušavaju da se stave u kožu hakera, a kada uđu u vaš sistem, počinje njihov pravi posao.

Oni otkrivaju ranjivosti, a zatim izvode nove napade na osnovu informacija koje dobiju, krećući se kroz hijerarhiju foldera. To je ono što razlikuje testere penetracije od onih koji su unajmljeni samo da pronađu ranjivosti, koristeći skeniranje portova ili softver za otkrivanje virusa. Iskusni pentester može odrediti:

  • gdje hakeri mogu ciljati svoj napad;
  • način na koji će hakeri napasti;
  • kako će se ponašati vaša odbrana;
  • mogući razmjeri kršenja.

Testiranje penetracije ima za cilj prepoznavanje slabosti na nivou aplikacije i mreže, kao i mogućnosti za prevazilaženje fizičkih sigurnosnih barijera. Dok automatizovano testiranje može identifikovati neke probleme sa sajber-bezbednošću, ručno testiranje penetracije takođe uzima u obzir ranjivost preduzeća na napade.

Red Teaming vs. ispitivanje penetracije

Naravno, test penetracije je važan, ali on je samo jedan dio niza aktivnosti koje se provode tokom redtiminga. Aktivnosti crvenog tima imaju mnogo šire ciljeve od pentestera, koji često jednostavno traže pristup mreži. Redteaming često uključuje više ljudi, resursa i vremena dok crveni timovi kopaju duboko kako bi u potpunosti razumjeli pravi nivo rizika i ranjivosti u tehnologiji organizacije i ljudskim i fizičkim sredstvima.

Osim toga, postoje i druge razlike. Redteaming obično koriste organizacije sa zrelijim i razvijenim mjerama kibernetičke sigurnosti (iako u praksi to nije uvijek slučaj).

Obično se radi o kompanijama koje su već provele testiranje penetracije i popravile većinu pronađenih ranjivosti, a sada traže nekoga ko može ponovo pokušati pristupiti osjetljivim informacijama ili na bilo koji način probiti sigurnost.
Zbog toga se redteaming oslanja na tim stručnjaka za sigurnost fokusiran na određeni cilj. Oni ciljaju na interne ranjivosti i koriste elektronske i fizičke metode socijalnog inženjeringa protiv zaposlenih u organizaciji. Za razliku od pentestera, crveni timovi odvajaju vrijeme tokom svojih napada, želeći izbjeći otkrivanje, baš kao što bi pravi sajber kriminalac učinio.

Prednosti Red Teaminga

Red Teaming je složena simulacija napada. Metodologija i alati

Postoje mnoge prednosti sveobuhvatnog simuliranja napada u stvarnom životu, ali što je najvažnije, ovaj pristup pruža sveobuhvatnu sliku stava organizacije o sajber sigurnosti. Tipičan proces simulacije napada od kraja do kraja uključivao bi testiranje penetracije (mreža, aplikacija, mobilni telefon i drugi uređaj), društveni inženjering (uživa komunikacija na licu mjesta, telefonski pozivi, e-pošta ili tekst i chat) i fizički upad (otkrivanje brava, otkrivanje mrtvih tačaka sigurnosnih kamera, zaobilaženje sistema upozorenja). Ako postoje ranjivosti u bilo kojem od ovih aspekata vašeg sistema, one će biti otkrivene.

Jednom kada se otkriju ranjivosti, mogu se popraviti. Efikasna procedura simulacije napada se ne završava kada se otkriju ranjivosti. Jednom kada se jasno identifikuju sigurnosni propusti, poželjet ćete raditi na njihovom popravljanju i ponovnom testiranju. Zapravo, pravi posao obično počinje nakon upada crvenog tima, kada izvršite forenzičku analizu napada i pokušate smanjiti pronađene ranjivosti.

Pored ove dvije glavne prednosti, redtiming nudi i niz drugih. Dakle, "crveni tim" može:

  • identificirati rizike i ranjivosti na napade u ključnim poslovnim informacijama;
  • simulirati metode, taktike i procedure pravih napadača u okruženju ograničenog i kontrolisanog rizika;
  • Procijenite sposobnost vaše organizacije da otkrije, odgovori i spriječi sofisticirane ciljane prijetnje;
  • podsticati blisku saradnju sa odeljenjima za informacionu bezbednost i plavim timovima kako bi se osiguralo značajno ublažavanje i sproveli sveobuhvatne praktične radionice nakon identifikovanih ranjivosti.

Kako radi Red Teaming?

Sjajan način da shvatite kako radi redteaming je da pogledate kako se to obično događa. Tipičan proces složene simulacije napada sastoji se od nekoliko faza:

  • Organizacija se slaže sa „crvenim timom“ (internim ili eksternim) o svrsi napada. Na primjer, takav cilj može biti preuzimanje osjetljivih informacija sa određenog servera.
  • Crveni tim zatim vrši izviđanje mete. Rezultat je mapa ciljnih sistema, uključujući mrežne usluge, web aplikacije i interne portale zaposlenih. .
  • Nakon toga, u ciljnom sistemu se traže ranjivosti, koje se obično implementiraju pomoću phishing ili XSS napada. .
  • Nakon što su tokeni za pristup primljeni, crveni tim ih koristi za istraživanje daljnjih ranjivosti. .
  • Ako se otkriju druge ranjivosti, crveni tim će nastojati da poveća svoj nivo pristupa na nivo neophodan za postizanje cilja. .
  • Kada se dobije pristup ciljnim podacima ili imovini, zadatak napada se smatra završenim.

U stvari, iskusni crveni tim će koristiti ogroman broj različitih metoda da završi svaki od ovih koraka. Međutim, ključni zaključak iz gornjeg primjera je da male ranjivosti u pojedinačnim sistemima mogu dovesti do katastrofalnih kvarova kada su povezane zajedno.

Šta treba uzeti u obzir kada kontaktirate crveni tim?

Red Teaming je složena simulacija napada. Metodologija i alati

Da biste izvukli maksimum iz redteaminga, morate se temeljito pripremiti. Sistemi i procesi koje koristi svaka organizacija su različiti, a kvalitetno udruživanje u tim se postiže kada se posebno fokusira na pronalaženje ranjivosti u vašim sistemima. Iz tog razloga, važno je uzeti u obzir niz faktora:

Znajte šta tražite

Prvo, važno je razumjeti koje sisteme i procese želite testirati. Možda znate da želite da testirate veb aplikaciju, ali nemate dobro razumevanje šta to zapravo znači ili koji su drugi sistemi integrisani sa vašim veb aplikacijama. Stoga je važno da dobro razumijete svoje sisteme i da popravite sve očigledne ranjivosti prije nego što započnete složenu simulaciju pravog napada.

Upoznajte svoju mrežu

Ovo se odnosi na prethodnu preporuku, ali se više odnosi na tehničke karakteristike vaše mreže. Što bolje možete kvantifikovati svoje okruženje za testiranje, to će vaš crveni tim biti precizniji i specifičniji.

Znajte svoj budžet

Redteaming se može obaviti na različitim nivoima, ali simulacija čitavog spektra napada na vašu mrežu, uključujući društveni inženjering i fizički upad, može biti skup poduhvat. Iz tog razloga, važno je razumjeti koliko možete potrošiti na takvu provjeru i, shodno tome, ocrtati njen opseg.

Znajte svoj nivo rizika

Neke organizacije mogu tolerisati prilično visok nivo rizika kao deo svojih standardnih poslovnih procedura. Drugi će morati da ograniče svoj nivo rizika u mnogo većoj meri, posebno ako kompanija posluje u visoko regulisanoj industriji. Stoga, kada provodite redteaming, važno je da se fokusirate na rizike koji zaista predstavljaju prijetnju vašem poslovanju.

Red Teaming: Alati i taktike

Red Teaming je složena simulacija napada. Metodologija i alati

Kada se pravilno implementira, crveni tim će provesti sveobuhvatni napad na vaše mreže koristeći sve alate i tehnike koje koriste hakeri. Između ostalog, ovo uključuje:

  • Testiranje penetracije aplikacija - Cilj je identificirati nedostatke na nivou aplikacije kao što su krivotvorenje zahtjeva na više lokacija, nedostaci unosa podataka, slabo upravljanje sesijama i mnogi drugi.
  • Testiranje penetracije mreže - Ima za cilj identifikovanje nedostataka na nivou mreže i sistema, uključujući pogrešne konfiguracije, ranjivosti bežične mreže, neovlašćene usluge i još mnogo toga.
  • Testiranje fizičke penetracije — testiranje efikasnosti, prednosti i slabosti kontrola fizičke sigurnosti u stvarnom životu.
  • socijalni inženjering - ima za cilj da iskoristi slabosti ljudi i ljudsku prirodu, testirajući podložnost ljudi obmanama, uvjeravanju i manipulaciji putem phishing e-pošte, telefonskih poziva i tekstualnih poruka, te fizičkim kontaktom na licu mjesta.

Sve gore navedeno su komponente redtajminga. Ovo je puna, višeslojna simulacija napada dizajnirana da odredi koliko dobro vaši ljudi, mreže, aplikacije i fizičke sigurnosne kontrole mogu izdržati napad pravog napadača.

Kontinuirani razvoj Red Teaming metoda

Priroda složenih simulacija napada iz stvarnog života, u kojima "crveni timovi" pokušavaju da pronađu nove bezbednosne propuste, a "plavi" pokušavaju da ih poprave, dovodi do stalnog razvoja metoda za takve testove. Iz tog razloga, teško je sastaviti ažuriranu listu modernih tehnika redtajminga, jer one brzo zastarevaju.

Stoga će većina redteamera provesti barem dio svog vremena učeći o novim ranjivostima i kako ih iskoristiti, koristeći mnoge resurse koje pruža zajednica crvenih timova. Evo najpopularnijih od ovih zajednica:

  • Pentester Academy je usluga pretplate koja nudi online video kurseve fokusirane prvenstveno na testiranje penetracije, kao i kurseve o forenzici operativnog sistema, izazovima društvenog inženjeringa i asemblerskog jezika za informacionu sigurnost.
  • Vincent Yiu je "ofanzivni operater kibernetičke sigurnosti" koji redovno objavljuje blogove o naprednim tehnikama simulacije napada i dobar je izvor novih pristupa.
  • Twitter je također dobar izvor ako tražite ažurirane informacije o redtajmingu. Možete je pronaći po hashtagovima #redteam и #redteaming.
  • Daniel Miessler je još jedan iskusni stručnjak za redtajming koji proizvodi bilten i podcast, vodi web stranica i opširno piše o modernim trendovima crvenih timova. Među njegovim najnovijim člancima: "Ljubičasti timski pentest znači da su vaši crveni i plavi timovi podbacili." и “Bonusi za otkrivene ranjivosti i kada koristiti procjenu ranjivosti, testiranje penetracije i simulaciju složenog napada”.
  • Daily Swig -- je bilten o web sigurnosti sponzoriran od strane PortSwigger Web Security. Ovo je dobar izvor za učenje o razvoju i novostima u oblasti redtajminga - hakovanja, curenja podataka, eksploatacije, ranjivosti web aplikacija i novih sigurnosnih tehnologija.
  • Florian Hansemann je bijeli haker i tester penetracije koji redovno pokriva nove taktike crvenog tima u svojoj blog post.
  • MWR labs je dobar, iako izuzetno tehnički izvor vijesti o redtajmingu. Objavljuju korisne za crvene timove alati njihova Twitter feed pruža savjete za rješavanje problema s kojima se suočavaju sigurnosni testeri.
  • Emad Shanab - advokat i haker sa belim šeširima. Njegov Twitter feed uključuje tehnike korisne crvenim timovima, kao što je pisanje SQL injekcija i lažiranje OAuth tokena.
  • Mitreove protivničke taktike, tehnike i opšte znanje (ATT&CK) je kurirana baza znanja o ponašanju napadača. Prati faze životnog ciklusa napadača i platforme na koje ciljaju.
  • The Hacker Playbook je vodič za hakere koji, iako prilično star, pokriva mnoge od osnovnih tehnika koje su još uvijek u osnovi složenih simulacija napada u stvarnom svijetu. Autor Peter Kim također ima Twitter feed, u kojem nudi savjete za hakiranje i druge informacije.
  • Institut SANS je još jedan veliki dobavljač materijala za obuku o sajber bezbjednosti. Njihova Twitter kanal, posvećen digitalnoj forenzici i reagovanju na incidente, sadrži najnovije vesti o kursevima SANS-a i savete stručnjaka praktičara.
  • Neke od najzanimljivijih vijesti o redtimingu objavljene su u Red Team Journal. Postoje članci fokusirani na tehnologiju kao što je poređenje Red Teaminga sa testiranjem penetracije, kao i analitički članci kao što je Manifest Red Team Practitioner.
  • Konačno, Awesome Red Teaming je zajednica na GitHubu koja nudi veoma detaljna lista resursi posvećeni Red Teamingu. Pokriva gotovo svaki tehnički aspekt crvenog tima, od dobivanja početnog pristupa, izvođenja zlonamjernih radnji, do prikupljanja i izdvajanja podataka.

"Plavi tim" - šta je to?

Red Teaming je složena simulacija napada. Metodologija i alati

Uz toliko timova različitih boja, može biti teško odrediti koji tip treba vašoj organizaciji.

Jedna alternativa crvenom timu, odnosno drugi tip tima koji se može koristiti u sprezi sa crvenim timom, je plavi tim. Plavi tim također procjenjuje sigurnost mreže i identificira sve moguće ranjivosti infrastrukture. Međutim, ona ima drugačiji cilj. Ovi tipovi timova su potrebni da pronađu načine za zaštitu, promjenu i pregrupisavanje odbrambenih mehanizama kako bi odgovor na incidente bio mnogo efikasniji.

Kao i Crveni tim, Plavi tim mora imati isto znanje o napadačkim taktikama, tehnikama i procedurama kako bi se informirale o strategijama odgovora. Međutim, odgovornosti plavog tima nisu ograničene samo na zaštitu od napada. Takođe se bavi jačanjem celokupne bezbednosne infrastrukture, koristeći, na primer, sistem za otkrivanje upada (IDS), koji obezbeđuje kontinuiranu analizu neobičnih i sumnjivih aktivnosti.

Evo nekih koraka koje plavi tim preduzima:

  • revizija sigurnosti, posebno DNS revizija;
  • analiza dnevnika i memorije;
  • analiza mrežnih paketa podataka;
  • analiza podataka o riziku;
  • analiza digitalnog otiska;
  • obrnuti inženjering;
  • DDoS testiranje;
  • razvoj scenarija implementacije rizika.

Razlike između crvenog i plavog tima

Uobičajeno pitanje za mnoge organizacije je da li treba da koriste crveni ili plavi tim. Ovo pitanje je takođe često praćeno prijateljskim neprijateljstvom između ljudi koji rade „na suprotnim stranama barikada“. U stvarnosti, nijedna naredba nema smisla bez druge. Dakle, tačan odgovor na ovo pitanje je da su oba tima važna.

Crveni tim napada i koristi se za testiranje spremnosti Plavog tima za odbranu. Ponekad crveni tim može pronaći ranjivosti koje je plavi tim u potpunosti propustio, u kom slučaju crveni tim mora pokazati kako se te ranjivosti mogu popraviti.

Od vitalnog je značaja da oba tima rade zajedno protiv sajber kriminalaca kako bi ojačali sigurnost informacija.

Iz tog razloga, nema smisla birati samo jednu stranu ili ulagati u samo jedan tip tima. Važno je zapamtiti da je cilj obje strane spriječiti sajber kriminal.
Drugim riječima, kompanije moraju uspostaviti međusobnu saradnju između oba tima kako bi osigurale sveobuhvatnu reviziju – sa evidencijama svih izvršenih napada i provjera, evidencijom otkrivenih karakteristika.

Crveni tim daje informacije o operacijama koje su izveli tokom simuliranog napada, dok Plavi tim pruža informacije o akcijama koje su preduzeli da popune praznine i poprave ranjivosti koje su pronašli.

Važnost oba tima se ne može potcijeniti. Bez njihovih tekućih sigurnosnih revizija, testiranja penetracije i poboljšanja infrastrukture, kompanije ne bi bile svjesne stanja vlastite sigurnosti. Barem dok ne dođe do kršenja podataka i ne postane bolno jasno da su mjere sigurnosti bile nedovoljne.

Šta je Ljubičasti tim?

"Ljubičasti tim" je nastao kao rezultat pokušaja ujedinjenja Crvenog i Plavog tima. Ljubičasti tim je više koncept nego specifičan tip tima. Najbolje je razmišljati o kombinaciji crvenog i plavog tima. Ona angažuje oba tima, pomažući im da rade zajedno.

Ljubičasti tim može pomoći sigurnosnim timovima da poboljšaju svoje otkrivanje ranjivosti, traženje prijetnji i praćenje mreže preciznim modeliranjem uobičajenih scenarija prijetnji i pomažući u stvaranju novih tehnika otkrivanja i prevencije prijetnji.

Neke organizacije raspoređuju Ljubičasti tim za jednokratne, fokusirane aktivnosti u kojima su jasno definisani sigurnosni ciljevi, vremenski okviri i ključni rezultati. Ovo uključuje prepoznavanje slabosti u napadu i odbrani, kao i prepoznavanje budućih zahtjeva za obukom i tehnologijom.

Alternativni pristup koji sada dobija na snazi ​​je posmatranje Purple Team-a kao konceptualnog modela koji radi u cijeloj organizaciji kako bi podstakao kulturu sajber-sigurnosti i kontinuiranog poboljšanja.

zaključak

Red Teaming, ili sveobuhvatna simulacija napada, moćan je metod za testiranje sigurnosnih ranjivosti organizacije, ali ga treba koristiti oprezno. Konkretno, da biste ga koristili morate imati dovoljno napredni alati za zaštitu sigurnosti informacija, inače možda neće ispuniti očekivanja koja su mu postavljena.
Redtiming može otkriti ranjivosti u vašem sistemu za koje niste ni znali da postoje i pomoći vam da ih popravite. Uzimajući suparnički pristup između plavog i crvenog tima, možete simulirati šta bi pravi haker uradio da želi da vam ukrade podatke ili ošteti vašu imovinu.

izvor: www.habr.com

Dodajte komentar