Mae Timing Coch yn efelychiad cymhleth o ymosodiadau. Methodoleg ac offer

Mae Timing Coch yn efelychiad cymhleth o ymosodiadau. Methodoleg ac offer
Ffynhonnell: Acunetix

Mae Red Teaming yn efelychiad cymhleth o ymosodiadau go iawn er mwyn asesu seiberddiogelwch systemau. Mae "Tîm Coch" yn grŵp penteers (arbenigwyr yn cynnal prawf treiddiad i'r system). Gallant naill ai gael eu llogi o'r tu allan neu weithwyr eich sefydliad, ond ym mhob achos mae eu rôl yr un peth - i ddynwared gweithredoedd tresmaswyr a cheisio treiddio i'ch system.

Ynghyd â'r "timau coch" mewn cybersecurity, mae yna nifer o rai eraill. Er enghraifft, mae'r Tîm Glas yn gweithio gyda'r Tîm Coch, ond mae ei weithgareddau wedi'u hanelu at wella diogelwch seilwaith y system o'r tu mewn. Y Tîm Porffor yw'r cyswllt, gan gynorthwyo'r ddau dîm arall i ddatblygu strategaethau ymosod ac amddiffynfeydd. Fodd bynnag, amseru coch yw un o’r dulliau a ddeellir leiaf o reoli seiberddiogelwch, ac mae llawer o sefydliadau’n parhau i fod yn amharod i fabwysiadu’r arfer hwn.
Yn yr erthygl hon, byddwn yn esbonio'n fanwl beth sydd y tu ôl i'r cysyniad o Dîm Coch, a sut y gall gweithredu arferion efelychu cymhleth o ymosodiadau go iawn helpu i wella diogelwch eich sefydliad. Pwrpas yr erthygl hon yw dangos sut y gall y dull hwn gynyddu diogelwch eich systemau gwybodaeth yn sylweddol.

Trosolwg o'r Tîm Coch

Mae Timing Coch yn efelychiad cymhleth o ymosodiadau. Methodoleg ac offer

Er yn ein hamser ni, mae'r timau "coch" a "glas" yn gysylltiedig yn bennaf â maes technoleg gwybodaeth a seiberddiogelwch, bathwyd y cysyniadau hyn gan y fyddin. Yn gyffredinol, yn y fyddin y clywais gyntaf am y cysyniadau hyn. Roedd gweithio fel dadansoddwr seiberddiogelwch yn yr 1980au yn wahanol iawn i heddiw: roedd mynediad i systemau cyfrifiadurol wedi'u hamgryptio yn llawer mwy cyfyngedig nag ydyw heddiw.

Fel arall, roedd fy mhrofiad cyntaf o gemau rhyfel - efelychu, efelychu, a rhyngweithio - yn debyg iawn i'r broses efelychu ymosodiad cymhleth heddiw, sydd wedi dod o hyd i'w ffordd i mewn i seiberddiogelwch. Fel yn awr, rhoddwyd sylw mawr i'r defnydd o ddulliau peirianneg cymdeithasol i argyhoeddi gweithwyr i roi mynediad amhriodol i'r "gelyn" i systemau milwrol. Felly, er bod y dulliau technegol o efelychu ymosodiad wedi datblygu'n sylweddol ers yr 80au, mae'n werth nodi bod llawer o brif offer y dull gwrthwynebus, ac yn enwedig technegau peirianneg gymdeithasol, yn annibynnol ar lwyfannau i raddau helaeth.

Nid yw gwerth craidd dynwared cymhleth o ymosodiadau go iawn ychwaith wedi newid ers yr 80au. Trwy efelychu ymosodiad ar eich systemau, mae'n haws i chi ddarganfod gwendidau a deall sut y gellir eu hecsbloetio. Ac er bod y tîm coch yn arfer cael ei ddefnyddio'n bennaf gan hacwyr het wen a gweithwyr proffesiynol seiberddiogelwch a oedd yn chwilio am wendidau trwy brofion treiddiad, mae bellach wedi'i ddefnyddio'n ehangach mewn seiberddiogelwch a busnes.

Yr allwedd i amseru coch yw deall na allwch chi wir gael ymdeimlad o ddiogelwch eich systemau nes bod rhywun yn ymosod arnyn nhw. Ac yn lle rhoi eich hun mewn perygl o gael eich ymosod gan ymosodwyr go iawn, mae'n llawer mwy diogel efelychu ymosodiad o'r fath gyda gorchymyn coch.

Tîm Coch: achosion defnydd

Ffordd hawdd o ddeall hanfodion amseru coch yw edrych ar rai enghreifftiau. Dyma ddau ohonyn nhw:

  • Senario 1 . Dychmygwch fod safle gwasanaeth cwsmeriaid wedi'i dreiddio a'i brofi'n llwyddiannus. Mae'n ymddangos bod hyn yn awgrymu bod popeth mewn trefn. Fodd bynnag, yn ddiweddarach, mewn ymosodiad ffug cymhleth, mae'r tîm coch yn darganfod, er bod yr ap gwasanaeth cwsmeriaid ei hun yn iawn, ni all y nodwedd sgwrsio trydydd parti adnabod pobl yn gywir, ac mae hyn yn ei gwneud hi'n bosibl twyllo cynrychiolwyr gwasanaeth cwsmeriaid i newid eu cyfeiriad e-bost ■ yn y cyfrif (y gall person newydd, ymosodwr, gael mynediad iddo o ganlyniad).
  • Senario 2 . O ganlyniad i dreiddio, canfuwyd bod yr holl reolaethau VPN a mynediad o bell yn ddiogel. Fodd bynnag, yna mae cynrychiolydd y "tîm coch" yn mynd heibio'n rhydd wrth y ddesg gofrestru ac yn tynnu gliniadur un o'r gweithwyr.

Yn y ddau achos uchod, mae'r "tîm coch" yn gwirio nid yn unig dibynadwyedd pob system unigol, ond hefyd y system gyfan yn ei chyfanrwydd am wendidau.

Pwy Sydd Angen Efelychu Ymosodiad Cymhleth?

Mae Timing Coch yn efelychiad cymhleth o ymosodiadau. Methodoleg ac offer

Yn gryno, gall bron unrhyw gwmni elwa o amseru coch. Fel y dangosir yn ein Hadroddiad Risg Data Byd-eang 2019., mae nifer brawychus o fawr o sefydliadau dan y gred ffug bod ganddynt reolaeth lwyr dros eu data. Canfuom, er enghraifft, fod 22% o ffolderi cwmni ar gyfartaledd ar gael i bob gweithiwr, a bod gan 87% o gwmnïau fwy na 1000 o hen ffeiliau sensitif ar eu systemau.

Os nad yw'ch cwmni yn y diwydiant technoleg, efallai na fydd yn ymddangos y bydd amser coch yn gwneud llawer o les i chi. Ond nid ydyw. Nid yw seiberddiogelwch yn ymwneud â diogelu gwybodaeth gyfrinachol yn unig.

Mae malefactors yn yr un modd yn ceisio cael gafael ar dechnolegau waeth beth fo maes gweithgaredd y cwmni. Er enghraifft, efallai y byddant yn ceisio cael mynediad i'ch rhwydwaith er mwyn cuddio eu gweithredoedd i gymryd drosodd system neu rwydwaith arall yn rhywle arall yn y byd. Gyda'r math hwn o ymosodiad, nid oes angen eich data ar yr ymosodwyr. Maent am heintio eich cyfrifiaduron â malware er mwyn troi eich system yn grŵp o botnets gyda'u cymorth.

I gwmnïau llai, gall fod yn anodd dod o hyd i adnoddau i'w defnyddio. Yn yr achos hwn, mae'n gwneud synnwyr i ymddiried y broses hon i gontractwr allanol.

Tîm Coch: Argymhellion

Mae'r amser a'r amlder gorau posibl ar gyfer amseru coch yn dibynnu ar y sector rydych chi'n gweithio ynddo ac aeddfedrwydd eich offer seiberddiogelwch.

Yn benodol, dylai fod gennych weithgareddau awtomataidd fel archwilio asedau a dadansoddi bregusrwydd. Dylai eich sefydliad hefyd gyfuno technoleg awtomataidd â goruchwyliaeth ddynol trwy gynnal profion treiddiad llawn yn rheolaidd.
Ar ôl cwblhau sawl cylch busnes o brofi treiddiad a dod o hyd i wendidau, gallwch symud ymlaen i efelychiad cymhleth o ymosodiad go iawn. Ar y cam hwn, bydd ail-amseru yn dod â buddion diriaethol i chi. Fodd bynnag, ni fydd ceisio ei wneud cyn bod gennych hanfodion seiberddiogelwch ar waith yn dod â chanlyniadau diriaethol.

Mae tîm het wen yn debygol o allu cyfaddawdu system heb ei pharatoi mor gyflym a hawdd fel na chewch ddigon o wybodaeth i gymryd camau pellach. Er mwyn cael effaith wirioneddol, rhaid cymharu'r wybodaeth a gafwyd gan y "tîm coch" â phrofion treiddiad blaenorol ac asesiadau bregusrwydd.

Beth yw prawf treiddiad?

Mae Timing Coch yn efelychiad cymhleth o ymosodiadau. Methodoleg ac offer

Mae dynwarediad go iawn cymhleth (Tîm Coch) yn aml yn cael ei ddrysu ag ef profion treiddiad (pentest), ond mae'r ddau ddull ychydig yn wahanol. Yn fwy manwl gywir, dim ond un o'r dulliau ail-amseru yw profi treiddiad.

Swyddogaeth Pentester diffinio'n dda. Rhennir gwaith pentesters yn bedwar prif gam: cynllunio, darganfod gwybodaeth, ymosod ac adrodd. Fel y gallwch weld, mae pentesters yn gwneud mwy na dim ond chwilio am wendidau meddalwedd. Maent yn ceisio rhoi eu hunain yn esgidiau hacwyr, ac ar ôl iddynt fynd i mewn i'ch system, mae eu gwaith go iawn yn dechrau.

Maent yn darganfod gwendidau ac yna'n cynnal ymosodiadau newydd yn seiliedig ar y wybodaeth a dderbyniwyd, gan symud trwy'r hierarchaeth ffolderi. Dyma sy'n gwahaniaethu rhwng profwyr treiddiad a'r rhai sy'n cael eu cyflogi i ddod o hyd i wendidau yn unig, gan ddefnyddio meddalwedd sganio porthladdoedd neu ganfod firws. Gall pentester profiadol bennu:

  • lle gall hacwyr gyfeirio eu hymosodiad;
  • y ffordd y bydd yr hacwyr yn ymosod;
  • Sut bydd eich amddiffyniad yn ymddwyn?
  • graddau posibl y toriad.

Mae profion treiddiad wedi'u hanelu at nodi gwendidau ar lefel cymhwysiad a rhwydwaith, yn ogystal â chyfleoedd i oresgyn rhwystrau diogelwch ffisegol. Er y gall profion awtomataidd ddatgelu rhai problemau seiberddiogelwch, mae profion treiddiad â llaw hefyd yn ystyried pa mor agored i ymosodiadau yw busnes.

Tîm Coch vs. profi treiddiad

Heb os, mae profion treiddiad yn bwysig, ond dim ond un rhan ydyw o gyfres gyfan o weithgareddau amseru coch. Mae gan weithgareddau'r "tîm coch" nodau llawer ehangach na rhai penteers, sydd yn aml yn ceisio cael mynediad i'r rhwydwaith. Mae tîm coch yn aml yn cynnwys mwy o bobl, adnoddau ac amser wrth i'r tîm coch gloddio'n ddwfn i ddeall yn llawn y gwir lefel o risg a bregusrwydd mewn technoleg ac asedau dynol a ffisegol y sefydliad.

Yn ogystal, mae gwahaniaethau eraill. Yn nodweddiadol, defnyddir amseru coch gan sefydliadau sydd â mesurau seiberddiogelwch mwy aeddfed a datblygedig (er nad yw hyn bob amser yn wir yn ymarferol).

Mae'r rhain fel arfer yn gwmnïau sydd eisoes wedi gwneud profion treiddiad ac wedi trwsio'r rhan fwyaf o'r gwendidau a ddarganfuwyd ac sydd bellach yn chwilio am rywun a all geisio eto i gael mynediad at wybodaeth sensitif neu dorri'r amddiffyniad mewn unrhyw ffordd.
Dyma pam mae amseru coch yn dibynnu ar dîm o arbenigwyr diogelwch sy'n canolbwyntio ar darged penodol. Maent yn targedu gwendidau mewnol ac yn defnyddio technegau peirianneg gymdeithasol electronig a chorfforol ar weithwyr y sefydliad. Yn wahanol i bentesters, mae timau coch yn cymryd eu hamser yn ystod eu hymosodiadau, gan ddymuno osgoi cael eu canfod fel seiberdroseddwr go iawn.

Manteision Tîm Coch

Mae Timing Coch yn efelychiad cymhleth o ymosodiadau. Methodoleg ac offer

Mae yna lawer o fanteision i efelychiad cymhleth o ymosodiadau go iawn, ond yn bwysicaf oll, mae'r dull hwn yn caniatáu ichi gael darlun cynhwysfawr o lefel seiberddiogelwch sefydliad. Byddai proses ymosodiad efelychiedig nodweddiadol o un pen i’r llall yn cynnwys profion treiddiad (rhwydwaith, cymhwysiad, ffôn symudol, a dyfais arall), peirianneg gymdeithasol (yn fyw ar y safle, galwadau ffôn, e-bost, neu negeseuon testun a sgwrs), ac ymyrraeth gorfforol. (torri cloeon, canfod parthau marw o gamerâu diogelwch, osgoi systemau rhybuddio). Os oes gwendidau yn unrhyw un o'r agweddau hyn ar eich system, fe'u darganfyddir.

Unwaith y darganfyddir gwendidau, gellir eu trwsio. Nid yw gweithdrefn efelychu ymosodiad effeithiol yn dod i ben gyda darganfod gwendidau. Unwaith y bydd y diffygion diogelwch wedi'u nodi'n glir, byddwch am weithio ar eu trwsio a'u hailbrofi. Mewn gwirionedd, mae'r gwaith go iawn fel arfer yn dechrau ar ôl ymyrraeth tîm coch, pan fyddwch chi'n dadansoddi'r ymosodiad yn fforensig ac yn ceisio lliniaru'r gwendidau a ddarganfuwyd.

Yn ogystal â'r ddwy brif fantais hyn, mae amseru coch hefyd yn cynnig nifer o rai eraill. Felly, gall y "tîm coch":

  • nodi risgiau a gwendidau yn sgil ymosodiadau ar asedau gwybodaeth busnes allweddol;
  • efelychu dulliau, tactegau a gweithdrefnau ymosodwyr go iawn mewn amgylchedd â risg gyfyngedig a rheoledig;
  • Asesu gallu eich sefydliad i ganfod, ymateb, ac atal bygythiadau cymhleth, wedi'u targedu;
  • Annog cydweithio agos ag adrannau diogelwch a thimau glas i ddarparu mesurau lliniaru sylweddol a chynnal gweithdai ymarferol cynhwysfawr yn dilyn gwendidau a ddarganfuwyd.

Sut mae Tîm Coch yn gweithio?

Ffordd wych o ddeall sut mae amseru coch yn gweithio yw edrych ar sut mae'n gweithio fel arfer. Mae'r broses arferol o efelychu ymosodiad cymhleth yn cynnwys sawl cam:

  • Mae'r sefydliad yn cytuno â'r "tîm coch" (mewnol neu allanol) ar bwrpas yr ymosodiad. Er enghraifft, gallai nod o'r fath fod i adalw gwybodaeth sensitif o weinydd penodol.
  • Yna mae'r "tîm coch" yn cynnal rhagchwiliad o'r targed. Y canlyniad yw diagram o systemau targed, gan gynnwys gwasanaethau rhwydwaith, cymwysiadau gwe, a phyrth gweithwyr mewnol. .
  • Ar ôl hynny, chwilir am wendidau yn y system darged, a weithredir fel arfer gan ddefnyddio gwe-rwydo neu ymosodiadau XSS. .
  • Unwaith y ceir tocynnau mynediad, mae'r tîm coch yn eu defnyddio i ymchwilio i wendidau pellach. .
  • Pan ddarganfyddir gwendidau eraill, bydd y "tîm coch" yn ceisio cynyddu eu lefel mynediad i'r lefel angenrheidiol i gyrraedd y nod. .
  • Ar ôl cael mynediad at y data targed neu'r ased, ystyrir bod y dasg ymosod wedi'i chwblhau.

Mewn gwirionedd, bydd arbenigwr tîm coch profiadol yn defnyddio nifer enfawr o wahanol ddulliau i fynd trwy bob un o'r camau hyn. Fodd bynnag, y cludfwyd allweddol o'r enghraifft uchod yw y gall gwendidau bach mewn systemau unigol droi'n fethiannau trychinebus os cânt eu cadwyno gyda'i gilydd.

Beth ddylid ei ystyried wrth gyfeirio at y "tîm coch"?

Mae Timing Coch yn efelychiad cymhleth o ymosodiadau. Methodoleg ac offer

I gael y gorau o amser coch, mae angen i chi baratoi'n ofalus. Mae'r systemau a'r prosesau a ddefnyddir gan bob sefydliad yn wahanol, a chyflawnir lefel ansawdd yr amseru coch pan fydd wedi'i anelu at ddod o hyd i wendidau yn eich systemau. Am y rheswm hwn, mae'n bwysig ystyried nifer o ffactorau:

Gwybod beth rydych chi'n chwilio amdano

Yn gyntaf oll, mae'n bwysig deall pa systemau a phrosesau rydych chi am eu gwirio. Efallai eich bod yn gwybod eich bod am brofi cymhwysiad gwe, ond nid ydych chi'n deall yn iawn beth mae'n ei olygu mewn gwirionedd a pha systemau eraill sydd wedi'u hintegreiddio â'ch cymwysiadau gwe. Felly, mae'n bwysig bod gennych ddealltwriaeth dda o'ch systemau eich hun a thrwsio unrhyw wendidau amlwg cyn dechrau efelychiad cymhleth o ymosodiad go iawn.

Gwybod eich rhwydwaith

Mae hyn yn gysylltiedig â'r argymhelliad blaenorol, ond mae'n ymwneud yn fwy â nodweddion technegol eich rhwydwaith. Po orau y gallwch chi fesur eich amgylchedd profi, y mwyaf cywir a phenodol fydd eich tîm coch.

Gwybod eich cyllideb

Gellir perfformio Redtimeing ar wahanol lefelau, ond gall efelychu'r ystod lawn o ymosodiadau ar eich rhwydwaith, gan gynnwys peirianneg gymdeithasol ac ymyrraeth gorfforol, fod yn gostus. Am y rheswm hwn, mae'n bwysig deall faint y gallwch chi ei wario ar siec o'r fath ac, yn unol â hynny, amlinellu ei gwmpas.

Gwybod lefel eich risg

Gall rhai sefydliadau oddef lefel eithaf uchel o risg fel rhan o'u gweithdrefnau busnes safonol. Bydd angen i eraill gyfyngu eu lefel risg i raddau llawer mwy, yn enwedig os yw'r cwmni'n gweithredu mewn diwydiant sy'n cael ei reoleiddio'n helaeth. Felly, wrth gynnal ail-amseru, mae'n bwysig canolbwyntio ar y risgiau sydd wir yn achosi perygl i'ch busnes.

Tîm Coch: Offer a Thactegau

Mae Timing Coch yn efelychiad cymhleth o ymosodiadau. Methodoleg ac offer

Os caiff ei weithredu'n gywir, bydd y "tîm coch" yn cynnal ymosodiad ar raddfa lawn ar eich rhwydweithiau gan ddefnyddio'r holl offer a dulliau a ddefnyddir gan hacwyr. Ymhlith pethau eraill, mae hyn yn cynnwys:

  • Profi Treiddiad Cais - yn anelu at nodi gwendidau ar lefel y cais, megis ffugio ceisiadau traws-safle, diffygion mewnbynnu data, rheolaeth wan o sesiynau, a llawer o rai eraill.
  • Profi Treiddiad Rhwydwaith - ei nod yw nodi gwendidau ar lefel rhwydwaith a system, gan gynnwys camgyfluniadau, gwendidau rhwydwaith diwifr, gwasanaethau anawdurdodedig, a mwy.
  • Profi treiddiad corfforol — gwirio effeithiolrwydd, yn ogystal â chryfderau a gwendidau rheolaethau diogelwch corfforol mewn bywyd go iawn.
  • peirianneg gymdeithasol - yn anelu at ecsbloetio gwendidau pobl a'r natur ddynol, gan brofi tueddiad pobl i dwyll, perswâd a thrin trwy e-byst gwe-rwydo, galwadau ffôn a negeseuon testun, yn ogystal â chyswllt corfforol yn y fan a'r lle.

Mae pob un o'r uchod yn gydrannau ail-amseru. Mae'n efelychiad ymosodiad haenog llawn wedi'i gynllunio i benderfynu pa mor dda y gall eich pobl, rhwydweithiau, cymwysiadau a rheolyddion diogelwch corfforol wrthsefyll ymosodiad gan ymosodwr go iawn.

Datblygiad parhaus o ddulliau Timing Coch

Mae natur yr efelychiad cymhleth o ymosodiadau go iawn, lle mae timau coch yn ceisio dod o hyd i wendidau diogelwch newydd a thimau glas yn ceisio eu trwsio, yn arwain at ddatblygiad cyson dulliau ar gyfer gwiriadau o'r fath. Am y rheswm hwn, mae'n anodd llunio rhestr gyfredol o dechnegau ail-amseru modern, gan eu bod yn dod yn ddarfodedig yn gyflym.

Felly, bydd y rhan fwyaf o’r tîm coch yn treulio o leiaf rhan o’u hamser yn dysgu am wendidau newydd ac yn manteisio arnynt, gan ddefnyddio’r adnoddau niferus a ddarperir gan gymuned y tîm coch. Dyma’r rhai mwyaf poblogaidd o’r cymunedau hyn:

  • Academi Pentester yn wasanaeth tanysgrifio sy'n cynnig cyrsiau fideo ar-lein sy'n canolbwyntio'n bennaf ar brofi treiddiad, yn ogystal â chyrsiau ar fforensig systemau gweithredu, tasgau peirianneg gymdeithasol, ac iaith cydosod diogelwch gwybodaeth.
  • Vincent Yiu yn "weithredwr seiberddiogelwch sarhaus" sy'n blogio'n rheolaidd am ddulliau ar gyfer efelychu cymhleth o ymosodiadau go iawn ac mae'n ffynhonnell dda o ddulliau newydd.
  • Mae Twitter hefyd yn ffynhonnell dda os ydych chi'n chwilio am y wybodaeth ddiweddaraf am ail-amseru. Gallwch ddod o hyd iddo gyda hashnodau # tîm coch и #redteaming.
  • Daniel Missler yn arbenigwr ail-amseru profiadol arall sy'n cynhyrchu cylchlythyr a podlediad, arwain gwefan ac yn ysgrifennu llawer am dueddiadau presennol y tîm coch. Ymhlith ei erthyglau diweddar: "Mae Pentest Tîm Porffor yn golygu bod eich timau coch a glas wedi methu" и "Gwobrau Bregusrwydd a Phryd i Ddefnyddio Asesiad Bregusrwydd, Profi Treiddiad, ac Efelychu Ymosodiad Cynhwysfawr".
  • Swig Dyddiol cylchlythyr diogelwch gwe a noddir gan PortSwigger Web Security. Mae hwn yn adnodd da i ddysgu am y datblygiadau a'r newyddion diweddaraf ym maes ail-amseru - haciau, gollyngiadau data, gorchestion, gwendidau rhaglenni gwe a thechnolegau diogelwch newydd.
  • Florian Hansemann yn haciwr het wen ac yn brofwr treiddiad sy'n rhoi sylw rheolaidd i dactegau tîm coch newydd yn ei post blog.
  • Mae labordai MWR yn ffynhonnell dda, er yn hynod dechnegol, ar gyfer newyddion amseru coch. Maent yn postio defnyddiol ar gyfer timau coch offera'u Porthiant Twitter yn cynnwys awgrymiadau ar gyfer datrys problemau y mae profwyr diogelwch yn eu hwynebu.
  • Emad Shanab - Cyfreithiwr a "haciwr gwyn". Mae gan ei borthiant Twitter dechnegau defnyddiol ar gyfer "timau coch", megis ysgrifennu pigiadau SQL a ffugio tocynnau OAuth.
  • Tactegau Gwrthwynebol, Technegau a Gwybodaeth Gyffredin Mitre (ATT & CK) yn sylfaen wybodaeth wedi'i churadu o ymddygiad ymosodwyr. Mae'n olrhain cyfnodau cylch bywyd ymosodwyr a'r llwyfannau y maent yn eu targedu.
  • Llyfr Chwarae'r Haciwr yn ganllaw i hacwyr, sydd, er ei fod yn eithaf hen, yn cwmpasu llawer o'r technegau sylfaenol sy'n dal i fod wrth wraidd dynwarediad cymhleth o ymosodiadau go iawn. Mae gan yr awdur Peter Kim hefyd Porthiant Twitter, lle mae'n cynnig awgrymiadau hacio a gwybodaeth arall.
  • Mae Sefydliad SANS yn ddarparwr mawr arall o ddeunyddiau hyfforddi seiberddiogelwch. Eu Porthiant TwitterYn canolbwyntio ar fforensig digidol ac ymateb i ddigwyddiadau, mae'n cynnwys y newyddion diweddaraf am gyrsiau SANS a chyngor gan ymarferwyr arbenigol.
  • Cyhoeddir rhai o'r newyddion mwyaf diddorol am amseru coch yn Dyddiadur Tîm Coch. Mae yna erthyglau sy'n canolbwyntio ar dechnoleg fel cymharu Timing Coch â phrofion treiddiad, yn ogystal ag erthyglau dadansoddol fel The Red Team Specialist Manifesto.
  • Yn olaf, mae Awesome Red Teaming yn gymuned GitHub sy'n cynnig rhestr fanwl iawn adnoddau wedi'u neilltuo ar gyfer Tîm Coch. Mae'n ymdrin â bron pob agwedd dechnegol ar weithgareddau tîm coch, o gael mynediad cychwynnol, perfformio gweithgareddau maleisus, i gasglu a thynnu data.

"Tîm glas" - beth ydyw?

Mae Timing Coch yn efelychiad cymhleth o ymosodiadau. Methodoleg ac offer

Gyda chymaint o dimau aml-liw, gall fod yn anodd darganfod pa fath sydd ei angen ar eich sefydliad.

Un dewis arall i’r tîm coch, ac yn fwy penodol math arall o dîm y gellir ei ddefnyddio ar y cyd â’r tîm coch, yw’r tîm glas. Mae'r Tîm Glas hefyd yn asesu diogelwch rhwydwaith ac yn nodi unrhyw wendidau posibl o ran seilwaith. Fodd bynnag, mae ganddi nod gwahanol. Mae angen timau o'r math hwn i ddod o hyd i ffyrdd o amddiffyn, newid ac ail-grwpio mecanweithiau amddiffyn i wneud ymateb i ddigwyddiad yn llawer mwy effeithiol.

Fel y tîm coch, rhaid bod gan y tîm glas yr un wybodaeth am dactegau, technegau a gweithdrefnau ymosodwyr er mwyn creu strategaethau ymateb yn seiliedig arnynt. Fodd bynnag, nid yw dyletswyddau'r tîm glas yn gyfyngedig i amddiffyn yn erbyn ymosodiadau yn unig. Mae hefyd yn ymwneud â chryfhau'r seilwaith diogelwch cyfan, gan ddefnyddio, er enghraifft, system canfod ymyrraeth (IDS) sy'n darparu dadansoddiad parhaus o weithgarwch anarferol ac amheus.

Dyma rai o'r camau y mae'r "tîm glas" yn eu cymryd:

  • archwiliad diogelwch, yn enwedig archwiliad DNS;
  • dadansoddi log a chof;
  • dadansoddi pecynnau data rhwydwaith;
  • dadansoddi data risg;
  • dadansoddi ôl troed digidol;
  • peirianneg wrthdro;
  • profi DDoS;
  • datblygu senarios gweithredu risg.

Gwahaniaethau rhwng timau coch a glas

Cwestiwn cyffredin i lawer o sefydliadau yw pa dîm y dylent ei ddefnyddio, coch neu las. Mae'r mater hwn hefyd yn cyd-fynd yn aml gan elyniaeth cyfeillgar rhwng pobl sy'n gweithio "ar ochr arall y barricades." Mewn gwirionedd, nid yw'r naill orchymyn na'r llall yn gwneud synnwyr heb y llall. Felly yr ateb cywir i'r cwestiwn hwn yw bod y ddau dîm yn bwysig.

Mae'r Tîm Coch yn ymosod ac yn cael ei ddefnyddio i brofi parodrwydd y Tîm Glas i amddiffyn. Weithiau gall y tîm coch ddod o hyd i wendidau y mae’r tîm glas wedi’u hanwybyddu’n llwyr, ac os felly rhaid i’r tîm coch ddangos sut y gellir trwsio’r gwendidau hynny.

Mae'n hanfodol i'r ddau dîm gydweithio yn erbyn seiberdroseddwyr i gryfhau diogelwch gwybodaeth.

Am y rheswm hwn, nid yw'n gwneud unrhyw synnwyr i ddewis un ochr yn unig neu fuddsoddi mewn un math o dîm yn unig. Mae'n bwysig cofio mai nod y ddwy ochr yw atal seiberdroseddu.
Mewn geiriau eraill, mae angen i gwmnïau sefydlu cydweithrediad cilyddol y ddau dîm er mwyn darparu archwiliad cynhwysfawr - gyda logiau o'r holl ymosodiadau a gwiriadau a gyflawnir, cofnodion o nodweddion a ganfuwyd.

Mae'r "tîm coch" yn darparu gwybodaeth am y gweithrediadau a gyflawnwyd ganddynt yn ystod yr ymosodiad efelychiedig, tra bod y tîm glas yn darparu gwybodaeth am y camau a gymerwyd ganddynt i lenwi'r bylchau a thrwsio'r gwendidau a ddarganfuwyd.

Ni ellir diystyru pwysigrwydd y ddau dîm. Heb eu harchwiliadau diogelwch parhaus, profion treiddiad, a gwelliannau seilwaith, ni fyddai cwmnïau'n ymwybodol o gyflwr eu diogelwch eu hunain. O leiaf nes bod y data wedi'i ollwng a'i bod yn dod yn boenus o amlwg nad oedd y mesurau diogelwch yn ddigon.

Beth yw tîm piws?

Ganwyd y "Tîm Piws" o ymdrechion i uno'r Timau Coch a Glas. Mae'r Tîm Porffor yn fwy o gysyniad na math o dîm ar wahân. Mae'n well ei weld fel cyfuniad o dimau coch a glas. Mae hi'n ymgysylltu â'r ddau dîm, gan eu helpu i weithio gyda'i gilydd.

Gall y Tîm Porffor helpu timau diogelwch i wella canfod bregusrwydd, darganfod bygythiadau, a monitro rhwydwaith trwy fodelu senarios bygythiad cyffredin yn gywir a helpu i greu dulliau canfod ac atal bygythiadau newydd.

Mae rhai sefydliadau'n cyflogi Tîm Porffor ar gyfer gweithgareddau â ffocws un-amser sy'n diffinio amcanion diogelwch, llinellau amser a chanlyniadau allweddol yn glir. Mae hyn yn cynnwys cydnabod gwendidau o ran ymosod ac amddiffyn, yn ogystal â nodi gofynion hyfforddi a thechnoleg yn y dyfodol.

Dull arall sydd bellach yn ennill momentwm yw edrych ar y Tîm Porffor fel model gweledigaethol sy'n gweithio ledled y sefydliad i helpu i greu a gwella diwylliant seiberddiogelwch yn barhaus.

Casgliad

Mae Tîmu Coch, neu efelychu ymosodiad cymhleth, yn dechneg bwerus ar gyfer profi gwendidau diogelwch sefydliad, ond dylid ei defnyddio gyda gofal. Yn benodol, i'w ddefnyddio, mae angen i chi gael digon dulliau datblygedig o ddiogelu diogelwch gwybodaethFel arall, efallai na fydd yn cyfiawnhau'r gobeithion a osodwyd arno.
Gall amseru coch ddatgelu gwendidau yn eich system nad oeddech chi hyd yn oed yn gwybod eu bod yn bodoli a helpu i'w trwsio. Trwy gymryd agwedd wrthwynebus rhwng timau glas a choch, gallwch efelychu'r hyn y byddai haciwr go iawn yn ei wneud pe bai am ddwyn eich data neu niweidio'ch asedau.

Ffynhonnell: hab.com

Ychwanegu sylw