Red Teaming estas kompleksa simulado de atakoj. Metodologio kaj iloj

Red Teaming estas kompleksa simulado de atakoj. Metodologio kaj iloj
Fonto: Acunetix

Red Teaming estas kompleksa simulado de realaj atakoj por taksi la cibersekurecon de sistemoj. "Ruĝa Teamo" estas grupo pentesteroj (specialistoj farantaj penetrteston en la sistemon). Ili povas esti dungitaj de ekstere aŭ dungitoj de via organizo, sed en ĉiuj kazoj ilia rolo estas la sama - imiti la agojn de entrudiĝintoj kaj provi penetri vian sistemon.

Kune kun la "ruĝaj teamoj" en cibersekureco, ekzistas kelkaj aliaj. Do, ekzemple, la "blua teamo" (Blua Teamo) funkcias kune kun la ruĝa, sed ĝiaj agadoj celas plibonigi la sekurecon de la infrastrukturo de la sistemo de interne. La Purpura Teamo estas la ligo, helpante la aliajn du teamojn en evoluigado de atakstrategioj kaj defendoj. Tamen, ruĝa tempo estas unu el la malplej komprenitaj metodoj por administri cibersekurecon, kaj multaj organizoj restas malvolontaj adopti ĉi tiun praktikon.
En ĉi tiu artikolo, ni klarigos detale, kio kuŝas malantaŭ la koncepto de Red Teaming, kaj kiel la efektivigo de kompleksaj simuladaj praktikoj de realaj atakoj povas helpi plibonigi la sekurecon de via organizo. La celo de ĉi tiu artikolo estas montri kiel ĉi tiu metodo povas signife pliigi la sekurecon de viaj informsistemoj.

Red Teaming Superrigardo

Red Teaming estas kompleksa simulado de atakoj. Metodologio kaj iloj

Kvankam en nia tempo, la "ruĝaj" kaj "bluaj" teamoj estas ĉefe asociitaj kun la kampo de informa teknologio kaj cibersekureco, ĉi tiuj konceptoj estis kreitaj de la militistaro. Ĝenerale, estis en la armeo ke mi unue aŭdis pri ĉi tiuj konceptoj. Labori kiel cibersekureca analizisto en la 1980-aj jaroj estis tre malsama ol hodiaŭ: aliro al ĉifritaj komputilsistemoj estis multe pli limigita ol ĝi estas hodiaŭ.

Alie, mia unua sperto pri militludoj—simulado, simulado kaj interagado—estis tre simila al la hodiaŭa kompleksa ataka simuladprocezo, kiu trovis sian vojon en cibersekurecon. Kiel nun, oni donis grandan atenton al la uzo de metodoj de socia inĝenierado por konvinki dungitojn doni al la "malamiko" netaŭgan aliron al militaj sistemoj. Tial, kvankam la teknikaj metodoj de ataksimulado signife progresis ekde la 80-aj jaroj, indas noti, ke multaj el la ĉefaj iloj de la kontraŭa aliro, kaj precipe sociaj inĝenieraj teknikoj, estas plejparte platformaj sendependaj.

La kerna valoro de kompleksa imitado de realaj atakoj ankaŭ ne ŝanĝiĝis ekde la 80-aj jaroj. Simulante atakon kontraŭ viaj sistemoj, estas pli facile por vi malkovri vundeblecojn kaj kompreni kiel ili povas esti ekspluatitaj. Kaj dum redteaming kutimis esti uzata ĉefe de blankaj ĉapelaj piratoj kaj profesiuloj pri cibersekureco serĉantaj vundeblecojn per penetrotestado, ĝi nun fariĝis pli vaste uzata en cibersekureco kaj komerco.

La ŝlosilo al ruĝtempo estas kompreni, ke vi ne vere povas senti la sekurecon de viaj sistemoj ĝis ili estas atakitaj. Kaj anstataŭ riski vin esti atakita de veraj atakantoj, estas multe pli sekure simuli tian atakon per ruĝa komando.

Red Teaming: uzaj kazoj

Facila maniero kompreni la bazojn de redtiming estas rigardi kelkajn ekzemplojn. Jen du el ili:

  • Scenaro 1. Imagu, ke klientserva retejo estis pentestita kaj sukcese provita. Ŝajnus, ke ĉi tio sugestas, ke ĉio estas en ordo. Tamen, poste, en kompleksa imita atako, la ruĝa teamo malkovras, ke dum la klientserva programo mem estas bona, la triaparta babilejo ne povas precize identigi homojn, kaj ĉi tio ebligas trompi klientservajn reprezentantojn por ŝanĝi sian retadreson. . en la konto (pro kio nova persono, atakanto, povas akiri aliron).
  • Scenaro 2. Kiel rezulto de pentestado, ĉiuj VPN kaj foraj alirkontroloj estis trovitaj sekuraj. Tamen, tiam la reprezentanto de la "ruĝa teamo" libere pasas preter la registriĝo kaj elprenas la tekkomputilon de unu el la dungitoj.

En ambaŭ ĉi-supraj kazoj, la "ruĝa teamo" kontrolas ne nur la fidindecon de ĉiu individua sistemo, sed ankaŭ la tuta sistemo entute por malfortoj.

Kiu bezonas kompleksan atakan simuladon?

Red Teaming estas kompleksa simulado de atakoj. Metodologio kaj iloj

En resumo, preskaŭ ĉiu kompanio povas profiti de redtiming. Kiel montrite en nia Raporto pri Tutmonda Datuma Risko de 2019., timige granda nombro da organizoj estas sub la falsa kredo ke ili havas kompletan kontrolon de siaj datumoj. Ni trovis, ekzemple, ke averaĝe 22% de la dosierujoj de firmao estas disponeblaj por ĉiu dungito, kaj ke 87% de kompanioj havas pli ol 1000 malmodernajn sentemajn dosierojn en siaj sistemoj.

Se via kompanio ne estas en la teknologia industrio, eble ne ŝajnas, ke ruĝa tempo faros al vi multe da bono. Sed ne estas. Cibersekureco ne temas nur pri protekti konfidencajn informojn.

Malbonfarantoj same provas akiri teknologiojn sendepende de agadsfero de la firmao. Ekzemple, ili povas serĉi akiri aliron al via reto por kaŝi siajn agojn por transpreni alian sistemon aŭ reton aliloke en la mondo. Kun ĉi tiu tipo de atako, la atakantoj ne bezonas viajn datumojn. Ili volas infekti viajn komputilojn per malware por turni vian sistemon en grupon de botnetoj kun ilia helpo.

Por pli malgrandaj kompanioj, povas esti malfacile trovi rimedojn por elaĉeti. En ĉi tiu kazo, havas sencon konfidi ĉi tiun procezon al ekstera entreprenisto.

Ruĝa Teamado: Rekomendoj

La optimuma tempo kaj ofteco por ruĝtempo dependas de la sektoro en kiu vi laboras kaj de la matureco de viaj cibersekurecaj iloj.

Aparte, vi devus havi aŭtomatigitajn agadojn kiel esploro de valoraĵoj kaj analizo de vundebleco. Via organizo ankaŭ devus kombini aŭtomatigitan teknologion kun homa superrigardo regule farante plenajn penetrajn provojn.
Post kompletigado de pluraj komercaj cikloj de penetrado-testado kaj trovado de vundeblecoj, vi povas daŭrigi al kompleksa simulado de reala atako. En ĉi tiu etapo, ruĝa tempo alportos al vi palpeblajn avantaĝojn. Tamen, provi fari ĝin antaŭ ol vi havas la bazojn de cibersekureco en loko ne alportos palpeblajn rezultojn.

Blankĉapela teamo verŝajne povos kompromiti nepreparitan sistemon tiel rapide kaj facile, ke vi ricevas tro malmulte da informoj por fari pliajn agojn. Por havi realan efikon, la informoj akiritaj de la "ruĝa teamo" devas esti komparita kun antaŭaj penetrotestoj kaj vundeblecoj taksoj.

Kio estas penetrotestado?

Red Teaming estas kompleksa simulado de atakoj. Metodologio kaj iloj

Kompleksa imito de reala atako (Red Teaming) estas ofte konfuzita kun penetrotesto (pentest), sed la du metodoj estas iomete malsamaj. Pli precize, penetrotestado estas nur unu el la ruĝtempaj metodoj.

La Rolo de Pentester bone difinita. La laboro de pentesteroj estas dividita en kvar ĉefajn stadiojn: planado, informmalkovro, atako kaj raportado. Kiel vi povas vidi, pentesteroj faras pli ol nur serĉi programarajn vundeblecojn. Ili provas meti sin en la ŝuojn de piratoj, kaj post kiam ili eniras vian sistemon, ilia vera laboro komenciĝas.

Ili malkovras vundeblecojn kaj poste faras novajn atakojn bazitajn sur la ricevitaj informoj, moviĝante tra la dosierujo-hierarkio. Ĉi tio estas kio distingas penetrotestistojn de tiuj, kiuj estas dungitaj nur por trovi vundeblecojn, uzante havenskanan programaron aŭ virus-detekto. Sperta pentester povas determini:

  • kie retpiratoj povas direkti sian atakon;
  • la maniero kiel la hackers atakos;
  • Kiel via defendo kondutos?
  • ebla amplekso de la rompo.

Penetra testado temigas identigado de malfortoj ĉe la aplikaĵo kaj retaj niveloj, same kiel ŝancoj venki fizikajn sekurecajn barojn. Dum aŭtomatigita testado povas malkaŝi iujn problemojn pri cibersekureco, mana penetrotestado ankaŭ konsideras la vundeblecon de komerco al atakoj.

Ruĝa Teamado vs. penetrotestado

Sendube, penetrotestado estas grava, sed ĝi estas nur unu parto de tuta serio de ruĝtempaj agadoj. La agadoj de la "ruĝa teamo" havas multe pli larĝajn celojn ol tiuj de pentesteroj, kiuj ofte simple serĉas akiri aliron al la reto. Redteaming ofte implikas pli da homoj, rimedoj kaj tempo dum la ruĝa teamo fosas profunde por plene kompreni la veran nivelon de risko kaj vundebleco en teknologio kaj la homaj kaj fizikaj aktivaĵoj de la organizo.

Krome, estas aliaj diferencoj. Redtiming estas kutime uzata de organizoj kun pli maturaj kaj altnivelaj cibersekurecaj mezuroj (kvankam tio ne ĉiam okazas en la praktiko).

Ĉi tiuj kutime estas kompanioj, kiuj jam faris penetrotestojn kaj riparis la plej multajn el la trovitaj vundeblecoj kaj nun serĉas iun, kiu povas denove provi aliri sentemajn informojn aŭ rompi la protekton iel ajn.
Jen kial redtiming dependas de teamo de sekurecaj fakuloj koncentritaj al specifa celo. Ili celas internajn vundeblecojn kaj uzas kaj elektronikajn kaj fizikajn sociajn inĝenierajn teknikojn sur la dungitoj de la organizo. Male al pentesteroj, ruĝaj teamoj prenas sian tempon dum siaj atakoj, volante eviti detekton kiel reala ciberkrimulo farus.

Avantaĝoj de Ruĝa Teamado

Red Teaming estas kompleksa simulado de atakoj. Metodologio kaj iloj

Estas multaj avantaĝoj al kompleksa simulado de realaj atakoj, sed plej grave, ĉi tiu aliro permesas al vi akiri ampleksan bildon pri la nivelo de cibersekureco de organizo. Tipa fin-al-fina ŝajniga atakprocezo inkludus penetrotestadon (reto, aplikaĵo, poŝtelefono, kaj alia aparato), socia inĝenierado (vive surloke, telefonvokoj, retpoŝto, aŭ tekstmesaĝoj kaj babilejo), kaj fizikan entrudiĝon. (rompi serurojn, detekti mortajn zonojn de sekurecaj fotiloj, preterirante avertajn sistemojn). Se estas vundeblecoj en iu el ĉi tiuj aspektoj de via sistemo, ili estos trovitaj.

Post kiam vundeblecoj estas trovitaj, ili povas esti riparitaj. Efika ataksimula proceduro ne finiĝas kun la malkovro de vundeblecoj. Post kiam la sekurecaj difektoj estas klare identigitaj, vi volos labori pri ripari ilin kaj retesti ilin. Fakte, la vera laboro kutime komenciĝas post ruĝa teamo entrudiĝo, kiam vi jurmedicina analizas la atakon kaj provas mildigi la vundeblecoj trovitaj.

Krom ĉi tiuj du ĉefaj avantaĝoj, redtiming ankaŭ ofertas kelkajn aliajn. Do, la "ruĝa teamo" povas:

  • identigi riskojn kaj vundeblecojn al atakoj en ŝlosilaj komercaj informaj aktivoj;
  • simulu la metodojn, taktikojn kaj procedurojn de realaj atakantoj en medio kun limigita kaj kontrolita risko;
  • Taksi la kapablon de via organizo detekti, respondi kaj malhelpi kompleksajn, celitajn minacojn;
  • Instigu proksiman kunlaboron kun sekurecaj fakoj kaj bluaj teamoj por provizi gravan mildigon kaj fari ampleksajn praktikajn laborrenkontiĝojn post malkovritaj vundeblecoj.

Kiel Ruĝa Teamado funkcias?

Bonega maniero kompreni kiel ruĝtempo funkcias estas rigardi kiel ĝi kutime funkcias. La kutima procezo de kompleksa ataksimulado konsistas el pluraj stadioj:

  • La organizo konsentas kun la "ruĝa teamo" (interna aŭ ekstera) pri la celo de la atako. Ekzemple, tia celo povus esti preni sentemajn informojn de aparta servilo.
  • Tiam la "ruĝa teamo" faras sciigon de la celo. La rezulto estas diagramo de celsistemoj, inkluzive de retservoj, ret-aplikoj kaj internaj dungitaj portaloj. .
  • Post tio, vundeblecoj estas serĉataj en la cela sistemo, kiuj kutime estas efektivigitaj per phishing aŭ XSS-atakoj. .
  • Post kiam alirĵetonoj estas akiritaj, la ruĝa teamo uzas ilin por esplori pliajn vundeblecojn. .
  • Kiam aliaj vundeblecoj estas malkovritaj, la "ruĝa teamo" serĉos pliigi sian nivelon de aliro al la nivelo necesa por atingi la celon. .
  • Akirante aliron al la celdatumoj aŭ valoraĵo, la ataktasko estas konsiderata finita.

Fakte, sperta ruĝa teamo-specialisto uzos grandegan nombron da malsamaj metodoj por trapasi ĉiun el ĉi tiuj paŝoj. Tamen, la ŝlosilo de ĉi-supra ekzemplo estas, ke malgrandaj vundeblecoj en individuaj sistemoj povas iĝi katastrofaj fiaskoj se ĉenitaj kune.

Kion oni devas konsideri kiam oni raportas al la "ruĝa teamo"?

Red Teaming estas kompleksa simulado de atakoj. Metodologio kaj iloj

Por profiti la plej grandan parton de ruĝa tempo, vi devas singarde prepari. La sistemoj kaj procezoj uzataj de ĉiu organizo estas malsamaj, kaj la kvalita nivelo de ruĝa tempo estas atingita kiam ĝi celas trovi vundeblecojn en viaj sistemoj. Tial, estas grave konsideri kelkajn faktorojn:

Sciu, kion vi serĉas

Antaŭ ĉio, gravas kompreni, kiujn sistemojn kaj procezojn vi volas kontroli. Eble vi scias, ke vi volas testi TTT-aplikaĵon, sed vi ne tre bone komprenas, kion ĝi vere signifas kaj kiaj aliaj sistemoj estas integritaj al viaj TTT-aplikoj. Tial gravas, ke vi bone komprenu viajn proprajn sistemojn kaj riparu iujn evidentajn vundeblecojn antaŭ ol komenci kompleksan simuladon de vera atako.

Konu vian reton

Ĉi tio rilatas al la antaŭa rekomendo, sed temas pli pri la teknikaj trajtoj de via reto. Ju pli bone vi povas kvantigi vian testan medion, des pli preciza kaj specifa estos via ruĝa teamo.

Sciu Vian Buĝeton

Redtiming povas esti farita sur malsamaj niveloj, sed simuli la tutan gamon da atakoj sur via reto, inkluzive de socia inĝenierado kaj fizika entrudiĝo, povas esti multekosta. Tial gravas kompreni kiom vi povas elspezi por tia ĉeko kaj, sekve, skizi ĝian amplekson.

Sciu vian nivelon de risko

Iuj organizoj povas toleri sufiĉe altan nivelon de risko kiel parto de siaj normaj komercaj proceduroj. Aliaj devos limigi sian nivelon de risko al multe pli granda mezuro, precipe se la kompanio funkcias en tre reguligita industrio. Sekve, kiam vi faras ruĝan tempon, gravas koncentriĝi pri la riskoj, kiuj vere prezentas danĝeron al via komerco.

Ruĝa Teamado: Iloj kaj Taktikoj

Red Teaming estas kompleksa simulado de atakoj. Metodologio kaj iloj

Se efektivigita ĝuste, la "ruĝa teamo" faros plenskalan atakon sur viaj retoj uzante ĉiujn ilojn kaj metodojn uzatajn de piratoj. Inter aliaj aferoj, ĉi tio inkluzivas:

  • Aplika Penetra Testado - celas identigi malfortojn ĉe la aplikaĵa nivelo, kiel trans-eja peto-falsado, datum-difektoj, malforta administrado de sesio, kaj multaj aliaj.
  • Reta Penetra Testado - celas identigi malfortojn ĉe la reto kaj sistemnivelo, inkluzive de misagordoj, sendrataj retaj vundeblecoj, neaŭtorizitaj servoj kaj pli.
  • Testo pri fizika penetrado — kontroli la efikecon, same kiel la fortojn kaj malfortojn de fizikaj sekurecaj kontroloj en la reala vivo.
  • socia inĝenierado - celas ekspluati la malfortojn de homoj kaj homa naturo, provante la malsaniĝemecon de homoj al trompo, persvado kaj manipulado per phishing retpoŝtoj, telefonvokoj kaj tekstmesaĝoj, same kiel fizika kontakto surloke.

Ĉio ĉi-supra estas redtiming-komponentoj. Ĝi estas plena, tavoligita ataksimulado dizajnita por determini kiom bone viaj homoj, retoj, aplikoj kaj fizikaj sekurecaj kontroloj povas elteni atakon de vera atakanto.

Kontinua evoluo de Red Teaming-metodoj

La naturo de la kompleksa simulado de realaj atakoj, en kiu ruĝaj teamoj provas trovi novajn sekurecajn vundeblecojn kaj bluaj teamoj provas ripari ilin, kondukas al la konstanta disvolviĝo de metodoj por tiaj kontroloj. Tial, estas malfacile kompili ĝisdatigitan liston de modernaj ruĝtempaj teknikoj, ĉar ili rapide malnoviĝas.

Tial, la plej multaj ruĝteamanoj pasigos almenaŭ parton de sia tempo lernante pri novaj vundeblecoj kaj ekspluatante ilin, uzante la multajn rimedojn provizitajn de la ruĝa teamkomunumo. Jen la plej popularaj el ĉi tiuj komunumoj:

  • Pentester Akademio estas abonservo kiu ofertas interretajn videokursojn koncentritajn ĉefe pri penetrotestado, same kiel kursojn pri operaciuma jurmedicina, sociaj inĝenieraj taskoj kaj informsekureca asembla lingvo.
  • Vincent Yiu estas "ofensiva cibersekureca funkciigisto" kiu regule blogas pri metodoj por kompleksa simulado de realaj atakoj kaj estas bona fonto de novaj aliroj.
  • Twitter ankaŭ estas bona fonto se vi serĉas ĝisdatigitajn informojn pri ruĝtempo. Vi povas trovi ĝin per hashtags #ruĝa teamo и #redteaming.
  • Daniel Miessler estas alia sperta redtiming specialisto kiu produktas bultenon kaj podkasto, kondukas Retejo kaj skribas multe pri aktualaj ruĝteamaj tendencoj. Inter liaj lastatempaj artikoloj: "Purpura Teamo Pentest Signifas, ke viaj Ruĝaj kaj Bluaj Teamoj Malsukcesis" и "Vulnerability Rewards and When to Use Vulnerability Assessment, Penetration Testing, and Comprehensive Attack Simulation".
  • Ĉiutaga Swig estas retsekureca informilo sponsorita de PortSwigger Web Security. Ĉi tio estas bona rimedo por lerni pri la plej novaj evoluoj kaj novaĵoj en la kampo de redtiming - hakoj, datumfluoj, ekspluatoj, vundeblecoj de retejoj kaj novaj sekurecaj teknologioj.
  • Florian Hansemann estas blanka ĉapelpirato kaj penetrotestisto kiu regule kovras novajn ruĝajn teamtaktikojn en sia blogo.
  • MWR-laboratorioj estas bona, kvankam ege teknika, fonto por ruĝtempaj novaĵoj. Ili afiŝas utilaj por ruĝaj teamoj ilojkaj iliaj Twitter-fluo enhavas konsiletojn por solvi problemojn, kiujn alfrontas sekurecaj testantoj.
  • Emad Shanab - Advokato kaj "blanka retpirato". Lia Twitter-fluo havas teknikojn utilajn por "ruĝaj teamoj", kiel ekzemple skribi SQL-injektojn kaj forĝi OAuth-ĵetonojn.
  • La Adversarial Tactics, Teknikoj kaj Ofta Scio de Mitre (ATT & CK) estas vikariita sciobazo de atakanta konduto. Ĝi spuras la fazojn de la vivociklo de atakantoj kaj la platformoj, kiujn ili celas.
  • La Hakisto-Ludlibro estas gvidilo por hackers, kiu, kvankam sufiĉe malnova, kovras multajn el la fundamentaj teknikoj, kiuj ankoraŭ estas en la koro de kompleksa imitado de realaj atakoj. Aŭtoro Peter Kim ankaŭ havas Twitter-fluo, en kiu li ofertas piratajn konsiletojn kaj aliajn informojn.
  • SANS-Instituto estas alia grava provizanto de trejnmaterialoj pri cibersekureco. Ilia Twitter-fluoEnfokusigita al cifereca jurmedicino kaj incidenta respondo, ĝi enhavas la plej novajn novaĵojn pri SANS-kursoj kaj konsilojn de spertaj praktikistoj.
  • Kelkaj el la plej interesaj novaĵoj pri redtiming estas publikigitaj en Red Team Journal. Estas teknologi-fokusitaj artikoloj kiel ekzemple kompari Red Teaming kun penetrotestado, same kiel analizaj artikoloj kiel ekzemple The Red Team Specialist Manifesto.
  • Fine, Awesome Red Teaming estas GitHub-komunumo kiu ofertas tre detala listo rimedoj dediĉitaj al Red Teaming. Ĝi kovras preskaŭ ĉiun teknikan aspekton de la agadoj de ruĝa teamo, de akiri komencan aliron, plenumi malicajn agadojn, ĝis kolektado kaj eltiro de datumoj.

"Blua teamo" - kio ĝi estas?

Red Teaming estas kompleksa simulado de atakoj. Metodologio kaj iloj

Kun tiom da multkoloraj teamoj, povas esti malfacile eltrovi kian tipon via organizo bezonas.

Unu alternativo al la ruĝa teamo, kaj pli specife alia speco de teamo kiu povas esti uzita lige kun la ruĝa teamo, estas la blua teamo. La Blua Teamo ankaŭ taksas retan sekurecon kaj identigas eventualajn infrastrukturajn vundeblecojn. Tamen, ŝi havas malsaman celon. Teamoj de ĉi tiu tipo estas necesaj por trovi manierojn protekti, ŝanĝi kaj regrupigi defendajn mekanismojn por fari incidentan respondon multe pli efika.

Kiel la ruĝa teamo, la blua teamo devas havi la saman scion pri ataktaktikoj, teknikoj kaj proceduroj por krei respondstrategiojn bazitajn sur ili. Tamen, la devoj de la blua teamo ne estas limigitaj al nur defendi kontraŭ atakoj. Ĝi ankaŭ okupiĝas pri plifortigo de la tuta sekureca infrastrukturo, uzante ekzemple sistemon de detektado de entrudiĝoj (IDS), kiu provizas kontinuan analizon de nekutima kaj suspektinda agado.

Jen kelkaj el la paŝoj, kiujn faras la "blua teamo":

  • sekureca revizio, precipe DNS-revizio;
  • log- kaj memoranalizo;
  • analizo de retaj datumpakaĵoj;
  • analizo de datumoj pri risko;
  • analizo de cifereca spuro;
  • inversa inĝenierado;
  • DDoS-testado;
  • evoluo de riskefektivigaj scenaroj.

Diferencoj inter ruĝaj kaj bluaj teamoj

Ofta demando por multaj organizoj estas kiun teamon ili uzu, ruĝa aŭ blua. Ĉi tiu afero ankaŭ estas ofte akompanata de amika malamikeco inter homoj kiuj laboras "sur kontraŭaj flankoj de la barikadoj." En realeco, neniu komando havas sencon sen la alia. Do la ĝusta respondo al ĉi tiu demando estas, ke ambaŭ teamoj estas gravaj.

La Ruĝa Teamo atakas kaj kutimas testi la pretecon de la Blua Teamo por defendi. Foje la ruĝa teamo povas trovi vundeblecojn kiujn la blua teamo tute preteratentis, en kiu kazo la ruĝa teamo devas montri kiel tiuj vundeblecoj povas esti riparitaj.

Estas esenca por ambaŭ teamoj kunlabori kontraŭ ciberkrimuloj por plifortigi informan sekurecon.

Tial, ne havas sencon elekti nur unu flankon aŭ investi en nur unu speco de teamo. Gravas memori, ke la celo de ambaŭ partioj estas malhelpi ciberkrimon.
Alivorte, kompanioj devas establi reciprokan kunlaboron de ambaŭ teamoj por provizi ampleksan revizion - kun protokoloj de ĉiuj atakoj kaj kontroloj faritaj, registroj de detektitaj funkcioj.

La "ruĝa teamo" disponigas informojn pri la operacioj kiujn ili faris dum la ŝajniga atako, dum la blua teamo disponigas informojn pri la agoj kiujn ili faris por plenigi la mankojn kaj ripari la vundeblecojn trovitajn.

La graveco de ambaŭ teamoj ne povas esti subtaksita. Sen iliaj daŭraj sekurecaŭdigoj, penetrotestado kaj infrastrukturaj plibonigoj, kompanioj ne konscius pri la stato de sia propra sekureco. Almenaŭ ĝis la datumoj estas likitaj kaj iĝas dolore klare, ke la sekurecaj mezuroj ne sufiĉis.

Kio estas purpura teamo?

La "Purpura Teamo" estis naskita pro provoj unuigi la Ruĝajn kaj Bluajn Teamojn. La Purpura Teamo estas pli koncepto ol aparta speco de teamo. Ĝi estas plej bone rigardata kiel kombinaĵo de ruĝaj kaj bluaj teamoj. Ŝi engaĝas ambaŭ teamojn, helpante ilin labori kune.

La Purpura Teamo povas helpi sekurecajn teamojn plibonigi vundeblecon, minaco-malkovron kaj retan monitoradon precize modeligante oftajn minacajn scenarojn kaj helpante krei novajn minacajn detekto- kaj preventajn metodojn.

Iuj organizoj uzas Purpuran Teamon por unufojaj fokusitaj agadoj, kiuj klare difinas sekureccelojn, templiniojn kaj ŝlosilajn rezultojn. Ĉi tio inkluzivas rekoni malfortojn en atako kaj defendo, same kiel identigi estontajn trejnadojn kaj teknologiopostulojn.

Alternativa aliro nun akirante impeton estas rigardi la Purpuran Teamon kiel vizian modelon kiu funkcias ĉie en la organizo por helpi krei kaj kontinue plibonigi cibersekurecan kulturon.

konkludo

Red Teaming, aŭ kompleksa ataksimulado, estas potenca tekniko por testi la sekurecajn vundeblecojn de organizo, sed devus esti uzata zorge. Precipe, por uzi ĝin, vi devas havi sufiĉe altnivelaj rimedoj por protekti informan sekureconAlie, li eble ne pravigas la esperojn metitajn sur li.
Redtiming povas malkaŝi vundeblecojn en via sistemo, kiujn vi eĉ ne sciis, ke ekzistas kaj helpi ripari ilin. Prenante kontraŭan aliron inter bluaj kaj ruĝaj teamoj, vi povas simuli, kion farus vera retpirato se li volus ŝteli viajn datumojn aŭ damaĝi viajn aktivaĵojn.

fonto: www.habr.com

Aldoni komenton