Red Teaming on keeruline rünnakute simulatsioon. Metoodika ja vahendid

Red Teaming on keeruline rünnakute simulatsioon. Metoodika ja vahendid
Allikas: Acunetix

Red Teaming on reaalsete rünnakute kompleksne simulatsioon, et hinnata süsteemide küberturvalisust. "Punane meeskond" on rühm pentestrid (spetsialistid, kes teevad süsteemi tungimistesti). Neid saab palgata kas väljastpoolt või teie organisatsiooni töötajatelt, kuid kõigil juhtudel on nende roll sama - jäljendada sissetungijate tegevust ja proovida tungida teie süsteemi.

Lisaks küberjulgeoleku "punastele meeskondadele" on mitmeid teisi. Näiteks Blue Team teeb koostööd Punase meeskonnaga, kuid tema tegevus on suunatud süsteemi taristu turvalisuse parandamisele seestpoolt. Purple Team on lüli, kes abistab kahte ülejäänud meeskonda rünnakustrateegiate ja kaitsemehhanismide väljatöötamisel. Redtiming on aga üks kõige vähem mõistetavaid meetodeid küberturvalisuse haldamiseks ja paljud organisatsioonid ei soovi seda tava kasutusele võtta.
Selles artiklis selgitame üksikasjalikult, mis on Red Teamingu kontseptsiooni taga ja kuidas tegelike rünnakute keerukate simulatsioonipraktikate rakendamine võib aidata teie organisatsiooni turvalisust parandada. Selle artikli eesmärk on näidata, kuidas see meetod võib teie infosüsteemide turvalisust oluliselt tõsta.

Red Teamingu ülevaade

Red Teaming on keeruline rünnakute simulatsioon. Metoodika ja vahendid

Kuigi meie ajal seostatakse "punast" ja "sinist" meeskonda eelkõige infotehnoloogia ja küberjulgeoleku valdkonnaga, lõi need mõisted välja sõjaväelased. Üldiselt kuulsin nendest mõistetest esimest korda sõjaväes. Küberjulgeolekuanalüütikuna töötamine 1980. aastatel erines praegusest oluliselt: juurdepääs krüpteeritud arvutisüsteemidele oli palju piiratum kui praegu.

Muidu oli minu esimene kogemus sõjamängudest – simulatsioonist, simulatsioonist ja interaktsioonist – väga sarnane tänapäeva keeruka rünnakute simulatsiooniprotsessiga, mis on leidnud tee küberjulgeolekusse. Nagu praegugi, pöörati suurt tähelepanu sotsiaalse inseneri meetodite kasutamisele, et veenda töötajaid andma "vaenlasele" ebaõige juurdepääs sõjalistele süsteemidele. Seetõttu, kuigi ründe simuleerimise tehnilised meetodid on alates 80ndatest aastatest märkimisväärselt edasi arenenud, väärib märkimist, et paljud võistleva lähenemisviisi peamised tööriistad ja eriti sotsiaalse insenertehnika tehnikad on suures osas platvormist sõltumatud.

Ka reaalsete rünnakute keeruka jäljendamise põhiväärtus pole 80ndatest saadik muutunud. Süsteemide vastu suunatud rünnakut simuleerides on teil lihtsam turvaauke avastada ja mõista, kuidas neid ära kasutada. Ja kui varem kasutasid redteamingut peamiselt valgekübarad häkkerid ja küberturvalisuse spetsialistid, kes otsisid läbitungimistestide kaudu turvaauke, siis nüüd on seda laialdasemalt kasutatud küberturvalisuses ja äris.

Redtimingu võti on mõista, et te ei saa oma süsteemide turvalisuse tunnet enne, kui neid rünnatakse. Ja selle asemel, et seada end ohtu tõeliste ründajate rünnata, on palju turvalisem simuleerida sellist rünnakut punase käsuga.

Red Teaming: kasutusjuhud

Lihtne viis redtimingu põhitõdede mõistmiseks on vaadata mõnda näidet. Siin on neist kaks:

  • 1. stsenaarium. Kujutage ette, et klienditeenindussait on läbinud ja edukalt testitud. Näib, et see viitab sellele, et kõik on korras. Hiljem aga avastab punane meeskond keerulises ründes, et kuigi klienditeeninduse rakendus ise on korras, ei suuda kolmanda osapoole vestlusfunktsioon inimesi täpselt tuvastada ja see võimaldab meelitada klienditeenindajaid e-posti aadressi muutma. kontol (mille tulemusena pääseb juurde uus inimene, ründaja).
  • 2. stsenaarium. Pentestimise tulemusena leiti, et kõik VPN-i ja kaugjuurdepääsu juhtelemendid on turvalised. Siis aga möödub "punase meeskonna" esindaja vabalt registreerimislauast ja võtab välja ühe töötaja sülearvuti.

Mõlemal ülalmainitud juhul kontrollib "punane meeskond" mitte ainult iga üksiku süsteemi töökindlust, vaid ka kogu süsteemi kui terviku nõrkusi.

Kes vajab keerulist rünnakusimulatsiooni?

Red Teaming on keeruline rünnakute simulatsioon. Metoodika ja vahendid

Lühidalt, peaaegu iga ettevõte võib redtimingust kasu saada. Nagu näidatud meie 2019. aasta ülemaailmses andmeriski aruandes., on hirmutavalt suur hulk organisatsioone eksiarvamusel, et neil on täielik kontroll oma andmete üle. Leidsime näiteks, et keskmiselt 22% ettevõtte kaustadest on igale töötajale kättesaadavad ning 87% ettevõtete süsteemis on üle 1000 aegunud tundlikku faili.

Kui teie ettevõte ei tegutse tehnoloogiatööstuses, ei pruugi redtiming teile palju kasu tuua. Aga ei ole. Küberturvalisus ei seisne ainult konfidentsiaalse teabe kaitsmises.

Pahatahtlased püüavad ühtviisi tehnoloogiaid kätte saada, olenemata ettevõtte tegevusvaldkonnast. Näiteks võivad nad püüda saada juurdepääsu teie võrgule, et varjata oma tegevust, et võtta üle mõni muu süsteem või võrk mujal maailmas. Seda tüüpi rünnakute korral ei vaja ründajad teie andmeid. Nad tahavad nakatada teie arvuteid pahavaraga, et muuta teie süsteem nende abiga botnettide rühmaks.

Väiksematel ettevõtetel võib olla keeruline leida ressursse, mida lunastada. Sel juhul on mõttekas usaldada see protsess välisele töövõtjale.

Red Teaming: soovitused

Redtiming'i optimaalne aeg ja sagedus sõltub sektorist, kus töötate, ja teie küberturbe tööriistade küpsusastmest.

Eelkõige peaksid teil olema automatiseeritud tegevused, nagu varade uurimine ja haavatavuse analüüs. Teie organisatsioon peaks ka kombineerima automatiseeritud tehnoloogia inimjärelevalvega, viies regulaarselt läbi täieliku läbitungimiskatse.
Pärast mitme läbitungimise testimise äritsükli läbimist ja haavatavuste leidmist saate jätkata tõelise rünnaku keeruka simulatsiooniga. Selles etapis toob redtiming teile käegakatsutavat kasu. Kuid kui proovite seda teha enne, kui teil on küberturvalisuse põhitõed paigas, ei anna käegakatsutavaid tulemusi.

Valge mütsi meeskond suudab tõenäoliselt nii kiiresti ja lihtsalt kompromiteerida ettevalmistamata süsteemi, et saate liiga vähe teavet edasiste toimingute tegemiseks. Tõelise efekti saavutamiseks tuleb "punase meeskonna" saadud teavet võrrelda varasemate läbitungimistestide ja haavatavuse hinnangutega.

Mis on läbitungimiskatse?

Red Teaming on keeruline rünnakute simulatsioon. Metoodika ja vahendid

Tihti aetakse segi reaalse rünnaku keeruka jäljendamisega (Red Teaming). läbitungimiskatse (pentest), kuid need kaks meetodit on veidi erinevad. Täpsemalt on läbitungimiskatse vaid üks redtiming meetoditest.

Pentesteri roll hästi määratletud. Pentestijate töö jaguneb nelja põhietappi: planeerimine, info leidmine, rünnak ja aruandlus. Nagu näete, teevad pentestijad enamat kui lihtsalt tarkvara haavatavuste otsimine. Nad püüavad seada end häkkerite olukorda ja kui nad teie süsteemi satuvad, algab nende tõeline töö.

Nad avastavad haavatavused ja seejärel sooritavad saadud teabe põhjal uusi rünnakuid, liikudes läbi kaustahierarhia. See eristab läbitungimistestijaid neist, kes palgatakse ainult turvaaukude leidmiseks, kasutades pordi skaneerimise tarkvara või viiruste tuvastamist. Kogenud pentester suudab kindlaks teha:

  • kuhu häkkerid saavad oma rünnaku suunata;
  • viis, kuidas häkkerid ründavad;
  • Kuidas teie kaitse käitub?
  • rikkumise võimalikku ulatust.

Tungivuse testimine keskendub nõrkade külgede tuvastamisele rakenduse ja võrgu tasemel, samuti füüsiliste turvatõkete ületamise võimalustele. Kuigi automatiseeritud testimine võib paljastada mõningaid küberturvalisuse probleeme, võetakse käsitsi läbitungimise testimisel arvesse ka ettevõtte haavatavust rünnakute suhtes.

Red Teaming vs. läbitungimiskatse

Kahtlemata on läbitungimistestimine oluline, kuid see on vaid üks osa tervest redtiming tegevuste reast. "Punase meeskonna" tegevusel on palju laiemad eesmärgid kui pentestijatel, kes sageli lihtsalt püüavad võrgule juurdepääsu saada. Redteaming hõlmab sageli rohkem inimesi, ressursse ja aega, kuna punane meeskond kaevab sügavalt, et mõista täielikult tehnoloogia tegelikku riskitaset ja haavatavust ning organisatsiooni inim- ja füüsilist vara.

Lisaks on muid erinevusi. Redtimingut kasutavad tavaliselt küpsemate ja täiustatud küberturvalisuse meetmetega organisatsioonid (kuigi praktikas see alati nii ei ole).

Tavaliselt on need ettevõtted, kes on juba läbinud läbitungimistesti ja parandanud enamiku leitud turvaaukudest ning otsivad nüüd kedagi, kes saaks uuesti proovida tundlikule teabele ligi pääseda või mis tahes viisil kaitset murda.
Seetõttu tugineb redtiming turbeekspertide meeskonnale, kes on keskendunud konkreetsele sihtmärgile. Need on suunatud sisemiste haavatavuste vastu ja kasutavad organisatsiooni töötajatel nii elektroonilisi kui ka füüsilisi sotsiaalse inseneri tehnikaid. Erinevalt pentestijatest võtavad punased meeskonnad rünnakute ajal aega, soovides vältida tuvastamist nagu tõeline küberkurjategija.

Red Teamingu eelised

Red Teaming on keeruline rünnakute simulatsioon. Metoodika ja vahendid

Tõeliste rünnakute keerulisel simulatsioonil on palju eeliseid, kuid mis kõige tähtsam – see lähenemine võimaldab saada tervikliku pildi organisatsiooni küberturvalisuse tasemest. Tüüpiline otsast lõpuni simuleeritud ründeprotsess hõlmab läbitungimistesti (võrk, rakendus, mobiiltelefon ja muu seade), sotsiaalset manipuleerimist (reaalajas kohapeal, telefonikõned, e-kirjad või tekstisõnumid ja vestlus) ja füüsilist sissetungi ( lukkude lõhkumine, valvekaamerate surnud tsoonide tuvastamine, hoiatussüsteemidest möödasõit). Kui teie süsteemi mõnes nimetatud aspektis on haavatavusi, siis need leitakse.

Kui haavatavused on leitud, saab need parandada. Tõhus ründe simulatsiooni protseduur ei lõpe turvaaukude avastamisega. Kui turvavead on selgelt tuvastatud, peaksite tegelema nende parandamisega ja uuesti testimisega. Tegelikult algab tegelik töö tavaliselt pärast punase meeskonna sissetungi, kui analüüsite kohtuekspertiisi rünnakut ja proovite leitud turvaauke leevendada.

Lisaks nendele kahele peamisele eelisele pakub redtiming ka mitmeid muid eeliseid. Seega saab "punane meeskond":

  • tuvastada riskid ja haavatavused rünnakute suhtes võtmetähtsusega äriteabe varades;
  • simuleerida reaalsete ründajate meetodeid, taktikaid ja protseduure piiratud ja kontrollitud riskiga keskkonnas;
  • Hinnake oma organisatsiooni võimet avastada, reageerida ja ennetada keerulisi, suunatud ohte;
  • Julgustage tihedat koostööd turvaosakondade ja siniste meeskondadega, et pakkuda olulist leevendusi ja korraldada põhjalikke praktilisi töötubasid pärast avastatud turvaauke.

Kuidas Red Teaming töötab?

Suurepärane viis redtiming toimimise mõistmiseks on vaadata, kuidas see tavaliselt töötab. Tavaline keeruka rünnaku simulatsiooni protsess koosneb mitmest etapist:

  • Organisatsioon lepib "punase meeskonnaga" (sisemise või välise) rünnaku eesmärgi osas kokku. Näiteks võib selliseks eesmärgiks olla tundliku teabe hankimine konkreetsest serverist.
  • Seejärel viib "punane meeskond" läbi sihtmärgiga tutvumise. Tulemuseks on diagramm sihtsüsteemidest, sealhulgas võrguteenustest, veebirakendustest ja töötajate siseportaalidest. .
  • Pärast seda otsitakse sihtsüsteemist turvaauke, mida tavaliselt rakendatakse andmepüügi või XSS-i rünnakute abil. .
  • Pärast juurdepääsulubade hankimist kasutab punane meeskond neid edasiste haavatavuste uurimiseks. .
  • Kui avastatakse muid haavatavusi, püüab "punane meeskond" tõsta oma juurdepääsu taset eesmärgi saavutamiseks vajaliku tasemeni. .
  • Sihtandmetele või -varale juurdepääsu saamisel loetakse ründeülesanne lõpetatuks.

Tegelikult kasutab kogenud punase meeskonna spetsialist nende sammude läbimiseks tohutul hulgal erinevaid meetodeid. Siiski on ülaltoodud näite peamine väljavõte see, et üksikute süsteemide väikesed haavatavused võivad kokku aheldamisel muutuda katastroofilisteks tõrgeteks.

Mida tuleks "punasele meeskonnale" viidates arvestada?

Red Teaming on keeruline rünnakute simulatsioon. Metoodika ja vahendid

Redtimingust maksimaalse kasu saamiseks peate hoolikalt valmistuma. Igas organisatsioonis kasutatavad süsteemid ja protsessid on erinevad ning redtimingu kvaliteeditase saavutatakse siis, kui see on suunatud teie süsteemide haavatavuste leidmisele. Sel põhjusel on oluline arvestada mitmete teguritega:

Tea, mida otsid

Kõigepealt on oluline mõista, milliseid süsteeme ja protsesse soovite kontrollida. Võib-olla teate, et soovite mõnda veebirakendust testida, kuid te ei saa väga hästi aru, mida see tegelikult tähendab ja millised muud süsteemid on teie veebirakendustega integreeritud. Seetõttu on oluline, et tunneksite hästi oma süsteeme ja parandaksite kõik ilmsed haavatavused enne reaalse rünnaku keeruka simulatsiooni alustamist.

Teadke oma võrku

See on seotud eelmise soovitusega, kuid puudutab rohkem teie võrgu tehnilisi omadusi. Mida paremini saate oma testimiskeskkonda kvantifitseerida, seda täpsem ja spetsiifilisem on teie punane meeskond.

Tea oma eelarvet

Redtimingut saab teostada erinevatel tasanditel, kuid teie võrgu rünnakute, sealhulgas sotsiaalse manipuleerimise ja füüsilise sissetungi simuleerimine võib olla kulukas. Sel põhjusel on oluline mõista, kui palju saate sellisele tšekile kulutada, ja vastavalt sellele visandada selle ulatus.

Tea oma riskitaset

Mõned organisatsioonid võivad oma tavapäraste äriprotseduuride osana taluda üsna kõrget riskitaset. Teised peavad oma riskitaset palju suuremal määral piirama, eriti kui ettevõte tegutseb rangelt reguleeritud tööstusharus. Seetõttu on redtimingu läbiviimisel oluline keskenduda riskidele, mis teie ettevõttele tõesti ohtu kujutavad.

Punane meeskond: tööriistad ja taktikad

Red Teaming on keeruline rünnakute simulatsioon. Metoodika ja vahendid

Õige rakendamise korral korraldab "punane meeskond" teie võrkudele täiemahulise rünnaku, kasutades kõiki häkkerite kasutatavaid tööriistu ja meetodeid. Muu hulgas hõlmab see järgmist:

  • Rakenduse läbitungimise testimine - eesmärk on tuvastada puudused rakenduse tasemel, nagu saidiülene päringu võltsimine, andmesisestuse vead, nõrk seansihaldus ja paljud teised.
  • Võrgu läbitungimise testimine - eesmärk on tuvastada nõrkused võrgu ja süsteemi tasandil, sealhulgas väärkonfiguratsioonid, traadita võrgu haavatavused, volitamata teenused ja palju muud.
  • Füüsiline läbitungimiskatse — füüsilise turvakontrolli tõhususe, samuti tugevate ja nõrkade külgede kontrollimine tegelikus elus.
  • sotsiaalne insener - eesmärk on ära kasutada inimeste ja inimloomuse nõrkusi, testides inimeste vastuvõtlikkust petmisele, veenmisele ja manipuleerimisele nii andmepüügimeilide, telefonikõnede ja tekstisõnumite kui ka füüsilise kontakti kaudu kohapeal.

Kõik ülaltoodud on redtiming komponendid. See on täielik kihiline rünnakusimulatsioon, mis on loodud selleks, et teha kindlaks, kui hästi teie inimesed, võrgud, rakendused ja füüsilised turvakontrollid tõelise ründaja rünnakule vastu peavad.

Red Teaming meetodite pidev arendamine

Reaalsete rünnakute keeruka simulatsiooni olemus, milles punased meeskonnad püüavad leida uusi turvaauke ja sinised meeskonnad neid parandada, viib selliste kontrollide meetodite pideva väljatöötamiseni. Sel põhjusel on tänapäevaste redtiming tehnikate ajakohase nimekirja koostamine keeruline, kuna need vananevad kiiresti.

Seetõttu kulutavad enamik redteamereid vähemalt osa oma ajast uute haavatavuste tundmaõppimisele ja nende ärakasutamisele, kasutades punase meeskonna kogukonna pakutavaid ressursse. Siin on nendest kogukondadest kõige populaarsemad:

  • Pentesteri akadeemia on tellimisteenus, mis pakub veebipõhiseid videokursuseid, mis keskenduvad peamiselt läbitungimistestidele, aga ka kursusi operatsioonisüsteemide kohtuekspertiisi, sotsiaalse insenertehniliste ülesannete ja infoturbe koostamiskeele kohta.
  • Vincent Yiu on "ründev küberjulgeoleku operaator", kes peab regulaarselt ajaveebi reaalsete rünnakute keeruka simulatsiooni meetoditest ja on hea uute lähenemisviiside allikas.
  • Twitter on ka hea allikas, kui otsite ajakohast teavet redtimingu kohta. Leiate selle hashtagidega #punameeskond и #redteaming.
  • Daniel Miessler on teine ​​kogenud redtimingu spetsialist, kes koostab uudiskirja ja taskuhäälingusaade, viib веб-сайт ja kirjutab palju praegustest punaste tiimide trendidest. Tema viimaste artiklite hulgas: "Lilla meeskonna pentest tähendab, et teie punased ja sinised meeskonnad on ebaõnnestunud" и "Haavatavuse preemiad ja millal kasutada haavatavuse hindamist, läbitungimistesti ja kõikehõlmavat rünnakute simulatsiooni".
  • Igapäevane swig on veebiturvalisuse uudiskiri, mida sponsoreerib PortSwigger Web Security. See on hea allikas, et saada teavet redtimingu valdkonna viimaste arengute ja uudiste kohta – häkkimised, andmelekked, ärakasutamine, veebirakenduste haavatavused ja uued turvatehnoloogiad.
  • Florian Hansemann on valge mütsi häkker ja läbitungimise testija, kes kajastab regulaarselt oma punase meeskonna uusi taktikaid ajaveeb.
  • MWR labs on hea, ehkki äärmiselt tehniline redtimingu uudiste allikas. Nad postitavad kasulikke punastele meeskondadele Töövahendidja nende Twitteri voog sisaldab näpunäiteid turvatestijate probleemide lahendamiseks.
  • Emad Shanab - Advokaat ja "valge häkker". Tema Twitteri voos on "punastele meeskondadele" kasulikud tehnikad, näiteks SQL-i süstide kirjutamine ja OAuthi märkide võltsimine.
  • Mitre võistlemise taktikad, tehnikad ja üldteadmised (ATT & CK) on kureeritud teadmistebaas ründajate käitumise kohta. See jälgib ründajate elutsükli faase ja platvorme, mille nad sihivad.
  • Häkkerite mänguraamat on häkkerite juhend, mis, kuigi üsna vana, hõlmab paljusid põhilisi tehnikaid, mis on endiselt reaalsete rünnakute keeruka jäljendamise keskmes. Autor Peter Kim on samuti Twitteri voog, milles ta pakub häkkimise näpunäiteid ja muud teavet.
  • SANS Institute on veel üks suur küberturvalisuse koolitusmaterjalide pakkuja. Nende Twitteri voogSee keskendub digitaalsele kohtuekspertiisile ja juhtumitele reageerimisele ning sisaldab viimaseid uudiseid SANS-i kursuste kohta ja nõuandeid asjatundjatelt.
  • Mõned kõige huvitavamad uudised redtimingu kohta avaldatakse aastal Punase meeskonna ajakiri. On tehnoloogiakeskseid artikleid, nagu Red Teamingu võrdlemine läbitungimistestiga, aga ka analüütilisi artikleid, nagu Punase meeskonna spetsialisti manifest.
  • Lõpuks on Awesome Red Teaming GitHubi kogukond, mis pakub väga üksikasjalik nimekiri Red Teamingule pühendatud ressursse. See hõlmab peaaegu kõiki punase meeskonna tegevuse tehnilisi aspekte alates esialgse juurdepääsu saamisest, pahatahtlike tegevuste sooritamisest kuni andmete kogumiseni ja väljavõtmiseni.

"Sinine meeskond" - mis see on?

Red Teaming on keeruline rünnakute simulatsioon. Metoodika ja vahendid

Nii paljude mitmevärviliste meeskondade puhul võib olla keeruline aru saada, millist tüüpi teie organisatsioon vajab.

Üks alternatiiv punasele meeskonnale ja täpsemalt teist tüüpi meeskond, mida saab kasutada koos punase meeskonnaga, on sinine meeskond. Sinine meeskond hindab ka võrgu turvalisust ja tuvastab võimalikud infrastruktuuri haavatavused. Tal on aga hoopis teine ​​eesmärk. Seda tüüpi meeskondi on vaja selleks, et leida viise kaitsemehhanismide kaitsmiseks, muutmiseks ja ümberrühmitamiseks, et muuta intsidentidele reageerimine palju tõhusamaks.

Sarnaselt punasele meeskonnale peavad sinisel meeskonnal olema samad teadmised ründaja taktikast, tehnikatest ja protseduuridest, et luua nende põhjal reageerimisstrateegiaid. Sinise meeskonna tööülesanded ei piirdu aga ainult rünnakute eest kaitsmisega. Samuti tegeletakse kogu turbetaristu tugevdamisega, kasutades näiteks sissetungituvastussüsteemi (IDS), mis pakub pidevat ebatavalise ja kahtlase tegevuse analüüsi.

Siin on mõned sammud, mida "sinine meeskond" teeb:

  • turvaaudit, eelkõige DNS-audit;
  • logi- ja mäluanalüüs;
  • võrgu andmepakettide analüüs;
  • riskiandmete analüüs;
  • digitaalse jalajälje analüüs;
  • pöördprojekteerimine;
  • DDoS testimine;
  • riskide rakendamise stsenaariumide väljatöötamine.

Punase ja sinise meeskonna erinevused

Paljude organisatsioonide jaoks on levinud küsimus, millist meeskonda nad peaksid kasutama, kas punast või sinist. Selle probleemiga kaasneb sageli ka sõbralik vaen inimeste vahel, kes töötavad "barrikaadide vastaskülgedel". Tegelikkuses pole kummalgi käsul ilma teiseta mõtet. Seega on õige vastus sellele küsimusele, et mõlemad meeskonnad on olulised.

Punane meeskond ründab ja seda kasutatakse sinise meeskonna kaitsevalmiduse testimiseks. Mõnikord võib punane meeskond leida turvaauke, mis sinisel meeskonnal on täiesti kahe silma vahele jäänud. Sel juhul peab punane meeskond näitama, kuidas neid nõrkusi saab parandada.

Mõlema meeskonna jaoks on oluline teha koostööd küberkurjategijate vastu, et tugevdada infoturvet.

Sel põhjusel pole mõtet valida ainult ühte poolt või investeerida ainult ühte tüüpi meeskonda. Oluline on meeles pidada, et mõlema poole eesmärk on küberkuritegevuse ennetamine.
Teisisõnu peavad ettevõtted looma mõlema meeskonna vastastikuse koostöö, et pakkuda terviklikku auditit - kõigi rünnakute ja tehtud kontrollide logidega, tuvastatud funktsioonide kirjetega.

"Punane meeskond" annab teavet operatsioonide kohta, mida nad simuleeritud rünnaku ajal tegid, samas kui sinine meeskond annab teavet lünkade täitmiseks ja leitud haavatavuste parandamiseks tehtud toimingute kohta.

Mõlema meeskonna tähtsust ei saa alahinnata. Ilma nende pidevate turvaauditite, läbitungimistestide ja infrastruktuuri täiustamiseta ei oleks ettevõtted oma turvalisuse olukorrast teadlikud. Vähemalt seni, kuni andmed lekivad ja valusalt selgeks saab, et turvameetmetest ei piisanud.

Mis on lilla meeskond?

"Lilla meeskond" sündis katsetest ühendada punane ja sinine meeskond. Purple Team on rohkem kontseptsioon kui eraldiseisev meeskond. Seda on kõige parem vaadelda punase ja sinise meeskonna kombinatsioonina. Ta kaasab mõlemat meeskonda, aidates neil koos töötada.

Purple Team saab aidata turvameeskondadel parandada haavatavuse tuvastamist, ohtude avastamist ja võrgu jälgimist, modelleerides täpselt levinud ohustsenaariume ning aidates luua uusi ohtude tuvastamise ja ennetamise meetodeid.

Mõned organisatsioonid kasutavad Purple Teami ühekordsete keskendunud tegevuste jaoks, mis määratlevad selgelt ohutuseesmärgid, ajakava ja peamised tulemused. See hõlmab nõrkade külgede tuvastamist ründes ja kaitses, samuti tulevaste väljaõppe- ja tehnoloogianõuete tuvastamist.

Alternatiivne lähenemine, mis nüüd hoogu kogub, on vaadelda Purple Teami kui visioonilist mudelit, mis töötab kogu organisatsioonis, et aidata luua ja pidevalt täiustada küberturvalisuse kultuuri.

Järeldus

Red Teaming ehk kompleksne rünnakusimulatsioon on võimas tehnika organisatsiooni turvaaukude testimiseks, kuid seda tuleks kasutada ettevaatlikult. Eelkõige selle kasutamiseks peab teil olema piisavalt täiustatud vahendid infoturbe kaitsmiseksVastasel juhul ei pruugi ta talle pandud lootusi õigustada.
Redtiming võib paljastada teie süsteemi haavatavused, mille olemasolust te isegi ei teadnud, ja aidata neid parandada. Kasutades sinise ja punase meeskonna vahel võistlevat lähenemisviisi, saate simuleerida, mida teeks tõeline häkker, kui ta tahaks teie andmeid varastada või teie varasid kahjustada.

Allikas: www.habr.com

Lisa kommentaar