Red Teaming erasoen simulazio konplexu bat da. Metodologia eta tresnak

Red Teaming erasoen simulazio konplexu bat da. Metodologia eta tresnak
Iturria: Acunetix

Red Teaming benetako erasoen simulazio konplexu bat da, sistemen zibersegurtasuna ebaluatzeko. "Red Team" talde bat da pentesterrak (sisteman sartze-proba bat egiten duten espezialistak). Kanpotik edo zure erakundeko langileak kontratatu daitezke, baina kasu guztietan haien eginkizuna berdina da: intrusoen ekintzak imitatzea eta zure sisteman sartzen saiatzea.

Zibersegurtasuneko “talde gorriekin” batera, badira beste hainbat. Adibidez, Talde Urdinak Talde Gorriarekin batera lan egiten du, baina bere jarduerak sistemaren azpiegituren segurtasuna barnetik hobetzera zuzenduta daude. Purple Team da lotura, beste bi taldeei eraso estrategiak eta defentsak garatzen laguntzen. Hala ere, redtiming zibersegurtasuna kudeatzeko gutxien ulertzen den metodoetako bat da, eta erakunde askok ez dute praktika hori hartzeko gogorik.
Artikulu honetan, Red Teaming kontzeptuaren atzean zer dagoen zehatz-mehatz azalduko dugu, eta benetako erasoen simulazio-praktika konplexuen ezarpenak nola lagun dezakeen zure erakundearen segurtasuna hobetzen. Artikulu honen helburua metodo honek zure informazio sistemen segurtasuna nola handitu dezakeen erakustea da.

Red Teaming ikuspegi orokorra

Red Teaming erasoen simulazio konplexu bat da. Metodologia eta tresnak

Gure garaian talde "gorriak" eta "urdinak" nagusiki informazioaren teknologiaren eta zibersegurtasunaren arloarekin lotzen diren arren, kontzeptu hauek militarrek sortu zituzten. Oro har, armadan izan nuen lehen aldiz kontzeptu horien berri. 1980ko hamarkadan zibersegurtasun analista gisa lan egitea gaur egungoaren oso bestelakoa zen: enkriptatutako sistema informatikoetarako sarbidea gaur egun baino askoz ere mugatuagoa zen.

Bestela, gerra-jokoekin egin nuen lehen esperientzia —simulazioa, simulazioa eta elkarrekintza— oso antzekoa izan zen gaur egungo erasoen simulazio prozesu konplexuarekin, zibersegurtasunean bidea aurkitu duena. Orain bezala, arreta handia jarri zen ingeniaritza sozialeko metodoak erabiltzeari langileak konbentzitzeko "etsaiari" sistema militarretarako sarbide desegokia emateko. Hori dela eta, 80ko hamarkadatik erasoen simulazio metodo teknikoak nabarmen aurreratu diren arren, nabarmentzekoa da kontraesanaren planteamenduaren tresna nagusietako asko, eta bereziki ingeniaritza sozialeko teknikak, hein handi batean plataforma independenteak direla.

Benetako erasoen imitazio konplexuaren oinarrizko balioa ere ez da aldatu 80ko hamarkadatik. Zure sistemen aurkako eraso bat simulatuz gero, errazagoa da ahultasunak aurkitzea eta nola ustiatu daitezkeen ulertzea. Eta redteaming-a sartze proben bidez ahultasunen bila dabiltzan zibersegurtasuneko profesionalek eta zibersegurtasuneko profesionalek batez ere erabiltzen zuten arren, gaur egun gehiago erabiltzen da zibersegurtasunean eta negozioetan.

Redtiming-aren gakoa ulertzea da ezin duzula zure sistemen segurtasunaren sentsaziorik lortu erasoak izan arte. Eta benetako erasotzaileen erasoak jasateko arriskuan jarri beharrean, askoz seguruagoa da horrelako eraso bat komando gorri batekin simulatzea.

Red Teaming: erabilera kasuak

Redtiming-aren oinarriak ulertzeko modu erraz bat adibide batzuk ikustea da. Hona hemen horietako bi:

  • 1. eszenatokia. Imajinatu bezeroarentzako arreta gune bat probatu eta arrakastaz probatu dela. Badirudi horrek dena ondo dagoela iradokitzen duela. Hala ere, geroago, eraso simulazio konplexu batean, talde gorriek konturatzen dute bezeroarentzako arretarako aplikazioa bera ondo dagoen arren, hirugarrenen txataren funtzioak ezin duela jendea zehaztasunez identifikatu, eta horrek posible egiten du bezeroarentzako arreta-zerbitzuko ordezkariak helbide elektronikoa aldatzeko engainatzea. . kontuan (horren ondorioz, pertsona berri batek, erasotzaile batek, sar dezake).
  • 2. eszenatokia. Pentesting-aren ondorioz, VPN eta urruneko sarbide-kontrol guztiak seguruak zirela ikusi zen. Hala ere, orduan "talde gorriko" ordezkaria libreki pasatzen da izena emateko mahaitik eta langileetako baten ordenagailu eramangarria ateratzen du.

Aurreko bi kasuetan, "talde gorria" sistema indibidual bakoitzaren fidagarritasuna ez ezik, sistema osoak ere ahulguneak egiaztatzen ditu.

Nork behar du erasoen simulazio konplexua?

Red Teaming erasoen simulazio konplexu bat da. Metodologia eta tresnak

Laburbilduz, ia edozein konpainiak onura dezake redtiming. Erakutsi bezala Gure 2019ko Datuen Arrisku Globalen Txostenean., erakunde kopuru ikaragarri handi batek beren datuen erabateko kontrola dutela uste faltsuaren pean dago. Esaterako, aurkitu dugu, batez beste, enpresa bateko karpeten %22 langile guztientzat eskuragarri daudela, eta enpresen %87k 1000 fitxategi sentikor zaharkitu baino gehiago dituztela beren sistemetan.

Zure enpresa ez badago teknologia-industrian, agian ez dirudi redtiming-ek onura handirik egingo dizunik. Baina ez da. Zibersegurtasuna ez da informazio konfidentziala babestea soilik.

Malefactors berdin saiatzen dira teknologiak eskuratzen enpresaren jarduera-esparrua edozein dela ere. Esate baterako, baliteke zure sarera atzitzea lortu nahi izatea munduko beste leku batean beste sistema edo sare bat hartzeko egiten dituzten ekintzak ezkutatzeko. Eraso mota honekin, erasotzaileek ez dituzte zure datuak behar. Zure ordenagailuak malwarez kutsatu nahi dituzte zure sistema botnet talde batean bihurtzeko haien laguntzarekin.

Enpresa txikiagoentzat, zaila izan daiteke trukatzeko baliabideak aurkitzea. Kasu honetan, zentzuzkoa da prozesu hau kanpoko kontratista baten esku uztea.

Red Teaming: gomendioak

Redtiming egiteko denbora eta maiztasun optimoa lan egiten duzun sektorearen eta zure zibersegurtasun tresnen heldutasunaren araberakoak dira.

Bereziki, jarduera automatizatuak izan behar dituzu, hala nola aktiboen esplorazioa eta ahultasunen azterketa. Zure erakundeak teknologia automatizatua eta giza gainbegiratzearekin konbinatu behar ditu aldizka sartze-probak eginez.
Sartze-probak egiteko hainbat negozio-ziklo burutu eta ahuleziak aurkitu ondoren, benetako eraso baten simulazio konplexu batera jarrai dezakezu. Fase honetan, redtiming-ak onura nabariak ekarriko dizkizu. Hala ere, zibersegurtasunaren oinarriak ezarri aurretik egiten saiatzeak ez du emaitza ukigarriak ekarriko.

Litekeena da txano zuriko talde batek prestatu gabeko sistema bat arriskuan jartzea hain azkar eta erraz, informazio gutxiegia lortzen duzula neurri gehiago hartzeko. Benetako eragina izateko, "talde gorriak" lortutako informazioa aurreko sartze-probekin eta ahultasun-ebaluazioekin alderatu behar da.

Zer da sartze-probak?

Red Teaming erasoen simulazio konplexu bat da. Metodologia eta tresnak

Benetako eraso baten imitazio konplexua (Red Teaming) askotan nahasten da sartze proba (pentest), baina bi metodoak zertxobait desberdinak dira. Zehazkiago, sartze-probak redtiming metodoetako bat besterik ez da.

Pentester baten rola ondo definituta. Pentesterren lana lau fase nagusitan banatzen da: plangintza, informazioa aurkitzea, erasoa eta txostena. Ikus dezakezunez, pentester-ek softwarearen ahuleziak bilatzea baino gehiago egiten dute. Hackeren larruan jartzen saiatzen dira, eta zure sisteman sartzen direnean, euren benetako lana hasten da.

Ahultasunak deskubritzen dituzte eta, ondoren, jasotako informazioan oinarrituta eraso berriak egiten dituzte, karpeta-hierarkian zehar mugituz. Hau da sartze-probatzaileak ahultasunak aurkitzeko soilik kontratatzen dituztenetatik bereizten dituena, portuak eskaneatzeko softwarea edo birusen detekzioa erabiliz. Pentester esperientziadun batek zehaztu dezake:

  • non hacker-ek beren erasoa bideratu dezaketen;
  • hackerrek erasotzeko modua;
  • Nola jokatuko da zure defentsa?
  • haustearen neurri posiblea.

Sartze-probak aplikazio eta sare mailan dauden ahuleziak identifikatzea du helburu, baita segurtasun fisikoko oztopoak gainditzeko aukerak ere. Proba automatizatuek zibersegurtasun-arazo batzuk agerian uzten dituzten arren, eskuzko sartze-probak negozio batek erasoen aurrean duen ahultasuna ere hartzen du kontuan.

Red Teaming vs. sartze-probak

Zalantzarik gabe, sartze-probak garrantzitsuak dira, baina redtiming jarduera sorta baten zati bat baino ez da. "Talde gorriaren" jarduerek pentesterrenak baino helburu askoz zabalagoak dituzte, askotan sarean sartzea besterik gabe bilatzen baitute. Redteaming-ak askotan pertsona, baliabide eta denbora gehiago inplikatzen ditu talde gorriak sakon sakontzen baitu teknologiaren eta erakundearen giza eta aktibo fisikoen benetako arrisku eta ahultasun maila guztiz ulertzeko.

Horrez gain, beste desberdintasun batzuk ere badaude. Redtiming zibersegurtasun neurri helduagoak eta aurreratuagoak dituzten erakundeek erabiltzen dute normalean (nahiz eta praktikan beti horrela ez den).

Sartze-probak egin eta aurkitutako ahultasun gehienak konpondu dituzten enpresak izan ohi dira, eta orain informazio sentikorra atzitzen edo babesa edozein modutan apurtzen saiatuko den norbait bilatzen ari dira.
Horregatik, redtiming-ek helburu zehatz batera bideratutako segurtasun-aditu talde batean oinarritzen da. Barne ahuleziak bideratzen dituzte eta erakundeko langileengan ingeniaritza sozialeko teknika elektronikoak zein fisikoak erabiltzen dituzte. Pentesterek ez bezala, talde gorriek beren denbora hartzen dute erasoetan, benetako ziberkriminal batek egingo lukeen bezala detekzioa saihestu nahi dute.

Red Teaming-en abantailak

Red Teaming erasoen simulazio konplexu bat da. Metodologia eta tresnak

Benetako erasoen simulazio konplexuak abantaila asko ditu, baina garrantzitsuena dena, ikuspegi honek erakunde baten zibersegurtasun mailaren irudi osoa lortzeko aukera ematen du. Amaierako amaierako eraso-prozesu tipiko bat sartze-probak (sarea, aplikazioa, telefono mugikorra eta beste gailu batzuk), ingeniaritza soziala (zuzeneko tokian, telefono-deiak, posta elektronikoa edo testu-mezuak eta txata) eta intrusio fisikoa izango lirateke. ( sarrailak apurtzea, segurtasun kameren eremu hilak detektatzea, abisu sistemak saihestea). Zure sistemaren alderdi horietako batean ahultasunik badago, aurkitu egingo dira.

Ahuleziak aurkitu ondoren, konpondu daitezke. Erasoen simulazio prozedura eraginkorra ez da ahultasunen aurkikuntzarekin amaitzen. Segurtasun akatsak argi eta garbi identifikatu ondoren, horiek konpontzen eta berriro probatzen lan egin nahi duzu. Izan ere, benetako lana talde gorri baten intrusioaren ondoren hasten da normalean, auzitegiko erasoa aztertzen duzunean eta aurkitutako ahuleziak arintzen saiatzen zarenean.

Bi abantaila nagusi horiez gain, redtiming-ak beste hainbat ere eskaintzen ditu. Beraz, "talde gorriak" egin dezake:

  • negozioaren informazio-aktibo nagusietan erasoen arriskuak eta ahuleziak identifikatzea;
  • benetako erasotzaileen metodoak, taktikak eta prozedurak simulatzea arrisku mugatua eta kontrolatua duen ingurune batean;
  • Ebaluatu zure erakundeak mehatxu konplexu eta zuzenduak detektatzeko, erantzuteko eta saihesteko duen gaitasuna;
  • Sustatu segurtasun-sailekin eta talde urdinekin lankidetza estua arintze garrantzitsuak eskaintzeko eta aurkitutako ahulezien ondoren tailer praktiko integralak egiteko.

Nola funtzionatzen du Red Teaming-ek?

Redtiming-ak nola funtzionatzen duen ulertzeko modu bikaina da normalean nola funtzionatzen duen ikustea. Eraso konplexuen simulazioaren ohiko prozesuak hainbat fase ditu:

  • Antolakuntzak “talde gorriarekin” (barnekoak edo kanpokoak) adosten du erasoaren helburua. Adibidez, helburu hori zerbitzari jakin batetik informazio sentikorra berreskuratzea izan liteke.
  • Ondoren, "talde gorriak" helburuaren azterketa egiten du. Emaitza helburu-sistemen diagrama bat da, sareko zerbitzuak, web aplikazioak eta langileen barne-atariak barne. .
  • Horren ostean, helburu-sisteman ahultasunak bilatzen dira, normalean phishing edo XSS erasoak erabiliz gauzatzen direnak. .
  • Sarbide-tokenak lortu ondoren, talde gorriak ahultasun gehiago ikertzeko erabiltzen ditu. .
  • Beste ahultasun batzuk aurkitzen direnean, "talde gorria"-k bere sarbide maila handitzea bilatuko du helburua lortzeko beharrezkoa den mailaraino. .
  • Helburuko datuetarako edo aktiborako sarbidea lortzen duzunean, eraso-ataza amaitutzat jotzen da.

Izan ere, talde gorriko espezialista esperientziadun batek metodo ezberdin ugari erabiliko ditu urrats horietako bakoitza lortzeko. Hala ere, goiko adibidetik ateratako funtsezkoa da sistema indibidualetako ahultasun txikiak porrot katastrofiko bihur daitezkeela elkarrekin kateatuz gero.

Zer kontuan hartu behar da “talde gorria” aipatzerakoan?

Red Teaming erasoen simulazio konplexu bat da. Metodologia eta tresnak

Redtiming-ari etekinik handiena ateratzeko, arretaz prestatu behar duzu. Erakunde bakoitzak erabiltzen dituen sistemak eta prozesuak desberdinak dira, eta redtiming-aren kalitate maila zure sistemetan ahultasunak aurkitzera zuzenduta dagoenean lortzen da. Horregatik, garrantzitsua da hainbat faktore kontuan hartzea:

Jakin zer bilatzen ari zaren

Lehenik eta behin, garrantzitsua da ulertzea zein sistema eta prozesu egiaztatu nahi dituzun. Agian badakizu web-aplikazio bat probatu nahi duzula, baina ez duzu oso ondo ulertzen zer esan nahi duen benetan eta zein beste sistema dauden zure web-aplikazioekin integratuta. Horregatik, garrantzitsua da zure sistemak ondo ulertzea eta ahuleziak konpontzea benetako eraso baten simulazio konplexu bat hasi aurretik.

Ezagutu zure sarea

Aurreko gomendioarekin erlazionatuta dago, baina zure sarearen ezaugarri teknikoei buruzkoa da. Zenbat eta hobeto kuantifikatu zure proba-ingurunea, orduan eta zehatzagoa eta zehatzagoa izango da zure talde gorria.

Ezagutu zure aurrekontua

Redtiming maila ezberdinetan egin daiteke, baina zure sareko eraso sorta osoa simulatzea, ingeniaritza soziala eta intrusio fisikoa barne, garestia izan daiteke. Hori dela eta, garrantzitsua da txeke horretan zenbat gastatu dezakezun ulertzea eta, horren arabera, bere irismena zehaztea.

Ezagutu zure arrisku-maila

Erakunde batzuek arrisku-maila nahiko altua jasan dezakete beren negozio-prozedura estandarren barruan. Beste batzuek arrisku maila askoz ere neurri handiagoan mugatu beharko dute, batez ere konpainiak oso araututako industria batean jarduten badu. Hori dela eta, redtiming egitean, garrantzitsua da zure negozioarentzat benetan arriskua duten arriskuetan zentratzea.

Red Teaming: tresnak eta taktikak

Red Teaming erasoen simulazio konplexu bat da. Metodologia eta tresnak

Behar bezala inplementatzen bada, "talde gorria"-k eskala osoko erasoa egingo du zure sareetan hackerrek erabiltzen dituzten tresna eta metodo guztiak erabiliz. Besteak beste, hau da:

  • Aplikazioaren barneratze proba - Aplikazio mailan ahuleziak identifikatzea du helburu, hala nola guneen arteko eskaera faltsutzea, datuak sartzeko akatsak, saioen kudeaketa ahula eta beste hainbat.
  • Sareko Sarrera Proba - Sarearen eta sistemaren mailan dauden ahultasunak identifikatzea du helburu, konfigurazio okerrak, hari gabeko sareen ahultasunak, baimendu gabeko zerbitzuak eta abar barne.
  • Sartze fisikoaren proba — eraginkortasuna egiaztatzea, baita segurtasun fisikoaren kontrolen indarguneak eta ahuleziak ere bizitza errealean.
  • ingeniaritza soziala - Pertsonen eta giza izaeraren ahuleziak ustiatzea du helburu, pertsonen iruzur, konbentzimendu eta manipulazioarekiko duten suszeptibilitatea probatuz, phishing-mezuen, telefono-deien eta testu-mezuen bidez, baita kontaktu fisikoaren bitartez ere.

Aurreko guztiak redtiming osagaiak dira. Zure pertsonek, sareek, aplikazioek eta segurtasun fisikoko kontrolek benetako erasotzaile baten erasoari zenbateraino aurre egin dezaketen zehazteko diseinatutako eraso-simulazio osoa da.

Red Teaming metodoen etengabeko garapena

Benetako erasoen simulazio konplexuaren izaera, zeinetan talde gorriak segurtasun ahultasun berriak aurkitzen saiatzen diren eta talde urdinak horiek konpontzen saiatzen diren, egiaztapen horiek egiteko metodoak etengabe garatzea dakar. Horregatik, zaila da redtiming teknika modernoen zerrenda eguneratua osatzea, azkar zaharkitzen baitira.

Hori dela eta, redteamers gehienek denboraren zati bat gutxienez emango dute ahultasun berriak ikasten eta horiek ustiatzen, talde gorrien komunitateak eskaintzen dituen baliabide ugari erabiliz. Hona hemen komunitate hauetatik ezagunenak:

  • Pentester Akademia sartze probetara bideratutako lineako bideo-ikastaroak eskaintzen dituen harpidetza-zerbitzu bat da, baita sistema eragileen auzitegiko ikastaroak, ingeniaritza sozialeko atazak eta informazioaren segurtasunaren muntaia-lengoaiari buruzko ikastaroak ere.
  • Vincent Yiu "Zibersegurtasuneko operadore iraingarria" da, aldizka, eraso errealen simulazio konplexuetarako metodoei buruz blogak idazten dituena eta ikuspegi berrien iturri ona da.
  • Twitter ere iturri ona da redtiming informazio eguneratua bilatzen ari bazara. Hashtagekin aurki dezakezu #taldegorria и #redteaming.
  • Daniel Miessler Redtiming esperientziadun beste espezialista bat da, buletin bat ekoizten duena eta podcasta, eramaten du Webgunea eta asko idazten du egungo talde gorrien joerei buruz. Bere azken artikuluen artean: "Purple Team Pentest-ek zure talde gorri eta urdinek huts egin dutela esan nahi du" и "Ahultasun-sariak eta ahultasunen ebaluazioa, penetrazio-probak eta erasoen simulazio integrala erabili behar diren".
  • Eguneko Swig PortSwigger Web Security-k babestutako web-segurtasunaren buletina da. Baliabide ona da redtiming-aren alorreko azken garapenak eta albisteak ezagutzeko: hackeak, datu-filtrazioak, ustiapenak, web aplikazioen ahultasunak eta segurtasun teknologia berriak.
  • Florian Hansemann Txapel zuriko hacker eta sartze-probatzailea da, talde gorrien taktika berriak bere baitan hartzen dituena blog post.
  • MWR labs iturri ona da, oso teknikoa bada ere, redtiming albisteetarako. Talde gorrientzako erabilgarriak argitaratzen dituzte Tresnaketa haien Twitter jarioa segurtasun probalariek jasaten dituzten arazoak konpontzeko aholkuak ditu.
  • Emad Shanab - Abokatua eta "hacker zuria". Bere Twitter jarioak "talde gorriak" egiteko erabilgarriak diren teknikak ditu, hala nola SQL injekzioak idazteko eta OAuth tokenak forjatzeko.
  • Mitreren aurkako taktikak, teknikak eta ezagutza arruntak (ATT & CK) erasotzaileen jokabidearen ezagutza-base bat da. Erasotzaileen bizi-zikloaren faseak eta xede dituzten plataformen jarraipena egiten du.
  • Hacker Playbook hackerentzako gida bat da, nahiz eta nahiko zaharra izan, oraindik benetako erasoen imitazio konplexuaren oinarrian dauden oinarrizko teknika asko biltzen dituena. Peter Kim egileak ere badu Twitter jarioa, eta bertan hacking aholkuak eta bestelako informazioa eskaintzen ditu.
  • SANS Institutua zibersegurtasuneko prestakuntza-materialen beste hornitzaile garrantzitsu bat da. Haien Twitter jarioaAuzitegi digitalean eta gertakarien erantzunean zentratuta, SANS ikastaroei buruzko azken berriak eta aditu adituen aholkuak jasotzen ditu.
  • Redtiming-ari buruzko albiste interesgarrienetako batzuk hemen argitaratzen dira Red Team aldizkaria. Teknologia ardatz duten artikuluak daude, esate baterako, Red Teaming sartze-probekin alderatzea, baita analitika-artikuluak ere, esate baterako, Red Team Specialist Manifesto.
  • Azkenik, Awesome Red Teaming eskaintzen duen GitHub komunitatea da zerrenda oso zehatza Red Teaming-ari eskainitako baliabideak. Talde gorri baten jardueren ia alderdi tekniko guztiak hartzen ditu barne, hasierako sarbidea lortzetik, jarduera gaiztoak eginez, datuak bildu eta atera arte.

"Talde urdina" - zer da?

Red Teaming erasoen simulazio konplexu bat da. Metodologia eta tresnak

Kolore anitzeko talde asko izanik, zaila izan daiteke zure erakundeak zein motatako behar duen jakitea.

Talde gorriaren alternatiba bat, eta zehazkiago talde gorriarekin batera erabil daitekeen beste talde mota bat, talde urdina da. Blue Team-ek sarearen segurtasuna ere ebaluatzen du eta azpiegituraren ahultasun posibleak identifikatzen ditu. Hala ere, beste helburu bat du. Mota honetako taldeak beharrezkoak dira defentsa-mekanismoak babesteko, aldatzeko eta birbiltzeko moduak aurkitzeko, gertakarien erantzuna askoz eraginkorragoa izan dadin.

Talde gorriak bezala, talde urdinak erasotzaileen taktika, teknika eta prozeduren ezagutza bera izan behar du, horietan oinarrituta erantzun estrategiak sortzeko. Hala ere, talde urdinaren betebeharrak ez dira erasoen aurka defenditzera soilik mugatzen. Segurtasun azpiegitura osoa indartzen ere parte hartzen du, adibidez, intrusioak detektatzeko sistema (IDS) erabiliz, jarduera ezohiko eta susmagarrien etengabeko analisia eskaintzen duena.

Hona hemen "talde urdinak" ematen dituen urratsetako batzuk:

  • segurtasun auditoria, bereziki DNS auditoria;
  • erregistro- eta memoria-analisia;
  • sareko datu-paketeen azterketa;
  • arrisku-datuen azterketa;
  • aztarna digitalaren azterketa;
  • alderantzizko ingeniaritza;
  • DDoS probak;
  • arriskuak ezartzeko eszenatokien garapena.

Talde gorri eta urdinen arteko ezberdintasunak

Erakunde askoren ohiko galdera da zein talde erabili behar duten, gorria edo urdina. Gai honekin, maiz, «barrikadaren kontrako aldeetan» lan egiten duten pertsonen arteko adiskidetasun etsaitasuna ere izan ohi da. Egia esan, agindu batek ez du zentzurik bestea gabe. Beraz, galdera honi erantzun zuzena bi taldeak garrantzitsuak direla da.

Talde Gorria erasoan ari da eta Talde Urdinaren defentsarako prest dagoen probatzeko erabiltzen da. Batzuetan talde gorriek talde urdinak guztiz ahaztu dituen ahuleziak aurki ditzake, kasu horretan talde gorriek ahultasun horiek nola konpondu daitezkeen erakutsi behar du.

Ezinbestekoa da bi taldeek elkarrekin lan egitea ziberkriminalen aurka, informazioaren segurtasuna indartzeko.

Horregatik, ez du zentzurik alde bakarra aukeratzeak edo talde mota bakarrean inbertitzeak. Garrantzitsua da gogoratzea bi aldeen helburua ziberdelituak prebenitzea dela.
Beste era batera esanda, enpresek bi taldeen elkarrekiko lankidetza ezarri behar dute auditoretza integral bat eskaintzeko: egindako eraso eta egiaztapen guztien erregistroekin, detektatu diren ezaugarrien erregistroekin.

"Talde gorriak" eraso simulatuan egindako eragiketei buruzko informazioa ematen du, talde urdinak, berriz, hutsuneak betetzeko eta aurkitutako ahuleziak konpontzeko egindako ekintzei buruzko informazioa ematen du.

Ezin da gutxietsi bi taldeen garrantzia. Etengabeko segurtasun-ikuskaritzak, sartze-probak eta azpiegitura-hobekuntzarik gabe, enpresek ez lukete jakingo beren segurtasunaren egoeraz. Datuak filtratzen diren arte, eta mingarriki argi geratu arte segurtasun neurriak nahikoak ez zirela.

Zer da talde more bat?

Talde gorri eta urdinak batzeko saiakeretatik sortu zen "Turple Morea". Purple Team talde mota bereizi bat baino kontzeptu bat da. Talde gorri eta urdinen konbinazio gisa ikusten da onena. Bi taldeak parte hartzen du, elkarrekin lan egiten lagunduz.

Purple Team-ek segurtasun-taldeei lagun diezaieke ahultasun-hautematea, mehatxuen aurkikuntza eta sarearen monitorizazioa hobetzen, ohiko mehatxuen eszenatokiak zehaztasunez modelatzen eta mehatxuak hautemateko eta prebenitzeko metodo berriak sortzen lagunduz.

Zenbait erakundek Purple Team bat erabiltzen dute behin-behineko jardueretarako, segurtasun-helburuak, denbora-epeak eta funtsezko emaitzak argi definitzen dituztenak. Horrek erasoan eta defentsan dauden ahuleziak aitortzea dakar, baita etorkizuneko prestakuntza eta teknologia eskakizunak identifikatzea ere.

Orain indarra hartzen ari den ikuspegi alternatibo bat Purple Team erakunde osoan lan egiten duen eredu ikusgarri gisa ikustea da, zibersegurtasun kultura sortzen eta etengabe hobetzen laguntzeko.

Ondorioa

Red Teaming edo erasoen simulazio konplexua erakunde baten segurtasun ahulguneak probatzeko teknika indartsua da, baina kontu handiz erabili behar da. Bereziki, erabiltzeko, nahikoa izan behar duzu Informazioaren segurtasuna babesteko baliabide aurreratuakBestela, baliteke beragan jarritako itxaropenak ez justifikatuko.
Redtiming-ek zure sisteman ezagutzen ez zenituen ahultasunak agerian utzi ditzake eta horiek konpontzen lagun dezake. Talde urdinen eta gorrien arteko kontrako ikuspegia hartuz, benetako hacker batek zure datuak lapurtu edo zure ondasunak kaltetu nahi baditu zer egingo lukeen simulatu dezakezu.

Iturria: www.habr.com

Gehitu iruzkin berria