Red Teaming is in komplekse simulaasje fan oanfallen. Metodyk en ark

Red Teaming is in komplekse simulaasje fan oanfallen. Metodyk en ark
Boarne: Acunetix

Red Teaming is in komplekse simulaasje fan echte oanfallen om de cyberfeiligens fan systemen te beoardieljen. "Red Team" is in groep pentesters (spesjalisten dy't in penetraasjetest yn it systeem útfiere). Se kinne wurde ynhierd fan bûten as meiwurkers fan jo organisaasje, mar yn alle gefallen is har rol itselde - om de aksjes fan ynbrekkers te imitearjen en te besykjen om jo systeem te penetrearjen.

Tegearre mei de "reade teams" yn cybersecurity binne d'r in oantal oaren. Bygelyks, it Blauwe Team wurket gear mei it Reade Team, mar har aktiviteiten binne rjochte op it ferbetterjen fan de feiligens fan de ynfrastruktuer fan it systeem fan binnen. It Purple Team is de keppeling, en helpt de oare twa teams by it ûntwikkeljen fan oanfalstrategyen en ferdigeningswurken. Redtiming is lykwols ien fan 'e minste begrepen metoaden foar it behearen fan cyberfeiligens, en in protte organisaasjes bliuwe weromhâldend om dizze praktyk oan te nimmen.
Yn dit artikel sille wy yn detail útlizze wat der efter it konsept fan Red Teaming leit, en hoe't de ymplemintaasje fan komplekse simulaasjepraktiken fan echte oanfallen kin helpe om de feiligens fan jo organisaasje te ferbetterjen. It doel fan dit artikel is om te sjen hoe't dizze metoade de feiligens fan jo ynformaasjesystemen signifikant kin ferheegje.

Red Teaming Oersjoch

Red Teaming is in komplekse simulaasje fan oanfallen. Metodyk en ark

Hoewol yn ús tiid de "reade" en "blauwe" teams benammen ferbûn binne mei it mêd fan ynformaasjetechnology en cybersecurity, binne dizze begripen betocht troch it leger. Yn it algemien, it wie yn it leger dat ik earst hearde oer dizze begripen. It wurkjen as analist foar cybersecurity yn 'e jierren '1980 wie hiel oars as hjoed: tagong ta fersifere kompjûtersystemen wie folle beheinder dan hjoed.

Oars wie myn earste ûnderfining fan oarlochsspultsjes - simulaasje, simulaasje en ynteraksje - heul gelyk oan it komplekse oanfalsimulaasjeproses fan hjoed, dat syn wei fûn hat yn cyberfeiligens. Lykas no waard grutte oandacht betelle foar it brûken fan sosjale yngenieurmetoaden om meiwurkers te oertsjûgjen om de "fijân" ferkearde tagong ta militêre systemen te jaan. Dêrom, hoewol de technyske metoaden fan oanfalsimulaasje sûnt de jierren '80 gâns foarútgong binne, is it de muoite wurdich op te merken dat in protte fan 'e wichtichste ark fan' e adversariale oanpak, en benammen sosjale yngenieurtechniken, foar in grut part platfoarmûnôfhinklik binne.

De kearnwearde fan komplekse imitaasje fan echte oanfallen is ek net feroare sûnt de jierren '80. Troch in oanfal op jo systemen te simulearjen, is it makliker foar jo om kwetsberens te ûntdekken en te begripen hoe't se kinne wurde eksploitearre. En wylst redteaming foaral brûkt waard troch wite hoed-hackers en cybersecurity-professionals op syk nei kwetsberens troch penetraasjetesten, is it no mear wiidferspraat brûkt yn cybersecurity en bedriuw.

De kaai foar redtiming is om te begripen dat jo net echt in gefoel kinne krije fan 'e feiligens fan jo systemen oant se wurde oanfallen. En ynstee fan josels it risiko te setten dat jo troch echte oanfallers oanfallen wurde, is it folle feiliger om sa'n oanfal te simulearjen mei in read kommando.

Red Teaming: gebrûk gefallen

In maklike manier om de basis fan redtiming te begripen is in pear foarbylden te sjen. Hjir binne twa fan harren:

  • Senario 1. Stel jo foar dat in side foar klanttsjinst is pentestearre en mei súkses hifke. It liket derop dat dit suggerearret dat alles yn oarder is. Letter, yn in komplekse skynoanfal, ûntdekt it reade team lykwols dat hoewol de app foar klanttsjinst sels goed is, de chatfunksje fan tredden minsken net krekt identifisearje kin, en dit makket it mooglik om fertsjintwurdigers fan klanttsjinst te ferrifeljen om har e-mailadres te feroarjen yn it akkount (as gefolch dêr't in nije persoan, in oanfaller, tagong kin krije).
  • Senario 2. As gefolch fan pentesting waarden alle VPN- en tagongskontrôles op ôfstân fûn feilich te wêzen. Mar dan komt de fertsjintwurdiger fan it "reade team" frij by de registraasjebalie lâns en hellet de laptop fan ien fan de meiwurkers út.

Yn beide boppesteande gefallen kontrolearret it "reade team" net allinich de betrouberens fan elk yndividueel systeem, mar ek it heule systeem as gehiel foar swakkens.

Wa hat komplekse oanfalsimulaasje nedich?

Red Teaming is in komplekse simulaasje fan oanfallen. Metodyk en ark

Yn in notedop kin hast elk bedriuw profitearje fan redtiming. As oanjûn yn ús 2019 Global Data Risk Report., in skriklik grut oantal organisaasjes binne ûnder it falske leauwen dat se folsleine kontrôle hawwe oer har gegevens. Wy fûnen bygelyks dat gemiddeld 22% fan 'e mappen fan in bedriuw beskikber is foar elke wurknimmer, en dat 87% fan bedriuwen mear as 1000 ferâldere gefoelige bestannen op har systemen hawwe.

As jo ​​​​bedriuw net yn 'e technyske yndustry is, liket it miskien net dat redtiming jo in protte goed sil dwaan. Mar it is net. Cybersecurity giet net allinich oer it beskermjen fan fertroulike ynformaasje.

Malefactors besykje likegoed te krijen hold fan technologyen nettsjinsteande in sfear fan aktiviteit fan it bedriuw. Se kinne bygelyks besykje tagong te krijen ta jo netwurk om har aksjes te ferbergjen om in oar systeem of netwurk earne oars yn 'e wrâld oer te nimmen. Mei dit soarte oanfal hawwe de oanfallers jo gegevens net nedich. Se wolle jo kompjûters mei malware ynfektearje om jo systeem mei har help te feroarjen yn in groep botnets.

Foar lytsere bedriuwen kin it lestich wêze om boarnen te finen om te ferlossen. Yn dit gefal is it logysk om dit proses oan in eksterne oannimmer te fertrouwen.

Red Teaming: Oanbefellings

De optimale tiid en frekwinsje foar redtiming hinget ôf fan 'e sektor wêryn jo wurkje en de folwoeksenheid fan jo cybersecurity-ark.

Benammen moatte jo automatisearre aktiviteiten hawwe lykas ferkenning fan aktiva en kwetsberensanalyse. Jo organisaasje moat ek automatisearre technology kombinearje mei minsklik tafersjoch troch regelmjittich folsleine penetraasjetesten út te fieren.
Nei it foltôgjen fan ferskate saaklike syklusen fan penetraasjetesten en it finen fan kwetsberens, kinne jo trochgean nei in komplekse simulaasje fan in echte oanfal. Op dit stadium sil redtiming jo taastbere foardielen bringe. Besykje it lykwols te dwaan foardat jo de basis fan cyberfeiligens yn plak hawwe, sil gjin taastbere resultaten bringe.

In wyt hoed-team sil wierskynlik in ûnfoarbereid systeem sa fluch en maklik kompromittearje kinne dat jo te min ynformaasje krije om fierdere aksje te nimmen. Om in wirklik effekt te hawwen, moat de ynformaasje krigen troch it "reade team" wurde fergelike mei eardere penetraasjetests en kwetsberensbeoardielingen.

Wat is penetraasjetest?

Red Teaming is in komplekse simulaasje fan oanfallen. Metodyk en ark

Komplekse neifolging fan in echte oanfal (Red Teaming) wurdt faak betize mei penetraasjetest (pentest), mar de twa metoaden binne wat oars. Mear krekter, penetraasjetesten is gewoan ien fan 'e redtimingmetoaden.

De rol fan in Pentester goed definiearre. It wurk fan pentesters is ferdield yn fjouwer haadstadia: planning, ûntdekking fan ynformaasje, oanfal en rapportaazje. Lykas jo kinne sjen, dogge pentesters mear dan allinich sykje nei software-kwetsberheden. Se besykje harsels yn 'e skuon fan hackers te setten, en as se ienris yn jo systeem komme, begjint har echte wurk.

Se ûntdekke kwetsberens en fiere dan nije oanfallen út op basis fan de ûntfongen ynformaasje, bewegen troch de maphierarchy. Dit is wat penetraasjetesters ûnderskiedt fan dyjingen dy't allinich binne ynhierd om kwetsberens te finen, mei help fan software foar scan fan havens of firusdeteksje. In betûfte pentester kin bepale:

  • wêr't hackers har oanfal kinne rjochtsje;
  • de manier wêrop de hackers sille oanfalle;
  • Hoe sil jo ferdigening him gedrage?
  • mooglike omfang fan 'e ynbreuk.

Penetraasjetesten is rjochte op it identifisearjen fan swakkens op it tapassing- en netwurknivo, lykas kânsen om fysike befeiligingsbarriêres te oerwinnen. Wylst automatisearre testen wat cyberfeiligensproblemen kinne iepenbierje, hâldt manuele penetraasjetesten ek rekken mei de kwetsberens fan in bedriuw foar oanfallen.

Red Teaming vs. penetraasje testen

Sûnder mis is penetraasjetesten wichtich, mar it is mar ien diel fan in heule searje redtimingaktiviteiten. De aktiviteiten fan 'e "reade ploech" hawwe folle bredere doelen as dy fan pentesters, dy't faak gewoan besykje tagong te krijen ta it netwurk. Redteaming omfettet faak mear minsken, boarnen en tiid, om't it reade team djip graaft om it wiere nivo fan risiko en kwetsberens yn technology en de minsklike en fysike fermogen fan 'e organisaasje folslein te begripen.

Dêrneist binne der oare ferskillen. Redtiming wurdt typysk brûkt troch organisaasjes mei mear folwoeksen en avansearre cyberfeiligensmaatregels (hoewol't dit yn 'e praktyk net altyd it gefal is).

Dit binne meastentiids bedriuwen dy't al penetraasjetesten hawwe dien en de measte fan 'e fûnemintele kwetsberens repareare en no op syk binne nei ien dy't opnij besykje tagong te krijen ta gefoelige ynformaasje of de beskerming op ien of oare manier brekke.
Dit is wêrom redtiming fertrout op in team fan feiligenseksperts rjochte op in spesifyk doel. Se rjochtsje ynterne kwetsberens en brûke sawol elektroanyske as fysike techniken foar sosjale engineering op meiwurkers fan 'e organisaasje. Oars as pentesters, nimme reade teams har tiid by har oanfallen, en wolle deteksje foarkomme lykas in echte cyberkrimineel soe.

Foardielen fan Red Teaming

Red Teaming is in komplekse simulaasje fan oanfallen. Metodyk en ark

D'r binne in protte foardielen foar komplekse simulaasje fan echte oanfallen, mar it wichtichste, dizze oanpak lit jo in wiidweidich byld krije fan it nivo fan cyberfeiligens fan in organisaasje. In typysk ein-oan-ein simulearre oanfalproses soe penetraasjetesten omfetsje (netwurk, applikaasje, mobile tillefoan, en oar apparaat), sosjale yngenieur (live on-site, tillefoantsjes, e-post, as tekstberjochten en petear), en fysike ynbraak (sluzen brekke, deade sônes fan befeiligingskamera's opspoare, warskôgingssystemen omgean). As d'r kwetsberens binne yn ien fan dizze aspekten fan jo systeem, sille se fûn wurde.

Sadree't kwetsberens binne fûn, kinne se wurde reparearre. In effektive oanfalsimulaasjeproseduere einiget net mei de ûntdekking fan kwetsberens. Sadree't de befeiligingsflaters dúdlik binne identifisearre, wolle jo wurkje oan it reparearjen en opnij testen. Yn feite, it echte wurk begjint meastal nei in reade team ynbraak, as jo forensyske analysearje de oanfal en besykje te mitigate de kwetsberens fûn.

Neist dizze twa wichtichste foardielen biedt redtiming ek in oantal oaren. Dat, it "reade team" kin:

  • identifisearje risiko's en kwetsberens foar oanfallen yn wichtige saaklike ynformaasjeaktiva;
  • simulearje de metoaden, taktyk en prosedueres fan echte oanfallers yn in omjouwing mei beheind en kontrolearre risiko;
  • Beoardielje it fermogen fan jo organisaasje om komplekse, rjochte bedrigingen te detectearjen, te reagearjen en te foarkommen;
  • Stimulearje nauwe gearwurking mei feiligensôfdielingen en blauwe teams om wichtige mitigaasje te leverjen en wiidweidige praktyske workshops te fieren nei ûntdutsen kwetsberens.

Hoe wurket Red Teaming?

In geweldige manier om te begripen hoe't redtiming wurket is te sjen nei hoe't it normaal wurket. It gewoane proses fan komplekse oanfalsimulaasje bestiet út ferskate stadia:

  • De organisaasje is it iens mei it "reade team" (yntern of ekstern) oer it doel fan de oanfal. Sa'n doel kin bygelyks wêze om gefoelige ynformaasje fan in bepaalde tsjinner op te heljen.
  • Dan fiert de "reade ploech" ferkenning fan it doel. It resultaat is in diagram fan doelsystemen, ynklusyf netwurktsjinsten, webapplikaasjes en ynterne wurknimmerportalen. .
  • Dêrnei wurde kwetsberens socht yn it doelsysteem, dy't normaal ymplementearre wurde mei phishing- of XSS-oanfallen. .
  • Sadree't tagongstekens binne krigen, brûkt it reade team se om fierdere kwetsberens te ûndersykjen. .
  • As oare kwetsberens wurde ûntdutsen, sil it "reade team" besykje har tagongsnivo te ferheegjen nei it nivo dat nedich is om it doel te berikken. .
  • By it krijen fan tagong ta de doelgegevens of asset, wurdt de oanfalstaak as foltôge beskôge.

Eins sil in betûfte spesjalist fan it reade team in enoarm oantal ferskillende metoaden brûke om elk fan dizze stappen troch te kommen. De kaai fan it boppesteande foarbyld is lykwols dat lytse kwetsberens yn yndividuele systemen kinne feroarje yn katastrofale mislearrings as se tegearre keatling binne.

Wat moat beskôge wurde as it ferwiist nei it "reade team"?

Red Teaming is in komplekse simulaasje fan oanfallen. Metodyk en ark

Om it measte út redtiming te krijen, moatte jo foarsichtich tariede. De systemen en prosessen brûkt troch elke organisaasje binne oars, en it kwaliteitsnivo fan redtiming wurdt berikt as it rjochte is op it finen fan kwetsberens yn jo systemen. Om dizze reden is it wichtich om in oantal faktoaren te beskôgjen:

Witte wat jo nei sykje

As earste is it wichtich om te begripen hokker systemen en prosessen jo wolle kontrolearje. Miskien witte jo dat jo in webapplikaasje testje wolle, mar jo begripe net sa goed wat it eins betsjut en hokker oare systemen yntegreare binne mei jo webapplikaasjes. Dêrom is it wichtich dat jo in goed begryp hawwe fan jo eigen systemen en alle dúdlike kwetsberens reparearje foardat jo in komplekse simulaasje fan in echte oanfal begjinne.

Ken jo netwurk

Dit is relatearre oan de foarige oanbefelling, mar giet mear oer de technyske skaaimerken fan jo netwurk. Hoe better jo jo testomjouwing kinne kwantifisearje, hoe krekter en spesifike jo reade team sil wêze.

Ken dyn budzjet

Redtiming kin op ferskate nivo's útfierd wurde, mar it simulearjen fan it folsleine oanbod fan oanfallen op jo netwurk, ynklusyf sosjale yngenieur en fysike ynbraak, kin kostber wêze. Om dizze reden is it wichtich om te begripen hoefolle jo kinne besteegje oan sa'n sjek en, sadwaande, de omfang fan it beskriuwen.

Kennis jo risikonivo

Guon organisaasjes kinne in frij heech nivo fan risiko tolerearje as ûnderdiel fan har standert saaklike prosedueres. Oaren sille har risikonivo folle grutter moatte beheine, foaral as it bedriuw wurket yn in tige regulearre yndustry. Dêrom, by it útfieren fan redtiming, is it wichtich om te fokusjen op 'e risiko's dy't wirklik in gefaar foar jo bedriuw foarmje.

Red Teaming: ark en taktyk

Red Teaming is in komplekse simulaasje fan oanfallen. Metodyk en ark

As goed ymplementearre, sil it "reade team" in folsleine oanfal op jo netwurken útfiere mei alle ark en metoaden brûkt troch hackers. Dit omfettet ûnder oare:

  • Applikaasje Penetraasje Testing - is fan doel swakkens te identifisearjen op it tapassingsnivo, lykas ferfalsking fan oanfragen oer de side, gebreken fan gegevensynfier, swak sesjebehear, en in protte oaren.
  • Netwurk penetraasje Testing - hat as doel swakkens te identifisearjen op netwurk- en systeemnivo, ynklusyf miskonfiguraasjes, kwetsberens foar draadloze netwurken, net autorisearre tsjinsten, en mear.
  • Fysike penetraasje testen - kontrolearje de effektiviteit, lykas de sterke en swakke punten fan kontrôles foar fysike feiligens yn it echte libben.
  • sosjale technyk - hat as doel de swakkens fan minsken en minsklike natuer te eksploitearjen, de gefoelichheid fan minsken te testen foar bedrog, oertsjûging en manipulaasje fia phishing-e-post, tillefoantsjes en tekstberjochten, lykas ek fysyk kontakt op it plak.

Alle boppesteande binne redtiming komponinten. It is in folsleine, laach oanfalsimulaasje ûntworpen om te bepalen hoe goed jo minsken, netwurken, applikaasjes en fysike feiligenskontrôles in oanfal fan in echte oanfaller kinne wjerstean.

Trochrinnende ûntwikkeling fan Red Teaming metoaden

De aard fan 'e komplekse simulaasje fan echte oanfallen, wêryn reade teams besykje nije feiligens kwetsberens te finen en blauwe teams besykje se te reparearjen, liedt ta de konstante ûntwikkeling fan metoaden foar sokke kontrôles. Om dizze reden is it lestich om in aktuele list fan moderne redtimingtechniken te kompilearjen, om't se gau ferâldere wurde.

Dêrom sille de measte redteamers op syn minst in diel fan har tiid besteegje oan learen oer nije kwetsberens en se eksploitearje, mei help fan de protte boarnen dy't troch de reade teammienskip oanbean wurde. Hjir binne de populêrste fan dizze mienskippen:

  • Pentester Akademy is in abonnemintstsjinst dy't online fideokursussen biedt dy't primêr rjochte is op penetraasjetesten, lykas kursussen oer forensika fan bestjoeringssysteem, taken foar sosjale technyk, en gearstallingstaal foar ynformaasjefeiligens.
  • Vincent Yu is in "offensive cybersecurity operator" dy't regelmjittich blogt oer metoaden foar komplekse simulaasje fan echte oanfallen en is in goede boarne fan nije oanpak.
  • Twitter is ek in goede boarne as jo sykje nei aktuele redtiming-ynformaasje. Jo kinne it fine mei hashtags #redteam и #redteaming.
  • Daniel Miessler is in oare betûfte redtiming spesjalist dy't produsearret in nijsbrief en podcast, foarsprong Webstee en skriuwt in protte oer hjoeddeiske reade team trends. Under syn resinte artikels: "Purple Team Pentest betsjut dat jo reade en blauwe teams binne mislearre" и "Beleanningen foar kwetsberens en wannear te brûken kwetsberens beoardieling, penetraasjetests, en wiidweidige oanfalsimulaasje".
  • Daily Swig is in nijsbrief foar webfeiligens sponsore troch PortSwigger Web Security. Dit is in goede boarne om te learen oer de lêste ûntjouwings en nijs op it mêd fan redtiming - hacks, gegevenslekken, eksploaten, kwetsberens foar webapplikaasjes en nije feiligenstechnologyen.
  • Florian Hansemann is in wite hoed hacker en penetraasje tester dy't geregeldwei covers nije reade team taktyk yn syn blogpost.
  • MWR labs is in goede, hoewol ekstreem technyske, boarne foar redtiming nijs. Se pleatse nuttich foar reade teams tools, en harren Twitter feed befettet tips foar it oplossen fan problemen dy't feiligenstesters tsjinkomme.
  • Emad Shanab - Advokaat en "wite hacker". Syn Twitter-feed hat techniken nuttich foar "reade teams", lykas it skriuwen fan SQL-ynjeksjes en it smeden fan OAuth-tokens.
  • Mitre's adversariale taktyk, techniken en mienskiplike kennis (ATT & CK) is in gearstalde kennisbasis fan oanfallergedrach. It folget de fazen fan 'e libbenssyklus fan oanfallers en de platfoarms dy't se rjochtsje.
  • The Hacker Playbook is in hantlieding foar hackers, dy't, hoewol frij âld, in protte fan 'e fûnemintele techniken beslacht dy't noch yn it hert binne fan komplekse imitaasje fan echte oanfallen. Auteur Peter Kim hat ek Twitter feed, wêryn hy tips foar hacking en oare ynformaasje biedt.
  • SANS Ynstitút is in oare grutte leveransier fan trainingsmateriaal foar cybersecurity. Harren Twitter feedRjochte op digitale forensika en reaksje op ynsidint, it befettet it lêste nijs oer SANS-kursussen en advys fan saakkundige praktiken.
  • Guon fan 'e meast nijsgjirrige nijs oer redtiming wurdt publisearre yn Red Team Journal. D'r binne technology-rjochte artikels lykas it fergelykjen fan Red Teaming mei penetraasjetesten, lykas analytyske artikels lykas The Red Team Specialist Manifesto.
  • Uteinlik is Awesome Red Teaming in GitHub-mienskip dy't biedt tige detaillearre list middels wijd oan Red Teaming. It beslacht praktysk alle technyske aspekten fan 'e aktiviteiten fan in read team, fan it krijen fan inisjele tagong, it útfieren fan kweade aktiviteiten, oant it sammeljen en ekstrahearje fan gegevens.

"Blauwe team" - wat is it?

Red Teaming is in komplekse simulaasje fan oanfallen. Metodyk en ark

Mei safolle mearkleurige teams kin it lestich wêze om út te finen hokker type jo organisaasje nedich is.

Ien alternatyf foar it reade team, en mear spesifyk in oar type team dat brûkt wurde kin yn gearhing mei it reade team, is it blauwe team. It Blue Team beoardielet ek netwurkfeiligens en identifisearret mooglike kwetsberens yn ynfrastruktuer. Se hat lykwols in oar doel. Teams fan dit type binne nedich om manieren te finen om ferdigeningsmeganismen te beskermjen, te feroarjen en te hergroepearjen om ynsidintreaksje folle effektiver te meitsjen.

Lykas it reade team moat it blauwe team deselde kennis hawwe fan oanfallerstaktiken, techniken en prosedueres om antwurdstrategyen te meitsjen basearre op har. De plichten fan it blauwe team binne lykwols net beheind ta allinich ferdigenjen tsjin oanfallen. It is ek belutsen by it fersterkjen fan de hiele feiligens ynfrastruktuer, mei help fan, bygelyks, in ynbraak detection systeem (IDS) dat soarget foar trochgeande analyze fan ûngewoane en fertochte aktiviteit.

Hjir binne guon fan 'e stappen dy't it "blauwe team" nimt:

  • befeiligingskontrôle, benammen DNS-kontrôle;
  • log en ûnthâld analyze;
  • analyze fan netwurkgegevenspakketten;
  • analyze fan risikogegevens;
  • digitale footprint analyze;
  • reverse engineering;
  • DDoS-testen;
  • ûntwikkeling fan risiko ymplemintaasje senario.

Ferskillen tusken reade en blauwe teams

In mienskiplike fraach foar in protte organisaasjes is hokker team se moatte brûke, read of blau. Dizze kwestje wurdt ek faak begelaat troch freonlike fijannigens tusken minsken dy't "oan wjerskanten fan 'e barrikaden" wurkje. Yn 'e realiteit hat gjin fan beide kommando's sin sûnder de oare. Dat it goede antwurd op dizze fraach is dat beide ploegen wichtich binne.

It Reade Team is oanfallen en wurdt brûkt om te testen de reewilligens fan it Blauwe Team om te ferdigenjen. Soms kin it reade team kwetsberens fine dy't it blauwe team folslein oersjoen hat, yn dat gefal moat it reade team sjen litte hoe't dy kwetsberens ferholpen wurde kinne.

It is wichtich foar beide teams om gear te wurkjen tsjin cyberkriminelen om ynformaasjefeiligens te fersterkjen.

Om dizze reden hat it gjin sin om mar ien kant te kiezen of te ynvestearjen yn mar ien type team. It is wichtich om te betinken dat it doel fan beide partijen is om cyberkriminaliteit te foarkommen.
Mei oare wurden, bedriuwen moatte ûnderlinge gearwurking fan beide teams fêstigje om in wiidweidige kontrôle te leverjen - mei logs fan alle oanfallen en kontrôles útfierd, records fan ûntdutsen funksjes.

It "reade team" jout ynformaasje oer de operaasjes dy't se útfierd hawwe tidens de simulearre oanfal, wylst it blauwe team ynformaasje jout oer de aksjes dy't se naam om de gatten yn te foljen en de fûnen kwetsberens te reparearjen.

It belang fan beide ploegen kin net ûnderskatte wurde. Sûnder har oanhâldende befeiligingskontrôles, penetraasjetesten en ferbetterings fan ynfrastruktuer, soene bedriuwen net bewust wêze fan 'e steat fan har eigen feiligens. Alteast oant de gegevens lekt binne en it pynlik dúdlik wurdt dat de feiligensmaatregels net genôch wiene.

Wat is in pearse team?

It "Purple Team" waard berne út besykjen om de Reade en Blauwe Teams te ferienigjen. It Purple Team is mear in konsept dan in apart type team. It wurdt it bêste sjoen as in kombinaasje fan reade en blauwe teams. Se belûkt beide teams, en helpt har gear te wurkjen.

It Purple Team kin befeiligingsteams helpe om kwetsberensdeteksje, bedrigingsûntdekking en netwurkmonitoring te ferbetterjen troch gewoane bedrigingssenario's sekuer te modellearjen en te helpen nije metoaden foar bedrigingsdeteksje en -previnsje te meitsjen.

Guon organisaasjes brûke in Purple Team foar ienmalige rjochte aktiviteiten dy't feiligensdoelen, tiidlinen en wichtige resultaten dúdlik definiearje. Dit omfettet it erkennen fan swakkens yn oanfal en definsje, lykas it identifisearjen fan takomstige training- en technologyske easken.

In alternative oanpak dy't no momentum wint, is it Purple Team te besjen as in fisioenêr model dat troch de hiele organisaasje wurket om te helpen in cybersecurity-kultuer te meitsjen en kontinu te ferbetterjen.

konklúzje

Red Teaming, of komplekse oanfalsimulaasje, is in krêftige technyk foar it testen fan de feiligens kwetsberens fan in organisaasje, mar moat mei soarch brûkt wurde. Benammen om it te brûken, moatte jo genôch hawwe avansearre middels foar it beskermjen fan ynformaasjefeiligensOars kin er de hope dy't op him lein wurde net rjochtfeardigje.
Redtiming kin kwetsberens yn jo systeem iepenbierje dy't jo net iens wisten dat se bestien en helpe se te reparearjen. Troch in adversariale oanpak te nimmen tusken blauwe en reade teams, kinne jo simulearje wat in echte hacker soe dwaan as hy jo gegevens stelle woe of jo fermogen beskeadigje.

Boarne: www.habr.com

Add a comment