A Red Teaming a támadások összetett szimulációja. Módszertan és eszközök

A Red Teaming a támadások összetett szimulációja. Módszertan és eszközök
Forrás: Acunetix

A Red Teaming valódi támadások komplex szimulációja a rendszerek kiberbiztonságának felmérésére. A "Red Team" egy csoport pentesters (a rendszerbe való behatolási tesztet végző szakemberek). Felvehetik őket kívülről vagy az Ön szervezetének alkalmazottairól, de minden esetben ugyanaz a szerepük – hogy utánozzák a behatolók cselekedeteit és megpróbáljanak behatolni a rendszerébe.

A kiberbiztonság "vörös csapatai" mellett számos más is létezik. Például a Kék Csapat együttműködik a Vörös Csapattal, de tevékenysége a rendszer infrastruktúrájának belülről történő biztonságának javítását célozza. A Purple Team a láncszem, segíti a másik két csapatot a támadási stratégiák és a védekezés kialakításában. A redtiming azonban az egyik legkevésbé ismert módszer a kiberbiztonság kezelésében, és sok szervezet továbbra is vonakodik ennek a gyakorlatnak az átvételétől.
Ebben a cikkben részletesen elmagyarázzuk, mi rejlik a Red Teaming koncepciója mögött, és hogyan segítheti a valódi támadások komplex szimulációs gyakorlatainak végrehajtása a szervezet biztonságának javítását. Ennek a cikknek az a célja, hogy bemutassa, hogyan növelheti ez a módszer jelentősen az információs rendszerei biztonságát.

Red Teaming áttekintése

A Red Teaming a támadások összetett szimulációja. Módszertan és eszközök

Bár korunkban a "piros" és "kék" csapatokat elsősorban az információs technológia és a kiberbiztonság területéhez kötik, ezeket a fogalmakat a katonaság alkotta meg. Általában a hadseregben hallottam először ezekről a fogalmakról. Az 1980-as években a kiberbiztonsági elemzőként végzett munka egészen más volt, mint ma: a titkosított számítógépes rendszerekhez való hozzáférés sokkal korlátozottabb volt, mint manapság.

Egyébként a háborús játékokkal – szimulációval, szimulációval és interakcióval – kapcsolatos első tapasztalataim nagyon hasonlóak voltak a mai összetett támadásszimulációs folyamathoz, amely utat talált a kiberbiztonság felé. Ahogy most is, most is nagy figyelmet fordítottak a social engineering módszerek alkalmazására, hogy meggyőzzék az alkalmazottakat arról, hogy az "ellenségnek" biztosítsanak nem megfelelő hozzáférést a katonai rendszerekhez. Ezért, bár a támadásszimuláció technikai módszerei jelentősen fejlődtek a 80-as évek óta, érdemes megjegyezni, hogy az ellenséges megközelítés fő eszközei, és különösen a social engineering technikák nagyrészt platformfüggetlenek.

A valódi támadások komplex utánzásának alapértéke szintén nem változott a 80-as évek óta. A rendszerei elleni támadás szimulálásával könnyebben felfedezheti a sebezhetőségeket, és megértheti, hogyan lehet azokat kihasználni. És míg korábban a redteaming-et elsősorban a white hat hackerek és a kiberbiztonsági szakemberek használták, akik penetrációs teszteléssel kerestek sebezhetőséget, mára a kiberbiztonságban és az üzleti életben egyre szélesebb körben alkalmazzák.

A redtiming kulcsa annak megértése, hogy nem igazán érezheti meg rendszerei biztonságát, amíg meg nem támadják őket. És ahelyett, hogy valódi támadók általi támadásnak tenné ki magát, sokkal biztonságosabb egy ilyen támadást egy piros paranccsal szimulálni.

Red Teaming: használati esetek

A redtiming alapjainak megértésének egyszerű módja, ha megnézünk néhány példát. Íme kettő közülük:

  • 1. forgatókönyv. Képzelje el, hogy egy ügyfélszolgálati webhelyet leteszteltek és sikeresen teszteltek. Úgy tűnik, ez azt sugallja, hogy minden rendben van. Később azonban egy összetett áltámadás során a vörös csapat rájön, hogy bár maga az ügyfélszolgálati alkalmazás rendben van, a harmadik fél chat funkciója nem tudja pontosan azonosítani az embereket, és ez lehetővé teszi az ügyfélszolgálati képviselők e-mail címének megváltoztatását. a fiókban (aminek eredményeként egy új személy, egy támadó férhet hozzá).
  • 2. forgatókönyv. A pentesztelés eredményeként az összes VPN és távoli hozzáférés-vezérlés biztonságosnak bizonyult. Ekkor azonban a "vörös csapat" képviselője szabadon elhalad a regisztrációs pult mellett, és előveszi az egyik alkalmazott laptopját.

Mindkét fenti esetben a „vörös csapat” nemcsak az egyes rendszerek megbízhatóságát, hanem az egész rendszer egészét is ellenőrzi a gyengeségek szempontjából.

Kinek van szüksége összetett támadás-szimulációra?

A Red Teaming a támadások összetett szimulációja. Módszertan és eszközök

Dióhéjban, szinte minden cég profitálhat a redtimingből. Az ábrán látható módon 2019-es globális adatkockázati jelentésünkben., ijesztően sok szervezet van abban a tévhitben, hogy teljes ellenőrzést gyakorol az adatai felett. Megállapítottuk például, hogy a cégek mappáinak átlagosan 22%-a minden alkalmazott számára elérhető, és a cégek 87%-ának több mint 1000 elavult érzékeny fájlja van a rendszerén.

Ha cége nem a technológiai iparban dolgozik, akkor úgy tűnik, hogy a redtiming nem tesz sok jót. De nem az. A kiberbiztonság nem csak a bizalmas információk védelméről szól.

A gonosztevők egyformán igyekeznek a technológiákhoz hozzájutni, függetlenül a vállalat tevékenységi körétől. Például megpróbálhatnak hozzáférni az Ön hálózatához, hogy elrejtsék tevékenységeiket, és átvegyenek egy másik rendszert vagy hálózatot a világ más részén. Az ilyen típusú támadásoknál a támadóknak nincs szükségük az Ön adataira. Meg akarják fertőzni számítógépeit rosszindulatú programokkal, hogy rendszerét botnetek csoportjává alakítsák a segítségükkel.

A kisebb cégek számára nehéz lehet forrásokat találni a beváltásra. Ebben az esetben célszerű ezt a folyamatot külső vállalkozóra bízni.

Red Teaming: Ajánlások

A redtiming optimális ideje és gyakorisága attól függ, hogy milyen ágazatban dolgozik, és milyen kiberbiztonsági eszközei fejlettsége.

Különösen olyan automatizált tevékenységekre van szükség, mint például az eszközök feltárása és a sebezhetőség elemzése. A szervezetnek az automatizált technológiát az emberi felügyelettel is kombinálnia kell azáltal, hogy rendszeresen végez teljes penetrációs tesztet.
A behatolási tesztelés több üzleti ciklusának elvégzése és a sebezhetőségek feltárása után folytathatja a valódi támadás összetett szimulációját. Ebben a szakaszban a redtiming kézzelfogható előnyökkel jár. Azonban, ha megpróbálja ezt megtenni azelőtt, hogy a kiberbiztonság alapjai a helyükön vannak, nem hoz kézzelfogható eredményeket.

Egy fehér kalapos csapat valószínűleg olyan gyorsan és egyszerűen képes kompromittálni egy felkészületlen rendszert, hogy túl kevés információhoz jut a további lépésekhez. A valódi hatás eléréséhez a "vörös csapat" által megszerzett információkat össze kell vetni a korábbi penetrációs tesztekkel és sebezhetőségi felmérésekkel.

Mi az a penetrációs tesztelés?

A Red Teaming a támadások összetett szimulációja. Módszertan és eszközök

A valódi támadás összetett utánzásával (Red Teaming) gyakran összekeverik penetrációs teszt (penteszt), de a két módszer kissé különbözik. Pontosabban, a penetrációs tesztelés csak egy a redtiming módszerek közül.

A Pentester szerepe jól meghatározott. A pentesterek munkája négy fő szakaszra oszlik: tervezés, információfeltárás, támadás és jelentés. Mint látható, a pentesterek többet tesznek, mint a szoftver sebezhetőségeinek keresését. Megpróbálják magukat a hackerek helyébe helyezni, és amint bekerülnek a rendszeredbe, megkezdődik az igazi munkájuk.

Sebezhetőséget fedeznek fel, majd a kapott információk alapján új támadásokat hajtanak végre, a mappahierarchiában haladva. Ez különbözteti meg a penetrációtesztelőket azoktól, akiket csak a sebezhetőségek felkutatására alkalmaznak, portvizsgáló szoftvert vagy vírusészlelést használva. Egy tapasztalt pentester meg tudja határozni:

  • ahol a hackerek irányíthatják támadásukat;
  • a hackerek támadási módja;
  • Hogyan fog viselkedni a védekezésed?
  • a jogsértés lehetséges mértéke.

A penetrációs tesztelés célja az alkalmazás- és hálózati szintű gyengeségek azonosítása, valamint a fizikai biztonsági korlátok leküzdésének lehetőségei. Míg az automatizált tesztelés feltárhat néhány kiberbiztonsági problémát, a kézi behatolási tesztelés figyelembe veszi a vállalkozások támadásokkal szembeni sebezhetőségét is.

Red Teaming vs. penetrációs vizsgálat

A penetrációs tesztelés kétségtelenül fontos, de ez csak egy része a redtiming tevékenységek egész sorozatának. A "vörös csapat" tevékenységének sokkal szélesebb céljai vannak, mint a pentestereké, akik gyakran egyszerűen csak a hálózathoz való hozzáférésre törekednek. A redteaming gyakran több embert, erőforrást és időt igényel, miközben a vörös csapat mélyre ásik, hogy teljes mértékben megértse a technológia és a szervezet emberi és fizikai eszközeinek kockázatának és sebezhetőségének valódi szintjét.

Ezen kívül más különbségek is vannak. A redtiming-et jellemzően olyan szervezetek alkalmazzák, amelyek kiberbiztonsági intézkedései kiforrottabbak és fejlettebbek (bár ez a gyakorlatban nem mindig így van).

Általában olyan cégekről van szó, amelyek már elvégezték a behatolási teszteket és kijavították a talált sebezhetőségek nagy részét, és most olyan valakit keresnek, aki újra megpróbálhat hozzáférni a bizalmas információkhoz, vagy bármilyen módon megtörheti a védelmet.
Ez az oka annak, hogy a redtiming biztonsági szakértők egy csapatára támaszkodik, akik egy adott célra összpontosítanak. A belső sebezhetőségeket célozzák meg, és elektronikus és fizikai social engineering technikákat is alkalmaznak a szervezet alkalmazottainál. Ellentétben a pentesterekkel, a vörös csapatok időt szakítanak támadásaik során, és el akarják kerülni a felderítést, mint egy igazi kiberbűnözők.

A Red Teaming előnyei

A Red Teaming a támadások összetett szimulációja. Módszertan és eszközök

A valódi támadások komplex szimulációjának számos előnye van, de ami a legfontosabb, ez a megközelítés lehetővé teszi, hogy átfogó képet kapjon egy szervezet kiberbiztonsági szintjéről. Egy tipikus végponttól végpontig szimulált támadási folyamat magában foglalja a behatolási tesztelést (hálózat, alkalmazás, mobiltelefon és egyéb eszközök), social engineering (élő helyszíni, telefonhívások, e-mailek vagy szöveges üzenetek és csevegés) és fizikai behatolást. (zárak feltörése, biztonsági kamerák holt zónáinak felderítése, figyelmeztető rendszerek megkerülése). Ha a rendszer ezen aspektusaiban sebezhetőségek vannak, azokat megtalálja.

A sebezhetőségek megtalálása után kijavíthatók. A hatékony támadásszimulációs eljárás nem ér véget a sebezhetőségek felfedezésével. Miután egyértelműen azonosították a biztonsági hibákat, érdemes dolgozni a kijavításukon és újbóli tesztelésükön. Valójában az igazi munka általában a vörös csapat behatolása után kezdődik, amikor a törvényszéki elemzi a támadást, és megpróbálja enyhíteni a talált sebezhetőségeket.

E két fő előnyön kívül a redtiming számos mást is kínál. Tehát a "vörös csapat":

  • azonosítani a kockázatokat és a támadásokkal szembeni sebezhetőséget a kulcsfontosságú üzleti információs eszközökben;
  • szimulálja a valódi támadók módszereit, taktikáját és eljárásait korlátozott és ellenőrzött kockázatú környezetben;
  • Felméri szervezete képességét az összetett, célzott fenyegetések észlelésére, reagálására és megelőzésére;
  • Ösztönözze a szoros együttműködést a biztonsági részlegekkel és a kék csapatokkal annak érdekében, hogy jelentős mérséklést biztosítson, és átfogó gyakorlati workshopokat tartson a felfedezett sebezhetőségeket követően.

Hogyan működik a Red Teaming?

Egy nagyszerű módja annak, hogy megértsük, hogyan működik a redtiming, ha megnézzük, hogyan működik általában. A komplex támadás szimuláció szokásos folyamata több szakaszból áll:

  • A szervezet megegyezik a "vörös csapattal" (belső vagy külső) a támadás céljáról. Ilyen cél lehet például érzékeny információk lekérése egy adott szerverről.
  • Ezután a „vörös csapat” felderíti a célpontot. Az eredmény egy diagram a célrendszerekről, beleértve a hálózati szolgáltatásokat, webalkalmazásokat és belső alkalmazotti portálokat. .
  • Ezt követően a célrendszerben keresik a sebezhetőségeket, amelyeket általában adathalászattal vagy XSS-támadásokkal valósítanak meg. .
  • A hozzáférési token megszerzése után a vörös csapat további sebezhetőségek kivizsgálására használja őket. .
  • Ha más sebezhetőséget fedeznek fel, a "vörös csapat" arra törekszik, hogy elérje a cél eléréséhez szükséges szintre. .
  • A céladatokhoz vagy eszközökhöz való hozzáféréskor a támadási feladat befejezettnek minősül.

Valójában a vörös csapat tapasztalt szakembere rengeteg különböző módszert fog használni, hogy átjusson ezeken a lépéseken. A fenti példából azonban az a legfontosabb, hogy az egyes rendszerek kis sérülékenységei katasztrofális meghibásodásokká válhatnak, ha összeláncolják őket.

Mit kell figyelembe venni, amikor a „vörös csapat”-ra hivatkozunk?

A Red Teaming a támadások összetett szimulációja. Módszertan és eszközök

Ahhoz, hogy a legtöbbet hozza ki a redtimingből, alaposan fel kell készülnie. Az egyes szervezetek által használt rendszerek és folyamatok eltérőek, és a redtiming minőségi szintjét akkor érik el, ha az a rendszer sérülékenységeinek feltárására irányul. Emiatt számos tényezőt fontos figyelembe venni:

Tudja, mit keres

Először is fontos megérteni, hogy mely rendszereket és folyamatokat szeretné ellenőrizni. Talán tudja, hogy tesztelni szeretne egy webalkalmazást, de nem nagyon érti, mit jelent valójában, és milyen más rendszerek vannak integrálva a webalkalmazásaival. Ezért fontos, hogy alaposan ismerje saját rendszereit, és javítson ki minden nyilvánvaló sebezhetőséget, mielőtt egy valódi támadás komplex szimulációjába kezdene.

Ismerje meg hálózatát

Ez kapcsolódik az előző ajánláshoz, de inkább a hálózat műszaki jellemzőire vonatkozik. Minél jobban tudja számszerűsíteni a tesztelési környezetet, annál pontosabb és specifikusabb lesz a vörös csapat.

Ismerje meg költségvetését

A redtiming különböző szinteken hajtható végre, de a hálózatot érő támadások teljes skálájának szimulálása, beleértve a szociális tervezést és a fizikai behatolást, költséges lehet. Emiatt fontos megérteni, hogy mennyit költhet egy ilyen csekkre, és ennek megfelelően körvonalazza a hatókörét.

Ismerje meg kockázati szintjét

Egyes szervezetek szokásos üzleti eljárásaik részeként meglehetősen magas kockázatot is elviselhetnek. Másoknak sokkal nagyobb mértékben kell korlátozniuk kockázati szintjüket, különösen, ha a vállalat erősen szabályozott iparágban működik. Ezért a redtiming végrehajtásakor fontos azokra a kockázatokra összpontosítani, amelyek valóban veszélyt jelentenek az Ön vállalkozására.

Red Teaming: Eszközök és taktikák

A Red Teaming a támadások összetett szimulációja. Módszertan és eszközök

Ha helyesen hajtják végre, a "vörös csapat" teljes körű támadást hajt végre a hálózatok ellen, a hackerek által használt összes eszközzel és módszerrel. Többek között ide tartozik:

  • Alkalmazás-penetrációs tesztelés - célja, hogy azonosítsa a gyenge pontokat az alkalmazás szintjén, mint például a telephelyek közötti kérés-hamisítás, az adatbeviteli hibák, a gyenge munkamenet-kezelés és még sok más.
  • Hálózati penetráció tesztelése - célja a hálózati és rendszerszintű gyengeségek azonosítása, beleértve a hibás konfigurációkat, a vezeték nélküli hálózat sebezhetőségét, a jogosulatlan szolgáltatásokat stb.
  • Fizikai penetrációs vizsgálat — a fizikai biztonsági ellenőrzések hatékonyságának, valamint erősségeinek és gyengeségeinek ellenőrzése a való életben.
  • szociális tervezés - célja az emberek és az emberi természet gyengeségeinek kiaknázása, az emberek csalásra, meggyőzésre és manipulációra való hajlamának tesztelése adathalász e-mailek, telefonhívások és SMS-ek, valamint a helyszíni fizikai kontaktus révén.

A fentiek mindegyike redtiming összetevő. Ez egy teljes körű, többrétegű támadásszimuláció, amelynek célja annak meghatározása, hogy az Ön emberei, hálózatai, alkalmazásai és fizikai biztonsági vezérlői mennyire képesek ellenállni egy valódi támadó támadásainak.

A Red Teaming módszerek folyamatos fejlesztése

A valódi támadások összetett szimulációjának jellege, amelyben a vörös csapatok új biztonsági réseket, a kék csapatok pedig kijavítani próbálnak, az ilyen ellenőrzési módszerek folyamatos fejlesztéséhez vezet. Emiatt nehéz összeállítani egy naprakész listát a modern redtiming technikákról, mivel ezek gyorsan elavulnak.

Ezért a legtöbb redteamer ideje legalább egy részét az új sebezhetőségek megismerésével és azok kihasználásával tölti, felhasználva a vörös csapat közössége által biztosított sok erőforrást. Íme a legnépszerűbb közösségek:

  • Pentester Akadémia egy előfizetéses szolgáltatás, amely elsősorban a penetrációs tesztelésre összpontosító online videotanfolyamokat, valamint az operációs rendszer kriminalisztikai, szociális tervezési feladatok és információbiztonsági assembly nyelvi kurzusokat kínál.
  • Vincent Yiu egy "támadó kiberbiztonsági operátor", aki rendszeresen ír blogot a valós támadások komplex szimulációinak módszereiről, és jó forrása az új megközelítéseknek.
  • A Twitter akkor is jó forrás, ha naprakész redtiming információkat keres. Hashtagekkel találhatod meg #vöröscsapat и #redteaming.
  • Daniel Miessler egy másik tapasztalt redtiming specialista, aki hírlevelet készít és podcast, vezet Weboldal és sokat ír az aktuális vörös csapat trendekről. Legutóbbi cikkei közül: "A Lila Team Pentest azt jelenti, hogy a piros és kék csapatok kudarcot vallottak" и "Sebezhetőségi jutalmak és mikor kell használni a sebezhetőség értékelését, a behatolási tesztet és az átfogó támadásszimulációt".
  • Napi korty egy webbiztonsági hírlevél, amelyet a PortSwigger Web Security szponzorál. Ez egy jó forrás a redtiming területén a legújabb fejlemények és hírek – hackek, adatszivárogtatások, kihasználások, webalkalmazások sebezhetőségei és új biztonsági technológiák – megismeréséhez.
  • Flórián Hansemann egy fehér kalapos hacker és penetrációtesztelő, aki rendszeresen kidolgozza a vörös csapat új taktikáját blogbejegyzés.
  • Az MWR labs jó, bár rendkívül technikai forrás a redtiming hírekhez. Hasznos információkat küldenek a vörös csapatok számára Toolsés az övék Twitter hírfolyam tippeket tartalmaz a biztonsági tesztelők által tapasztalt problémák megoldásához.
  • Emad Shanab - Ügyvéd és "fehér hacker". Twitter-hírcsatornája a „vörös csapatok” számára hasznos technikákat tartalmaz, például SQL-injekciókat írhat és OAuth-tokeneket hamisíthat.
  • Mitre ellenséges taktikái, technikái és közös ismeretei (ATT & CK) a támadók viselkedésének összegyűjtött tudásbázisa. Nyomon követi a támadók életciklusának fázisait és az általuk megcélzott platformokat.
  • A hacker játékkönyv egy útmutató a hackerek számára, amely bár meglehetősen régi, számos alapvető technikát lefed, amelyek még mindig a valódi támadások komplex szimulációjának középpontjában állnak. A szerző Peter Kim is Twitter hírfolyam, amelyben hackelési tippeket és egyéb információkat kínál.
  • A SANS Institute a kiberbiztonsági képzési anyagok másik jelentős szolgáltatója. Az övék Twitter hírfolyamA digitális kriminalisztika és az incidensek megoldására összpontosítva tartalmazza a SANS-tanfolyamokkal kapcsolatos legfrissebb híreket és szakértők tanácsait.
  • A redtimingről szóló legérdekesebb hírek közül néhány a következő helyen jelent meg Red Team Journal. Vannak technológiára összpontosító cikkek, mint például a Red Teaming és a penetrációs tesztelés összehasonlítása, valamint olyan elemző cikkek, mint a The Red Team Specialist Manifesto.
  • Végül, az Awesome Red Teaming egy GitHub közösség, amely kínál nagyon részletes lista a Red Teamingnek szentelt erőforrásokat. Lefedi a vörös csapat tevékenységeinek gyakorlatilag minden technikai vonatkozását, a kezdeti hozzáférés megszerzésétől, a rosszindulatú tevékenységek végrehajtásán át az adatok gyűjtéséig és kinyeréséig.

"Kék csapat" - mi ez?

A Red Teaming a támadások összetett szimulációja. Módszertan és eszközök

A sok sokszínű csapat miatt nehéz lehet kitalálni, hogy melyik típusra van szüksége a szervezetének.

A piros csapat egyik alternatívája, pontosabban a piros csapattal együtt használható másik csapattípus a kék csapat. A Blue Team emellett felméri a hálózat biztonságát, és azonosítja az infrastruktúra esetleges sebezhetőségét. Neki azonban más a célja. Ilyen típusú csapatokra van szükség ahhoz, hogy megtalálják a védekezési mechanizmusok védelmének, megváltoztatásának és átcsoportosításának módját, hogy az incidensekre adott válasz sokkal hatékonyabb legyen.

A piros csapathoz hasonlóan a kék csapatnak is ugyanolyan ismeretekkel kell rendelkeznie a támadó taktikáiról, technikáiról és eljárásairól, hogy ezek alapján válaszstratégiákat hozzon létre. A kék csapat feladatai azonban nem korlátozódnak csupán a támadások elleni védekezésre. Részt vesz a teljes biztonsági infrastruktúra megerősítésében is, például behatolásjelző rendszert (IDS) használ, amely folyamatosan elemzi a szokatlan és gyanús tevékenységeket.

Íme néhány lépés, amelyet a "kék csapat" megtesz:

  • biztonsági audit, különösen DNS audit;
  • napló- és memóriaelemzés;
  • hálózati adatcsomagok elemzése;
  • kockázati adatok elemzése;
  • digitális lábnyom elemzés;
  • visszafejtés;
  • DDoS tesztelés;
  • kockázatmegvalósítási forgatókönyvek kidolgozása.

A piros és kék csapatok közötti különbségek

Sok szervezetnél gyakori kérdés, hogy melyik csapatot használja, pirosat vagy kéket. Ezt a kérdést gyakran baráti ellenségeskedés is kíséri a "barikádok ellentétes oldalán" dolgozó emberek között. Valójában egyik parancsnak sincs értelme a másik nélkül. Tehát a helyes válasz erre a kérdésre az, hogy mindkét csapat fontos.

A Vörös Csapat támad, és arra használják, hogy teszteljék a Kék csapat védekezési készségét. Néha a piros csapat találhat olyan sebezhetőséget, amelyet a kék csapat teljesen figyelmen kívül hagyott, ilyenkor a piros csapatnak meg kell mutatnia, hogyan lehet ezeket a sebezhetőségeket kijavítani.

Létfontosságú, hogy mindkét csapat együttműködjön a kiberbűnözők ellen az információbiztonság megerősítése érdekében.

Emiatt nincs értelme csak az egyik oldalt választani, vagy csak egy típusú csapatba fektetni. Fontos megjegyezni, hogy mindkét fél célja a kiberbűnözés megelőzése.
Más szóval, a vállalatoknak kölcsönös együttműködést kell kialakítaniuk a két csapat között annak érdekében, hogy átfogó auditot lehessen végezni – minden támadás és ellenőrzés naplójával, valamint az észlelt funkciók nyilvántartásával.

A "vörös csapat" a szimulált támadás során végzett műveletekről, míg a kék csapat a hiányosságok pótlására és a talált sebezhetőségek kijavítására tett lépésekről ad tájékoztatást.

Mindkét csapat jelentőségét nem lehet alábecsülni. Folyamatos biztonsági auditjaik, penetrációs teszteléseik és infrastrukturális fejlesztéseik nélkül a vállalatok nem lennének tisztában saját biztonságuk állapotával. Legalábbis addig, amíg az adatok ki nem szivárognak, és fájdalmasan világossá nem válik, hogy a biztonsági intézkedések nem voltak elegendőek.

Mi az a lila csapat?

A "lila csapat" a Vörös és a Kék csapat egyesítésére tett kísérletekből született. A Purple Team inkább egy fogalom, mint egy külön típusú csapat. A legjobban a piros és a kék csapatok kombinációjának tekinthetjük. Mindkét csapatot bevonja, segíti őket az együttműködésben.

A Purple Team segíthet a biztonsági csapatoknak a sebezhetőségek észlelésében, a fenyegetések felderítésében és a hálózatfigyelésben azáltal, hogy pontosan modellezi a gyakori fenyegetési forgatókönyveket, és segít új fenyegetésészlelési és -megelőzési módszerek létrehozásában.

Egyes szervezetek Purple Teamet alkalmaznak olyan egyszeri, fókuszált tevékenységekhez, amelyek egyértelműen meghatározzák a biztonsági célokat, ütemterveket és a legfontosabb eredményeket. Ez magában foglalja a támadás és védekezés gyengeségeinek felismerését, valamint a jövőbeli képzési és technológiai követelmények azonosítását.

Egy most egyre nagyobb lendületet kapó alternatív megközelítés az, hogy a Purple Team-et látnoki modellnek tekintjük, amely az egész szervezeten belül segíti a kiberbiztonsági kultúra kialakítását és folyamatos fejlesztését.

Következtetés

A Red Teaming vagy összetett támadás-szimuláció egy hatékony technika a szervezet biztonsági réseinek tesztelésére, de óvatosan kell használni. Különösen a használatához elegendőnek kell lennie az információbiztonság védelmének fejlett eszközeiEllenkező esetben előfordulhat, hogy nem igazolja a hozzá fűzött reményeket.
A Redtiming felfedheti a rendszer olyan sérülékenységeit, amelyek létezéséről nem is tudott, és segíthet kijavítani őket. A kék és piros csapatok ellentétes megközelítésével szimulálhatja, mit tenne egy igazi hacker, ha el akarná lopni az Ön adatait vagy megrongálná az eszközeit.

Forrás: will.com

Hozzászólás