Tim Merah adalah simulasi serangan yang kompleks. Metodologi dan alat

Tim Merah adalah simulasi serangan yang kompleks. Metodologi dan alat
Sumber: Acunetix

Tim Merah adalah simulasi kompleks dari serangan nyata untuk menilai keamanan siber sistem. "Tim Merah" adalah grup pentester (spesialis melakukan tes penetrasi ke dalam sistem). Mereka dapat dipekerjakan dari luar atau karyawan organisasi Anda, tetapi dalam semua kasus peran mereka sama - meniru tindakan penyusup dan mencoba menembus sistem Anda.

Selain "tim merah" dalam keamanan siber, ada beberapa tim lainnya. Misalnya Tim Biru bekerja sama dengan Tim Merah, namun kegiatannya ditujukan untuk meningkatkan keamanan infrastruktur sistem dari dalam. Tim Ungu adalah penghubungnya, membantu dua tim lainnya dalam mengembangkan strategi serangan dan pertahanan. Namun, pengaturan waktu ulang adalah salah satu metode pengelolaan keamanan siber yang paling sedikit dipahami, dan banyak organisasi tetap enggan mengadopsi praktik ini.
Pada artikel ini, kami akan menjelaskan secara detail apa yang ada di balik konsep Red Teaming, dan bagaimana penerapan praktik simulasi kompleks dari serangan nyata dapat membantu meningkatkan keamanan organisasi Anda. Tujuan dari artikel ini adalah untuk menunjukkan bagaimana metode ini dapat meningkatkan keamanan sistem informasi Anda secara signifikan.

Ikhtisar Tim Merah

Tim Merah adalah simulasi serangan yang kompleks. Metodologi dan alat

Meskipun di zaman kita, tim "merah" dan "biru" terutama dikaitkan dengan bidang teknologi informasi dan keamanan dunia maya, konsep ini diciptakan oleh militer. Secara umum, di ketentaraan saya pertama kali mendengar tentang konsep ini. Bekerja sebagai analis keamanan dunia maya pada 1980-an sangat berbeda dari hari ini: akses ke sistem komputer terenkripsi jauh lebih terbatas daripada saat ini.

Jika tidak, pengalaman pertama saya tentang permainan perangβ€”simulasi, simulasi, dan interaksiβ€”sangat mirip dengan proses simulasi serangan kompleks saat ini, yang telah menemukan jalannya menuju keamanan siber. Seperti sekarang, perhatian besar diberikan pada penggunaan metode rekayasa sosial untuk meyakinkan karyawan agar memberikan akses yang tidak pantas kepada "musuh" ke sistem militer. Oleh karena itu, meskipun metode teknis simulasi serangan telah berkembang secara signifikan sejak tahun 80-an, perlu dicatat bahwa banyak alat utama dari pendekatan permusuhan, dan terutama teknik rekayasa sosial, sebagian besar tidak bergantung pada platform.

Nilai inti dari peniruan kompleks dari serangan nyata juga tidak berubah sejak tahun 80-an. Dengan mensimulasikan serangan pada sistem Anda, lebih mudah bagi Anda untuk menemukan kerentanan dan memahami bagaimana mereka dapat dieksploitasi. Dan meskipun redteaming biasanya digunakan terutama oleh peretas topi putih dan profesional keamanan siber yang mencari kerentanan melalui pengujian penetrasi, kini redteaming telah digunakan lebih luas dalam keamanan siber dan bisnis.

Kunci redtiming adalah untuk memahami bahwa Anda tidak bisa benar-benar merasakan keamanan sistem Anda sampai mereka diserang. Dan daripada menempatkan diri Anda pada risiko diserang oleh penyerang sungguhan, jauh lebih aman untuk mensimulasikan serangan seperti itu dengan perintah merah.

Tim Merah: kasus penggunaan

Cara mudah untuk memahami dasar-dasar redtiming adalah dengan melihat beberapa contoh. Inilah dua di antaranya:

  • Skenario 1. Bayangkan sebuah situs layanan pelanggan telah diuji dan berhasil diuji. Tampaknya ini menunjukkan bahwa semuanya beres. Namun, kemudian, dalam serangan tiruan yang rumit, tim merah menemukan bahwa meskipun aplikasi layanan pelanggan itu sendiri baik-baik saja, fitur obrolan pihak ketiga tidak dapat mengidentifikasi orang secara akurat, dan ini memungkinkan untuk mengelabui perwakilan layanan pelanggan agar mengubah alamat email mereka. . di akun (sebagai akibatnya orang baru, penyerang, dapat memperoleh akses).
  • Skenario 2. Sebagai hasil dari pentesting, semua VPN dan kontrol akses jarak jauh ternyata aman. Namun, kemudian perwakilan dari "tim merah" dengan leluasa melewati meja pendaftaran dan mengeluarkan laptop salah satu pegawai.

Dalam kedua kasus di atas, "tim merah" tidak hanya memeriksa keandalan masing-masing sistem, tetapi juga seluruh sistem secara keseluruhan untuk mencari kelemahan.

Siapa yang Membutuhkan Simulasi Serangan Kompleks?

Tim Merah adalah simulasi serangan yang kompleks. Metodologi dan alat

Singkatnya, hampir semua perusahaan bisa mendapatkan keuntungan dari redtiming. Seperti yang ditunjukkan dalam Laporan Risiko Data Global 2019 kami., sejumlah besar organisasi berada di bawah keyakinan palsu bahwa mereka memiliki kendali penuh atas data mereka. Kami menemukan, misalnya, bahwa rata-rata 22% folder perusahaan tersedia untuk setiap karyawan, dan 87% perusahaan memiliki lebih dari 1000 file sensitif yang kedaluwarsa di sistem mereka.

Jika perusahaan Anda tidak berada di industri teknologi, sepertinya redtime tidak akan banyak membantu Anda. Tapi ternyata tidak. Cybersecurity bukan hanya tentang melindungi informasi rahasia.

Malefactors sama-sama mencoba untuk menguasai teknologi terlepas dari bidang aktivitas perusahaan. Misalnya, mereka mungkin mencari akses ke jaringan Anda untuk menyembunyikan tindakan mereka untuk mengambil alih sistem atau jaringan lain di tempat lain di dunia. Dengan jenis serangan ini, penyerang tidak membutuhkan data Anda. Mereka ingin menginfeksi komputer Anda dengan malware untuk mengubah sistem Anda menjadi sekelompok botnet dengan bantuan mereka.

Untuk perusahaan kecil, mungkin sulit menemukan sumber daya untuk ditebus. Dalam hal ini, masuk akal untuk mempercayakan proses ini kepada kontraktor eksternal.

Tim Merah: Rekomendasi

Waktu dan frekuensi optimal untuk redtiming bergantung pada sektor tempat Anda bekerja dan kematangan alat keamanan siber Anda.

Secara khusus, Anda harus memiliki aktivitas otomatis seperti eksplorasi aset dan analisis kerentanan. Organisasi Anda juga harus menggabungkan teknologi otomatis dengan pengawasan manusia dengan melakukan pengujian penetrasi penuh secara rutin.
Setelah menyelesaikan beberapa siklus bisnis pengujian penetrasi dan menemukan kerentanan, Anda dapat melanjutkan ke simulasi kompleks dari serangan nyata. Pada tahap ini, waktu ulang akan memberi Anda manfaat nyata. Namun, mencoba melakukannya sebelum Anda memiliki dasar-dasar keamanan siber tidak akan memberikan hasil yang nyata.

Sebuah tim topi putih kemungkinan akan dapat mengkompromikan sistem yang tidak siap dengan begitu cepat dan mudah sehingga Anda mendapatkan terlalu sedikit informasi untuk mengambil tindakan lebih lanjut. Untuk mendapatkan efek nyata, informasi yang diperoleh "tim merah" harus dibandingkan dengan tes penetrasi dan penilaian kerentanan sebelumnya.

Apa itu pengujian penetrasi?

Tim Merah adalah simulasi serangan yang kompleks. Metodologi dan alat

Peniruan kompleks dari serangan nyata (Tim Merah) sering disalahartikan pengujian penetrasi (pentest), tetapi kedua metode ini sedikit berbeda. Lebih tepatnya, pengujian penetrasi hanyalah salah satu metode redtime.

Peran seorang Pentester didefinisikan dengan baik. Pekerjaan pentester dibagi menjadi empat tahap utama: perencanaan, penemuan informasi, penyerangan, dan pelaporan. Seperti yang Anda lihat, pentester melakukan lebih dari sekadar mencari kerentanan perangkat lunak. Mereka mencoba menempatkan diri pada posisi peretas, dan begitu mereka masuk ke sistem Anda, pekerjaan mereka yang sebenarnya dimulai.

Mereka menemukan kerentanan dan kemudian melakukan serangan baru berdasarkan informasi yang diterima, bergerak melalui hierarki folder. Inilah yang membedakan penguji penetrasi dari mereka yang disewa hanya untuk menemukan kerentanan, menggunakan perangkat lunak pemindaian port atau deteksi virus. Seorang pentester berpengalaman dapat menentukan:

  • di mana peretas dapat mengarahkan serangan mereka;
  • cara para peretas akan menyerang;
  • Bagaimana pembelaan Anda akan berperilaku?
  • kemungkinan tingkat pelanggaran.

Pengujian penetrasi ditujukan untuk mengidentifikasi kelemahan pada tingkat aplikasi dan jaringan, serta peluang untuk mengatasi hambatan keamanan fisik. Meskipun pengujian otomatis dapat mengungkap beberapa masalah keamanan siber, pengujian penetrasi manual juga memperhitungkan kerentanan bisnis terhadap serangan.

Tim Merah vs. pengujian penetrasi

Tidak diragukan lagi, pengujian penetrasi itu penting, tetapi ini hanya satu bagian dari keseluruhan rangkaian aktivitas waktu ulang. Kegiatan "tim merah" memiliki tujuan yang jauh lebih luas daripada para pentester, yang seringkali hanya berusaha mendapatkan akses ke jaringan. Tim ulang sering kali melibatkan lebih banyak orang, sumber daya, dan waktu saat tim merah menggali lebih dalam untuk memahami sepenuhnya tingkat risiko dan kerentanan yang sebenarnya dalam teknologi serta aset manusia dan fisik organisasi.

Selain itu, ada perbedaan lain. Redtiming biasanya digunakan oleh organisasi dengan tindakan keamanan siber yang lebih matang dan canggih (walaupun dalam praktiknya tidak selalu demikian).

Ini biasanya perusahaan yang telah melakukan pengujian penetrasi dan memperbaiki sebagian besar kerentanan yang ditemukan dan sekarang sedang mencari seseorang yang dapat mencoba lagi untuk mengakses informasi sensitif atau merusak perlindungan dengan cara apa pun.
Inilah mengapa redtimeng bergantung pada tim pakar keamanan yang berfokus pada tujuan tertentu. Mereka menargetkan kerentanan internal dan menggunakan teknik rekayasa sosial elektronik dan fisik pada karyawan organisasi. Tidak seperti pentester, tim merah mengambil waktu mereka selama serangan mereka, ingin menghindari deteksi seperti yang dilakukan penjahat dunia maya.

Manfaat Tim Merah

Tim Merah adalah simulasi serangan yang kompleks. Metodologi dan alat

Ada banyak keuntungan dari simulasi kompleks serangan nyata, tetapi yang terpenting, pendekatan ini memungkinkan Anda mendapatkan gambaran komprehensif tentang tingkat keamanan dunia maya suatu organisasi. Proses serangan simulasi end-to-end yang khas akan mencakup pengujian penetrasi (jaringan, aplikasi, ponsel, dan perangkat lain), rekayasa sosial (langsung di tempat, panggilan telepon, email, atau pesan teks dan obrolan), dan intrusi fisik (membobol kunci, mendeteksi zona mati kamera keamanan, melewati sistem peringatan). Jika ada kerentanan di salah satu aspek sistem Anda ini, mereka akan ditemukan.

Setelah kerentanan ditemukan, mereka dapat diperbaiki. Prosedur simulasi serangan yang efektif tidak berakhir dengan ditemukannya kerentanan. Setelah kelemahan keamanan teridentifikasi dengan jelas, Anda pasti ingin memperbaikinya dan mengujinya kembali. Faktanya, pekerjaan sebenarnya biasanya dimulai setelah intrusi tim merah, saat Anda menganalisis serangan secara forensik dan mencoba mengurangi kerentanan yang ditemukan.

Selain dua manfaat utama ini, redtimer juga menawarkan sejumlah manfaat lainnya. Jadi, "tim merah" dapat:

  • mengidentifikasi risiko dan kerentanan terhadap serangan dalam aset informasi bisnis utama;
  • mensimulasikan metode, taktik, dan prosedur penyerang nyata di lingkungan dengan risiko terbatas dan terkendali;
  • Nilai kemampuan organisasi Anda untuk mendeteksi, merespons, dan mencegah ancaman yang kompleks dan ditargetkan;
  • Dorong kolaborasi yang erat dengan departemen keamanan dan tim biru untuk memberikan mitigasi yang signifikan dan melakukan lokakarya langsung yang komprehensif setelah menemukan kerentanan.

Bagaimana cara kerja Tim Merah?

Cara yang bagus untuk memahami cara kerja redtime adalah dengan melihat cara kerjanya biasanya. Proses simulasi serangan kompleks yang biasa terdiri dari beberapa tahap:

  • Organisasi setuju dengan "tim merah" (internal atau eksternal) tentang tujuan penyerangan. Misalnya, tujuan seperti itu bisa jadi untuk mengambil informasi sensitif dari server tertentu.
  • Kemudian "tim merah" melakukan pengintaian terhadap target tersebut. Hasilnya adalah diagram sistem target, termasuk layanan jaringan, aplikasi web, dan portal karyawan internal. .
  • Setelah itu, kerentanan dicari di sistem target, yang biasanya diimplementasikan menggunakan serangan phishing atau XSS. .
  • Setelah token akses diperoleh, tim merah menggunakannya untuk menyelidiki kerentanan lebih lanjut. .
  • Ketika kerentanan lain ditemukan, "tim merah" akan berusaha meningkatkan tingkat akses mereka ke tingkat yang diperlukan untuk mencapai tujuan. .
  • Setelah mendapatkan akses ke data atau aset target, tugas penyerangan dianggap selesai.

Nyatanya, spesialis tim merah yang berpengalaman akan menggunakan sejumlah besar metode berbeda untuk melewati setiap langkah ini. Namun, intisari dari contoh di atas adalah bahwa kerentanan kecil dalam sistem individu dapat berubah menjadi bencana kegagalan jika dirangkai bersama.

Apa yang harus dipertimbangkan saat merujuk pada "tim merah"?

Tim Merah adalah simulasi serangan yang kompleks. Metodologi dan alat

Untuk mendapatkan hasil maksimal dari redtiming, Anda perlu mempersiapkan diri dengan hati-hati. Sistem dan proses yang digunakan oleh masing-masing organisasi berbeda, dan tingkat kualitas redtime dicapai bila ditujukan untuk menemukan kerentanan dalam sistem Anda. Untuk alasan ini, penting untuk mempertimbangkan sejumlah faktor:

Tahu apa yang Anda cari

Pertama-tama, penting untuk memahami sistem dan proses mana yang ingin Anda periksa. Mungkin Anda tahu bahwa Anda ingin menguji aplikasi web, tetapi Anda tidak memahami dengan baik apa artinya sebenarnya dan sistem lain apa yang terintegrasi dengan aplikasi web Anda. Oleh karena itu, penting bagi Anda untuk memiliki pemahaman yang baik tentang sistem Anda sendiri dan memperbaiki kerentanan yang terlihat sebelum memulai simulasi kompleks dari serangan nyata.

Kenali jaringan Anda

Ini terkait dengan rekomendasi sebelumnya, tetapi lebih pada karakteristik teknis jaringan Anda. Semakin baik Anda mengukur lingkungan pengujian, tim merah Anda akan semakin akurat dan spesifik.

Ketahui Anggaran Anda

Waktu ulang dapat dilakukan pada tingkat yang berbeda, tetapi mensimulasikan berbagai serangan di jaringan Anda, termasuk rekayasa sosial dan intrusi fisik, bisa mahal. Untuk alasan ini, penting untuk memahami berapa banyak yang dapat Anda belanjakan untuk cek semacam itu dan, karenanya, menguraikan ruang lingkupnya.

Ketahui tingkat risiko Anda

Beberapa organisasi mungkin mentolerir tingkat risiko yang cukup tinggi sebagai bagian dari prosedur bisnis standar mereka. Yang lain perlu membatasi tingkat risiko mereka ke tingkat yang jauh lebih besar, terutama jika perusahaan tersebut beroperasi dalam industri yang diatur secara ketat. Oleh karena itu, saat melakukan redtiming, penting untuk fokus pada risiko yang benar-benar membahayakan bisnis Anda.

Tim Merah: Alat dan Taktik

Tim Merah adalah simulasi serangan yang kompleks. Metodologi dan alat

Jika diterapkan dengan benar, "tim merah" akan melakukan serangan skala penuh pada jaringan Anda menggunakan semua alat dan metode yang digunakan oleh peretas. Antara lain, ini termasuk:

  • Pengujian Penetrasi Aplikasi - bertujuan untuk mengidentifikasi kelemahan pada level aplikasi, seperti pemalsuan permintaan lintas situs, kelemahan entri data, manajemen sesi yang lemah, dan banyak lainnya.
  • Pengujian Penetrasi Jaringan - bertujuan untuk mengidentifikasi kelemahan pada tingkat jaringan dan sistem, termasuk kesalahan konfigurasi, kerentanan jaringan nirkabel, layanan yang tidak sah, dan banyak lagi.
  • Pengujian penetrasi fisik β€” memeriksa keefektifan, serta kekuatan dan kelemahan kontrol keamanan fisik dalam kehidupan nyata.
  • ΠΎΡ†ΠΈΠ°Π»ΡŒΠ½Π°Ρ СнСрия - bertujuan untuk mengeksploitasi kelemahan orang dan sifat manusia, menguji kerentanan orang terhadap penipuan, persuasi dan manipulasi melalui email phishing, panggilan telepon dan pesan teks, serta kontak fisik di tempat.

Semua hal di atas adalah komponen redtiming. Ini adalah simulasi serangan berlapis penuh yang dirancang untuk menentukan seberapa baik orang, jaringan, aplikasi, dan kontrol keamanan fisik Anda dapat menahan serangan dari penyerang nyata.

Pengembangan berkelanjutan dari metode Red Teaming

Sifat simulasi kompleks dari serangan nyata, di mana tim merah mencoba menemukan kerentanan keamanan baru dan tim biru mencoba memperbaikinya, mengarah pada pengembangan metode yang konstan untuk pemeriksaan semacam itu. Untuk alasan ini, sulit untuk menyusun daftar terbaru dari teknik redtimer modern, karena dengan cepat menjadi usang.

Oleh karena itu, sebagian besar redteamer akan menghabiskan setidaknya sebagian waktunya untuk mempelajari kerentanan baru dan mengeksploitasinya, menggunakan banyak sumber daya yang disediakan oleh komunitas tim merah. Berikut adalah yang paling populer dari komunitas ini:

  • Akademi Pentester adalah layanan berlangganan yang menawarkan kursus video online yang berfokus terutama pada pengujian penetrasi, serta kursus tentang forensik sistem operasi, tugas rekayasa sosial, dan bahasa rakitan keamanan informasi.
  • Vincent Yiu adalah "operator keamanan siber ofensif" yang secara teratur membuat blog tentang metode simulasi kompleks serangan nyata dan merupakan sumber pendekatan baru yang bagus.
  • Twitter juga merupakan sumber yang bagus jika Anda mencari informasi redtime terbaru. Anda dapat menemukannya dengan tagar #tim Merah ΠΈ #tim merah.
  • Daniel Miessler adalah spesialis redtiming berpengalaman lainnya yang menghasilkan buletin dan одкаст, mengarah situs web dan banyak menulis tentang tren tim merah saat ini. Di antara artikel terbarunya: "Tim Ungu Pentest Berarti Tim Merah Biru Kalian Gagal" ΠΈ "Hadiah Kerentanan dan Kapan Menggunakan Penilaian Kerentanan, Pengujian Penetrasi, dan Simulasi Serangan Komprehensif".
  • Harian Swig adalah buletin keamanan web yang disponsori oleh PortSwigger Web Security. Ini adalah sumber yang bagus untuk mempelajari tentang perkembangan dan berita terbaru di bidang redtime - peretasan, kebocoran data, eksploitasi, kerentanan aplikasi web, dan teknologi keamanan baru.
  • Florian Hansemann adalah peretas topi putih dan penguji penetrasi yang secara teratur meliput taktik tim merah baru dalam dirinya posting blog.
  • Laboratorium MWR adalah sumber yang bagus, meskipun sangat teknis, untuk redtiming news. Mereka memposting berguna untuk tim merah Alatdan mereka umpan Twitter berisi tip untuk memecahkan masalah yang dihadapi penguji keamanan.
  • Emad Shanab - Pengacara dan "hacker putih". Umpan Twitter-nya memiliki teknik yang berguna untuk "tim merah", seperti menulis injeksi SQL dan memalsukan token OAuth.
  • Taktik, Teknik, dan Pengetahuan Umum Mitre (ATT & CK) adalah basis pengetahuan yang dikuratori dari perilaku penyerang. Ini melacak fase siklus hidup penyerang dan platform yang mereka targetkan.
  • Buku Panduan Peretas adalah panduan untuk peretas, yang, meskipun cukup tua, mencakup banyak teknik dasar yang masih menjadi inti dari peniruan kompleks dari serangan nyata. Penulis Peter Kim juga punya umpan Twitter, di mana dia menawarkan tip peretasan dan informasi lainnya.
  • SANS Institute adalah penyedia utama materi pelatihan keamanan siber lainnya. Milik mereka umpan TwitterBerfokus pada forensik digital dan respons insiden, berisi berita terbaru tentang kursus SANS dan saran dari praktisi ahli.
  • Beberapa berita paling menarik tentang redtiming diterbitkan di Jurnal Tim Merah. Ada artikel yang berfokus pada teknologi seperti membandingkan Tim Merah dengan pengujian penetrasi, serta artikel analitik seperti Manifesto Spesialis Tim Merah.
  • Terakhir, Awesome Red Teaming adalah komunitas GitHub yang menawarkan daftar yang sangat rinci sumber daya yang didedikasikan untuk Red Teaming. Ini mencakup hampir semua aspek teknis dari aktivitas tim merah, mulai dari mendapatkan akses awal, melakukan aktivitas jahat, hingga mengumpulkan dan mengekstraksi data.

"Tim biru" - apa itu?

Tim Merah adalah simulasi serangan yang kompleks. Metodologi dan alat

Dengan begitu banyak tim warna-warni, mungkin sulit untuk menentukan jenis yang dibutuhkan organisasi Anda.

Salah satu alternatif tim merah, dan lebih khusus lagi jenis tim lain yang bisa digunakan bersamaan dengan tim merah, adalah tim biru. Tim Biru juga menilai keamanan jaringan dan mengidentifikasi potensi kerentanan infrastruktur. Namun, dia memiliki tujuan yang berbeda. Tim jenis ini diperlukan untuk menemukan cara melindungi, mengubah, dan menyusun kembali mekanisme pertahanan agar respons insiden jauh lebih efektif.

Seperti tim merah, tim biru harus memiliki pengetahuan yang sama tentang taktik, teknik, dan prosedur penyerang untuk membuat strategi respons berdasarkan mereka. Namun, tugas tim biru tidak sebatas bertahan dari serangan saja. Itu juga terlibat dalam memperkuat seluruh infrastruktur keamanan, menggunakan, misalnya, sistem deteksi intrusi (IDS) yang menyediakan analisis berkelanjutan terhadap aktivitas yang tidak biasa dan mencurigakan.

Berikut adalah beberapa langkah yang diambil oleh "tim biru":

  • audit keamanan, khususnya audit DNS;
  • analisis log dan memori;
  • analisis paket data jaringan;
  • analisis data risiko;
  • analisis jejak digital;
  • rekayasa terbalik;
  • pengujian DDoS;
  • pengembangan skenario implementasi risiko.

Perbedaan antara tim merah dan biru

Pertanyaan umum untuk banyak organisasi adalah tim mana yang harus mereka gunakan, merah atau biru. Masalah ini juga sering disertai dengan permusuhan yang bersahabat antara orang-orang yang bekerja "di sisi berlawanan dari barikade". Pada kenyataannya, tidak ada perintah yang masuk akal tanpa yang lain. Jadi jawaban yang tepat untuk pertanyaan ini adalah bahwa kedua tim itu penting.

Tim Merah menyerang dan digunakan untuk menguji kesiapan Tim Biru bertahan. Terkadang tim merah mungkin menemukan kerentanan yang benar-benar diabaikan oleh tim biru, dalam hal ini tim merah harus menunjukkan bagaimana kerentanan tersebut dapat diperbaiki.

Sangat penting bagi kedua tim untuk bekerja sama melawan penjahat dunia maya untuk memperkuat keamanan informasi.

Karena alasan ini, tidak masuk akal untuk memilih hanya satu sisi atau berinvestasi hanya pada satu jenis tim. Penting untuk diingat bahwa tujuan kedua belah pihak adalah untuk mencegah kejahatan dunia maya.
Dengan kata lain, perusahaan perlu menjalin kerja sama timbal balik dari kedua tim untuk memberikan audit komprehensif - dengan log semua serangan dan pemeriksaan yang dilakukan, catatan fitur yang terdeteksi.

"Tim merah" memberikan informasi tentang operasi yang mereka lakukan selama simulasi serangan, sedangkan tim biru memberikan informasi tentang tindakan yang mereka lakukan untuk mengisi celah dan memperbaiki kerentanan yang ditemukan.

Pentingnya kedua tim tidak bisa diremehkan. Tanpa audit keamanan berkelanjutan, pengujian penetrasi, dan peningkatan infrastruktur, perusahaan tidak akan menyadari keadaan keamanan mereka sendiri. Setidaknya sampai datanya bocor dan menjadi sangat jelas bahwa langkah-langkah keamanan tidak cukup.

Apa itu tim ungu?

"Tim Ungu" lahir dari upaya menyatukan Tim Merah dan Biru. Tim Ungu lebih merupakan konsep daripada jenis tim yang terpisah. Paling baik dilihat sebagai kombinasi tim merah dan biru. Dia melibatkan kedua tim, membantu mereka bekerja sama.

Tim Ungu dapat membantu tim keamanan meningkatkan deteksi kerentanan, penemuan ancaman, dan pemantauan jaringan dengan memodelkan skenario ancaman umum secara akurat dan membantu menciptakan metode deteksi dan pencegahan ancaman baru.

Beberapa organisasi menggunakan Tim Ungu untuk kegiatan terfokus satu kali yang dengan jelas menentukan tujuan keselamatan, jadwal, dan hasil utama. Ini termasuk mengenali kelemahan dalam serangan dan pertahanan, serta mengidentifikasi persyaratan pelatihan dan teknologi di masa depan.

Pendekatan alternatif yang sekarang mendapatkan momentum adalah memandang Tim Ungu sebagai model visioner yang bekerja di seluruh organisasi untuk membantu menciptakan dan terus meningkatkan budaya keamanan siber.

Kesimpulan

Red Teaming, atau simulasi serangan kompleks, adalah teknik ampuh untuk menguji kerentanan keamanan organisasi, tetapi harus digunakan dengan hati-hati. Secara khusus, untuk menggunakannya, Anda harus memiliki cukup sarana canggih untuk melindungi keamanan informasiJika tidak, dia mungkin tidak membenarkan harapan yang diberikan padanya.
Redtiming dapat mengungkap kerentanan di sistem Anda yang bahkan tidak Anda ketahui keberadaannya dan membantu memperbaikinya. Dengan mengambil pendekatan permusuhan antara tim biru dan merah, Anda dapat mensimulasikan apa yang akan dilakukan peretas sejati jika dia ingin mencuri data Anda atau merusak aset Anda.

Sumber: www.habr.com

Tambah komentar