Red Teaming – бұл шабуылдарды күрделі модельдеу. Әдістеме және құралдар

Red Teaming – бұл шабуылдарды күрделі модельдеу. Әдістеме және құралдар
Дереккөз: Acunetix

Red Teaming – жүйелердің киберқауіпсіздігін бағалау үшін нақты шабуылдарды күрделі модельдеу. «Қызыл команда» - бұл топ пентестер (жүйеге ену сынамасын жүргізетін мамандар). Оларды сырттан немесе ұйымыңыздың қызметкерлерінен жалдауға болады, бірақ барлық жағдайда олардың рөлі бірдей - зиянкестердің әрекеттеріне еліктеп, жүйеңізге енуге тырысу.

Киберқауіпсіздік саласындағы «қызыл командалармен» қатар басқалар да бар. Мәселен, мысалы, «көк команда» (Көк команда) қызылмен бірге жұмыс істейді, бірақ оның қызметі жүйенің инфрақұрылымының қауіпсіздігін ішкі жағынан жақсартуға бағытталған. Күлгін команда басқа екі командаға шабуыл стратегиялары мен қорғанысты әзірлеуге көмектесетін сілтеме болып табылады. Дегенмен, уақытты өзгерту киберқауіпсіздікті басқарудың ең аз түсінілген әдістерінің бірі болып табылады және көптеген ұйымдар бұл тәжірибені қабылдаудан бас тартады.
Бұл мақалада біз Red Teaming концепциясының астарында не жатқанын және нақты шабуылдардың күрделі модельдеу тәжірибесін енгізу ұйымыңыздың қауіпсіздігін жақсартуға қалай көмектесетінін егжей-тегжейлі түсіндіреміз. Бұл мақаланың мақсаты - бұл әдіс сіздің ақпараттық жүйелеріңіздің қауіпсіздігін қалай айтарлықтай арттыра алатынын көрсету.

Қызыл топтамаға шолу

Red Teaming – бұл шабуылдарды күрделі модельдеу. Әдістеме және құралдар

Біздің заманымызда «қызыл» және «көк» командалар ең алдымен ақпараттық технологиялар және киберқауіпсіздік саласымен байланысты болса да, бұл ұғымдарды әскерилер ойлап тапты. Жалпы, мен бұл ұғымдарды алғаш рет әскерде естідім. 1980 жылдардағы киберқауіпсіздік бойынша талдаушы ретінде жұмыс істеу бүгінгіден мүлде басқаша болды: шифрланған компьютерлік жүйелерге қол жеткізу бүгінгіден әлдеқайда шектелген.

Әйтпесе, менің соғыс ойындарындағы алғашқы тәжірибем — модельдеу, модельдеу және өзара әрекеттесу — киберқауіпсіздікке жол тапқан бүгінгі күрделі шабуылды модельдеу процесіне өте ұқсас болды. Қазіргі кездегідей, қызметкерлерді «жауға» әскери жүйелерге дұрыс жол бермеуге сендіру үшін әлеуметтік инженерия әдістерін қолдануға үлкен көңіл бөлінді. Сондықтан, шабуылды модельдеудің техникалық әдістері 80-ші жылдардан бастап айтарлықтай ілгерілегенімен, қарсыластық көзқарастың көптеген негізгі құралдарының, әсіресе әлеуметтік инженерия әдістерінің негізінен платформадан тәуелсіз екенін атап өткен жөн.

Нақты шабуылдарды күрделі имитациялаудың негізгі мәні 80-ші жылдардан бері өзгерген жоқ. Жүйелеріңізге жасалған шабуылды модельдеу арқылы осалдықтарды табу және оларды қалай пайдалануға болатынын түсіну оңайырақ. Ал redteaming бірінші кезекте ақ қалпақ хакерлері мен киберқауіпсіздік мамандары енуге тестілеу арқылы осалдықтарды іздейтін болса, енді ол киберқауіпсіздік пен бизнесте кеңінен қолданыла бастады.

Уақытты өзгертудің кілті - шабуылға ұшырамайынша, сіздің жүйелеріңіздің қауіпсіздігін шынымен түсіне алмайтыныңызды түсіну. Ал өзіңізді нағыз шабуылдаушылардың шабуылына ұшыратудың орнына, қызыл пәрменмен мұндай шабуылды модельдеу әлдеқайда қауіпсіз.

Red Teaming: қолдану жағдайлары

Redtiming негіздерін түсінудің оңай жолы - бірнеше мысалдарды қарау. Міне, олардың екеуі:

  • Сценарий 1. Тұтынушыларға қызмет көрсету сайты пентесттен өтіп, сәтті сынақтан өтті деп елестетіңіз. Бұл бәрі тәртіппен екенін білдіретін сияқты. Алайда, кейінірек күрделі жалған шабуылда қызыл команда тұтынушыларға қызмет көрсету қолданбасының өзі жақсы болғанымен, үшінші тараптың чат мүмкіндігі адамдарды дәл анықтай алмайтынын және бұл тұтынушыларға қызмет көрсету өкілдерін электрондық пошта мекенжайын өзгертуге алдап жіберуге мүмкіндік беретінін анықтайды. тіркелгіде (нәтижесінде жаңа адам, шабуылдаушы қол жеткізе алады).
  • Сценарий 2. Пентестинг нәтижесінде барлық VPN және қашықтан қол жеткізуді басқару құралдары қауіпсіз деп танылды. Алайда, кейін «қызыл команданың» өкілі тіркеу үстелінің жанынан емін-еркін өтіп, қызметкерлердің бірінің ноутбугін алып шығады.

Жоғарыда аталған екі жағдайда да «қызыл команда» әрбір жеке жүйенің сенімділігін ғана емес, сонымен бірге тұтас жүйенің әлсіз жақтарын тексереді.

Күрделі шабуыл симуляциясы кімге қажет?

Red Teaming – бұл шабуылдарды күрделі модельдеу. Әдістеме және құралдар

Бір сөзбен айтқанда, кез келген компания уақытты өзгертуден пайда көре алады. Көрсетілгендей 2019 жаһандық деректер тәуекелі есебінде., қорқынышты түрде көптеген ұйымдар өз деректерін толық бақылауға алады деген жалған сенімде. Мысалы, компания қалталарының орта есеппен 22% әрбір қызметкерге қолжетімді екенін және компаниялардың 87% жүйелерінде 1000-нан астам ескірген құпия файлдар бар екенін анықтадық.

Егер сіздің компанияңыз технологиялық индустрияда болмаса, уақытты өзгерту сізге көп пайда әкелмейтін сияқты көрінуі мүмкін. Бірақ бұл олай емес. Киберқауіпсіздік құпия ақпаратты қорғау ғана емес.

Зиянды факторлар компанияның қызмет ету саласына қарамастан технологияларды иемденуге тырысады. Мысалы, олар әлемнің басқа жеріндегі басқа жүйені немесе желіні басып алу әрекеттерін жасыру үшін желіңізге кіруге ұмтылуы мүмкін. Шабуылдың бұл түрімен шабуылдаушылар сіздің деректеріңізді қажет етпейді. Олар сіздің жүйеңізді олардың көмегімен ботнеттер тобына айналдыру үшін компьютерлеріңізді зиянды бағдарламамен жұқтырғысы келеді.

Шағын компаниялар үшін өтеу үшін ресурстарды табу қиын болуы мүмкін. Бұл жағдайда бұл процесті сыртқы мердігерге тапсыру мағынасы бар.

Red Teaming: Ұсыныстар

Уақытты өзгертудің оңтайлы уақыты мен жиілігі сіз жұмыс істейтін секторға және киберқауіпсіздік құралдарының жетілуіне байланысты.

Атап айтқанда, сізде активтерді барлау және осалдықты талдау сияқты автоматтандырылған әрекеттер болуы керек. Сіздің ұйымыңыз сонымен қатар толық ену сынақтарын жүйелі түрде жүргізу арқылы автоматтандырылған технологияны адам бақылауымен біріктіруі керек.
Енуге тестілеудің бірнеше бизнес циклдерін аяқтағаннан кейін және осалдықтарды тапқаннан кейін сіз нақты шабуылды күрделі модельдеуге кірісе аласыз. Бұл кезеңде уақытты өзгерту сізге нақты пайда әкеледі. Дегенмен, киберқауіпсіздік негіздерін орнатқанға дейін мұны істеуге тырысу нақты нәтижелерге әкелмейді.

Ақ қалпақ командасы дайын емес жүйені тез және оңай бұза алады, сондықтан әрі қарай әрекет ету үшін тым аз ақпарат аласыз. Нақты әсер ету үшін «қызыл команда» алған ақпаратты алдыңғы ену сынақтарымен және осалдықты бағалаумен салыстыру керек.

ену сынағы дегеніміз не?

Red Teaming – бұл шабуылдарды күрделі модельдеу. Әдістеме және құралдар

Нағыз шабуылға күрделі еліктеу (Red Teaming) жиі шатастырылады ену сынағы (пентест), бірақ екі әдіс сәл өзгеше. Дәлірек айтқанда, ену сынағы уақытты өзгерту әдістерінің бірі ғана.

Пентестер рөлі жақсы анықталған. Пентестердің жұмысы төрт негізгі кезеңге бөлінеді: жоспарлау, ақпаратты табу, шабуыл және есеп беру. Көріп отырғаныңыздай, пентестерлер бағдарламалық жасақтаманың осал тұстарын іздеп қана қоймайды. Олар өздерін хакерлердің орнына қоюға тырысады және олар сіздің жүйеңізге енгеннен кейін олардың нақты жұмысы басталады.

Олар осалдықтарды анықтайды, содан кейін алынған ақпарат негізінде қалта иерархиясы бойынша қозғалатын жаңа шабуылдар жасайды. Бұл ену тестерлерін портты сканерлеу бағдарламалық құралын немесе вирустарды анықтауды пайдаланып осалдықтарды табу үшін жалданатындардан ерекшелендіретін нәрсе. Тәжірибелі пентестер анықтай алады:

  • хакерлер өз шабуылын қайда бағыттай алады;
  • хакерлердің шабуыл жасау тәсілі;
  • Сіздің қорғанысыңыз қалай әрекет етеді?
  • бұзудың ықтимал көлемі.

Ену тестілеу қолданбалы және желі деңгейіндегі әлсіз жақтарды, сондай-ақ физикалық қауіпсіздік кедергілерін жеңу мүмкіндіктерін анықтауға бағытталған. Автоматтандырылған тестілеу кейбір киберқауіпсіздік мәселелерін анықтауы мүмкін болғанымен, қолмен енуді тексеру бизнестің шабуылдарға осалдығын да ескереді.

Red Teaming vs. ену сынағы

Сөзсіз, ену сынағы маңызды, бірақ бұл уақытты өзгерту әрекеттерінің тұтас сериясының бір бөлігі ғана. «Қызыл команданың» қызметі көбінесе желіге кіруге ұмтылатын пентестерлерге қарағанда әлдеқайда кеңірек мақсаттарға ие. Redteaming жиі адамдарды, ресурстарды және уақытты тартады, өйткені қызыл команда технологиядағы тәуекел мен осалдықтың шынайы деңгейін, ұйымның адамдық және физикалық активтерін толық түсіну үшін тереңірек зерттейді.

Сонымен қатар, басқа да айырмашылықтар бар. Redtiming әдетте жетілген және жетілдірілген киберқауіпсіздік шаралары бар ұйымдарда қолданылады (бірақ бұл іс жүзінде әрдайым бола бермейді).

Бұл әдетте енуге тестілеуден өткен және табылған осалдықтардың көпшілігін түзетіп қойған және қазір құпия ақпаратқа қол жеткізуге немесе қорғанысты кез келген жолмен бұзуға қайта әрекет жасай алатын адамды іздейтін компаниялар.
Сондықтан уақытты өзгерту белгілі бір мақсатқа бағытталған қауіпсіздік сарапшылары тобына сүйенеді. Олар ішкі осалдықтарға бағытталған және ұйым қызметкерлеріне электрондық және физикалық әлеуметтік инженерия әдістерін қолданады. Пентестерлерден айырмашылығы, қызыл командалар шабуылдар кезінде уақытты алады, олар нағыз киберқылмыскер сияқты анықталудан аулақ болғысы келеді.

Red Teaming артықшылықтары

Red Teaming – бұл шабуылдарды күрделі модельдеу. Әдістеме және құралдар

Нақты шабуылдарды кешенді модельдеудің көптеген артықшылықтары бар, бірақ ең бастысы, бұл тәсіл ұйымның киберқауіпсіздік деңгейінің жан-жақты бейнесін алуға мүмкіндік береді. Әдеттегі модельденген шабуыл процесі ену сынағы (желі, қолданба, ұялы телефон және басқа құрылғы), әлеуметтік инженерия (жергілікті жерде, телефон қоңыраулары, электрондық пошта немесе мәтіндік хабарлар және чат) және физикалық шабуылды қамтиды. (құлыптарды бұзу, қауіпсіздік камераларының өлі аймақтарын анықтау, ескерту жүйелерін айналып өту). Жүйеңіздің осы аспектілерінің кез келгенінде осалдықтар болса, олар табылады.

Осалдықтар табылғаннан кейін оларды түзетуге болады. Тиімді шабуылды модельдеу процедурасы осалдықтарды табумен аяқталмайды. Қауіпсіздік кемшіліктері анық анықталғаннан кейін, оларды түзетіп, қайта сынақтан өткізгіңіз келеді. Шындығында, нақты жұмыс әдетте қызыл команданың енуінен кейін басталады, сіз шабуылды сот-медициналық сараптамадан өткізіп, табылған осалдықтарды азайтуға тырысасыз.

Осы екі негізгі артықшылықтардан басқа, redtiming басқа да бірқатар мүмкіндіктерді ұсынады. Сонымен, «қызыл команда»:

  • негізгі іскерлік ақпарат активтеріндегі шабуылдарға қатысты тәуекелдер мен осалдықтарды анықтау;
  • тәуекелі шектеулі және бақыланатын ортада нақты шабуылдаушылардың әдістерін, тактикасы мен процедураларын имитациялау;
  • Ұйымыңыздың күрделі, мақсатты қауіптерді анықтау, әрекет ету және алдын алу қабілетін бағалау;
  • Анықталған осалдықтардан кейін айтарлықтай жеңілдету және жан-жақты практикалық семинарларды өткізу үшін қауіпсіздік департаменттерімен және көк командалармен тығыз ынтымақтастықты ынталандырыңыз.

Red Teaming қалай жұмыс істейді?

Redtiming қалай жұмыс істейтінін түсінудің тамаша тәсілі - оның әдетте қалай жұмыс істейтінін қарау. Күрделі шабуылды модельдеудің әдеттегі процесі бірнеше кезеңнен тұрады:

  • Ұйым «қызыл командамен» (ішкі немесе сыртқы) шабуылдың мақсаты туралы келіседі. Мысалы, мұндай мақсат белгілі бір серверден құпия ақпаратты алу болуы мүмкін.
  • Содан кейін «қызыл команда» нысанаға барлау жүргізеді. Нәтиже желілік қызметтерді, веб-қосымшаларды және ішкі қызметкер порталдарын қамтитын мақсатты жүйелердің диаграммасы болып табылады. .
  • Осыдан кейін мақсатты жүйеде осалдықтар ізделеді, олар әдетте фишинг немесе XSS шабуылдары арқылы жүзеге асырылады. .
  • Қолжетімділік белгілерін алғаннан кейін қызыл топ оларды одан әрі осалдықтарды зерттеу үшін пайдаланады. .
  • Басқа осалдықтар анықталған кезде, «қызыл команда» мақсатқа жету үшін қажетті деңгейге қол жеткізу деңгейін арттыруға тырысады. .
  • Мақсатты деректерге немесе активке қол жеткізгеннен кейін шабуыл тапсырмасы аяқталды деп саналады.

Шын мәнінде, қызыл команданың тәжірибелі маманы осы қадамдардың әрқайсысынан өту үшін көптеген әртүрлі әдістерді қолданады. Дегенмен, жоғарыда келтірілген мысалдың негізгі түйіні жеке жүйелердегі кішігірім осалдықтар тізбектелген болса, апатты сәтсіздікке айналуы мүмкін.

«Қызыл командаға» сілтеме жасағанда нені ескеру керек?

Red Teaming – бұл шабуылдарды күрделі модельдеу. Әдістеме және құралдар

Реттаймды барынша тиімді пайдалану үшін мұқият дайындалу керек. Әрбір ұйым пайдаланатын жүйелер мен процестер әртүрлі және уақытты өзгертудің сапа деңгейіне ол жүйелеріңіздегі осалдықтарды табуға бағытталған кезде қол жеткізіледі. Осы себепті бірқатар факторларды ескеру маңызды:

Не іздеп жатқаныңызды біліңіз

Ең алдымен, қандай жүйелер мен процестерді тексергіңіз келетінін түсіну маңызды. Мүмкін сіз веб-қосымшаны сынағыңыз келетінін білетін шығарсыз, бірақ оның шын мәнінде нені білдіретінін және веб-қосымшаларыңызбен қандай басқа жүйелер біріктірілгенін жақсы түсінбейсіз. Сондықтан, нақты шабуылды күрделі модельдеуді бастамас бұрын, өз жүйелеріңізді жақсы түсіну және кез келген айқын осалдықтарды түзету маңызды.

Желіңізді біліңіз

Бұл алдыңғы ұсынысқа қатысты, бірақ желіңіздің техникалық сипаттамалары туралы көбірек. Тестілеу ортаңызды қаншалықты жақсырақ анықтай алсаңыз, қызыл командаңыз соғұрлым дәл және нақты болады.

Өз бюджетін біл

Уақытты өзгерту әртүрлі деңгейлерде орындалуы мүмкін, бірақ желідегі шабуылдардың толық спектрін, соның ішінде әлеуметтік инженерия мен физикалық интрузияны модельдеу қымбат болуы мүмкін. Осы себепті, мұндай чекке қанша жұмсауға болатындығын түсіну маңызды және тиісінше оның көлемін сипаттау керек.

Тәуекел деңгейіңізді біліңіз

Кейбір ұйымдар өздерінің стандартты іскерлік процедураларының бөлігі ретінде айтарлықтай жоғары тәуекел деңгейіне төзе алады. Басқалары тәуекел деңгейін анағұрлым көбірек шектеуі керек, әсіресе компания жоғары реттелетін салада жұмыс істейтін болса. Сондықтан, уақытты өзгерту кезінде сіздің бизнесіңізге шынымен қауіп төндіретін тәуекелдерге назар аудару маңызды.

Red Teaming: Құралдар мен тактика

Red Teaming – бұл шабуылдарды күрделі модельдеу. Әдістеме және құралдар

Егер дұрыс орындалса, «қызыл команда» хакерлер пайдаланатын барлық құралдар мен әдістерді пайдалана отырып, сіздің желілеріңізге толық ауқымды шабуыл жасайды. Басқа нәрселермен қатар, бұл мыналарды қамтиды:

  • Қолданбаның ену сынағы - қолданба деңгейіндегі әлсіз жақтарды анықтауға бағытталған, мысалы, сайттар аралық сұрауды жалған жасау, деректерді енгізу ақаулары, әлсіз сеансты басқару және т.б.
  • Желіге ену сынақтары - қате конфигурацияларды, сымсыз желінің осалдықтарын, рұқсат етілмеген қызметтерді және т.б. қоса, желі және жүйе деңгейіндегі әлсіз жақтарды анықтауға бағытталған.
  • Физикалық ену сынағы — нақты өмірде физикалық қауіпсіздікті бақылаудың тиімділігін, сондай-ақ күшті және әлсіз жақтарын тексеру.
  • Әлеуметтік инженерия - фишингтік электрондық пошталар, телефон қоңыраулары және мәтіндік хабарламалар, сондай-ақ сол жерде физикалық байланыс арқылы адамдардың алдауға, сендіруге және айла-шарғы жасауға бейімділігін тексеру, адамдардың және адам табиғатының әлсіз жақтарын пайдалануды мақсат етеді.

Жоғарыда аталғандардың барлығы уақытты өзгерту компоненттері. Бұл сіздің адамдарыңыз, желілеріңіз, қолданбаларыңыз және физикалық қауіпсіздікті басқару құралдары нақты шабуылдаушының шабуылына қаншалықты төтеп бере алатынын анықтауға арналған толыққанды, деңгейлі шабуылды модельдеу.

Red Teaming әдістерін үздіксіз дамыту

Қызыл командалар қауіпсіздіктің жаңа осалдықтарын табуға тырысатын және көк командалар оларды түзетуге тырысатын нақты шабуылдарды күрделі модельдеу сипаты осындай тексеру әдістерінің үнемі дамуына әкеледі. Осы себепті, уақытты өзгертудің заманауи әдістерінің жаңартылған тізімін жасау қиын, өйткені олар тез ескіреді.

Сондықтан қызыл командалардың көпшілігі уақытының кем дегенде бір бөлігін қызыл команда қауымдастығы ұсынған көптеген ресурстарды пайдалана отырып, жаңа осалдықтар туралы білуге ​​және оларды пайдалануға жұмсайды. Міне, осы қауымдастықтардың ең танымалдары:

  • Pentester академиясы жазылу қызметі, ол негізінен енуді тексеруге бағытталған онлайн бейне курстарын, сондай-ақ операциялық жүйенің криминалистика, әлеуметтік инженерия тапсырмалары және ақпараттық қауіпсіздікті жинақтау тілі бойынша курстарды ұсынады.
  • Винсент Ю нақты шабуылдарды күрделі модельдеу әдістері туралы үнемі блог жүргізетін және жаңа тәсілдердің жақсы көзі болып табылатын «шабуылдаушы киберқауіпсіздік операторы».
  • Егер сіз уақытты өзгерту туралы жаңартылған ақпаратты іздесеңіз, Twitter жақсы дереккөз болып табылады. Сіз оны хэштегтер арқылы таба аласыз #қызылкоманда и #redteaming.
  • Дэниел Мисслер ақпараттық бюллетень шығаратын тағы бір тәжірибелі redtiming маманы және подкаст, әкеледі веб сайт және қазіргі қызыл команда трендтері туралы көп жазады. Оның соңғы мақалаларының арасында: «Күлгін Team Pentest сіздің қызыл және көк командаларыңыз сәтсіздікке ұшырағанын білдіреді» и «Осалдықты марапаттау және осалдықты бағалауды, енуді тестілеуді және кешенді шабуылды модельдеуді қашан пайдалану керек».
  • Күнделікті Swig — PortSwigger Web Security демеушілік ететін веб-қауіпсіздік ақпараттық бюллетень. Бұл уақытты өзгерту саласындағы соңғы әзірлемелер мен жаңалықтар - бұзулар, деректердің ағып кетуі, эксплоиттер, веб-қосымшалардың осалдықтары және жаңа қауіпсіздік технологиялары туралы білуге ​​арналған жақсы ресурс.
  • Флориан Гансеман ақ қалпақ хакері және ену тестішісі, ол үнемі қызыл команданың жаңа тактикасын қамтиды блог жазбасы.
  • MWR зертханалары жаңалықтарды өзгерту үшін өте техникалық болса да жақсы дереккөз болып табылады. Олар қызыл командалар үшін пайдалы посттар береді құралдарыжәне олардың Twitter арнасы қауіпсіздік тестілері кездесетін мәселелерді шешуге арналған кеңестерді қамтиды.
  • Эмад Шанаб - Заңгер және «ақ хакер». Оның Twitter арнасында SQL инъекцияларын жазу және OAuth таңбалауыштарын жасау сияқты «қызыл командалар» үшін пайдалы әдістер бар.
  • Митрдің қарсыласу тактикасы, техникасы және жалпы білімдері (ATT & CK) — шабуылдаушы әрекетінің таңдалған білім базасы. Ол шабуылдаушылардың өмірлік циклінің фазаларын және олар нысанаға алған платформаларды бақылайды.
  • Хакерлерге арналған кітап бұл хакерлерге арналған нұсқаулық, ол өте ескі болса да, әлі күнге дейін нақты шабуылдарды күрделі еліктеу негізінде жатқан көптеген іргелі әдістерді қамтиды. Авторы Питер Ким де бар Twitter арнасы, онда ол бұзу туралы кеңестер мен басқа ақпаратты ұсынады.
  • SANS институты киберқауіпсіздік бойынша оқу материалдарының тағы бір негізгі жеткізушісі болып табылады. Олардың Twitter арнасыСандық криминалистикаға және инциденттерге жауап беруге бағытталған, ол SANS курстары туралы соңғы жаңалықтарды және сарапшы тәжірибешілердің кеңестерін қамтиды.
  • Redtiming туралы ең қызықты жаңалықтардың кейбірі жарияланған Қызыл команда журналы. Red Teaming-ті ену сынағымен салыстыру сияқты технологияға бағытталған мақалалар, сондай-ақ The Red Team Specialist Manifesto сияқты аналитикалық мақалалар бар.
  • Соңында, Awesome Red Teaming - бұл ұсынатын GitHub қауымдастығы өте егжей-тегжейлі тізім Red Teaming-ге арналған ресурстар. Ол бастапқы рұқсат алудан, зиянды әрекеттерді орындаудан, деректерді жинау мен шығаруға дейінгі қызыл топ қызметінің іс жүзінде барлық техникалық аспектілерін қамтиды.

«Көк команда» - бұл не?

Red Teaming – бұл шабуылдарды күрделі модельдеу. Әдістеме және құралдар

Көптеген түрлі-түсті командалармен ұйымыңызға қай тип қажет екенін анықтау қиын болуы мүмкін.

Қызыл команданың бір баламасы, дәлірек айтсақ, қызыл командамен бірге пайдалануға болатын команданың басқа түрі - көк команда. Blue Team сонымен қатар желі қауіпсіздігін бағалайды және кез келген ықтимал инфрақұрылымдық осалдықтарды анықтайды. Алайда оның мақсаты басқа. Бұл түрдегі командалар инциденттерге жауап беруді әлдеқайда тиімді ету үшін қорғаныс механизмдерін қорғау, өзгерту және қайта топтастыру жолдарын табу үшін қажет.

Қызыл команда сияқты, көк команда шабуылшылардың тактикасы, әдістері мен процедуралары туралы бірдей білімге ие болуы керек, олардың негізінде жауап беру стратегияларын жасау үшін. Дегенмен, көк команданың міндеті тек шабуылдардан қорғанумен шектелмейді. Ол сондай-ақ, мысалы, әдеттен тыс және күдікті әрекетті үздіксіз талдауды қамтамасыз ететін шабуылды анықтау жүйесін (IDS) пайдалана отырып, бүкіл қауіпсіздік инфрақұрылымын нығайтуға қатысады.

Міне, «көк команданың» кейбір қадамдары:

  • қауіпсіздік аудиті, атап айтқанда DNS аудиті;
  • журнал мен жадты талдау;
  • желілік деректер пакеттерін талдау;
  • тәуекел деректерін талдау;
  • сандық іздерін талдау;
  • кері инженерия;
  • DDoS тестілеу;
  • тәуекелдерді іске асыру сценарийлерін әзірлеу.

Қызыл және көк командалардың айырмашылығы

Көптеген ұйымдар үшін жиі кездесетін сұрақ - қызыл немесе көк қай команданы пайдалану керек. Бұл мәселе де жиі «баррикадалардың қарама-қарсы жағында» жұмыс істейтін адамдар арасындағы достық дұшпандықпен бірге жүреді. Шындығында, бұйрықтардың ешқайсысы екіншісінсіз мағынасы жоқ. Демек, бұл сұраққа дұрыс жауап екі команданың да маңызды екендігі.

Қызыл команда шабуылдауда және Көк команданың қорғанысқа дайындығын тексеру үшін қолданылады. Кейде қызыл команда көгілдір топ мүлде назардан тыс қалдырған осалдықтарды табуы мүмкін, бұл жағдайда қызыл команда бұл осалдықтарды қалай түзетуге болатынын көрсетуі керек.

Ақпараттық қауіпсіздікті нығайту үшін екі команданың киберқылмыскерлерге қарсы бірлесіп жұмыс істеуі өте маңызды.

Осы себепті тек бір тарапты таңдау немесе команданың бір түріне ғана ақша салудың мағынасы жоқ. Екі тараптың да мақсаты киберқылмыстың алдын алу екенін есте ұстаған жөн.
Басқаша айтқанда, компаниялар кешенді аудитті қамтамасыз ету үшін екі команданың өзара ынтымақтастығын орнатуы керек - барлық шабуылдар мен орындалған тексерулердің журналдары, анықталған мүмкіндіктердің жазбалары.

«Қызыл команда» имитацияланған шабуыл кезінде орындаған операциялары туралы ақпарат береді, ал көк команда олқылықтарды толтыру және табылған осалдықтарды түзету үшін жасаған әрекеттері туралы ақпарат береді.

Екі команданың маңыздылығын бағаламау мүмкін емес. Қауіпсіздіктің тұрақты аудиттері, ену тестілері және инфрақұрылымды жақсартусыз компаниялар өздерінің қауіпсіздігінің жай-күйінен хабардар болмас еді. Кем дегенде, деректер ағып кетпейінше және қауіпсіздік шаралары жеткіліксіз екені анық болғанша.

Күлгін команда дегеніміз не?

«Күлгін команда» қызыл және көк командаларды біріктіру әрекетінен пайда болды. Күлгін команда - бұл команданың жеке түрінен гөрі тұжырымдамасы. Бұл қызыл және көк командалардың комбинациясы ретінде жақсы қарастырылады. Ол екі команданы біріктіріп, бірге жұмыс істеуге көмектеседі.

Күлгін топ жалпы қауіп сценарийлерін дәл модельдеу және жаңа қауіптерді анықтау және алдын алу әдістерін жасауға көмектесу арқылы қауіпсіздік топтарына осалдықты анықтауды, қауіптерді табуды және желіні бақылауды жақсартуға көмектесе алады.

Кейбір ұйымдар қауіпсіздік мақсаттарын, уақыт кестелерін және негізгі нәтижелерді нақты анықтайтын бір реттік бағытталған әрекеттер үшін Күлгін топты пайдаланады. Бұған шабуыл мен қорғаныстағы әлсіз жақтарды тану, сондай-ақ болашақ дайындық пен технология талаптарын анықтау кіреді.

Қазір қарқын алып келе жатқан балама тәсіл – күлгін топты киберқауіпсіздік мәдениетін құруға және үнемі жақсартуға көмектесу үшін бүкіл ұйымда жұмыс істейтін көреген модель ретінде қарау.

қорытынды

Red Teaming немесе күрделі шабуылды модельдеу – ұйымның қауіпсіздік осал тұстарын сынауға арналған қуатты әдіс, бірақ оны абайлап пайдалану керек. Атап айтқанда, оны пайдалану үшін жеткілікті болуы керек ақпараттық қауіпсіздікті қорғаудың жетілдірілген құралдарыӘйтпесе, өзіне артылған үмітті ақтамауы мүмкін.
Redtiming жүйеңіздегі сіз білмеген осалдықтарды ашып, оларды түзетуге көмектеседі. Көк және қызыл командалар арасындағы қарсыластық тәсілді қолдана отырып, сіз нақты хакер деректеріңізді ұрлағысы келсе немесе активтеріңізге зиян келтіргісі келсе не істейтінін елестете аласыз.

Ақпарат көзі: www.habr.com

пікір қалдыру