ប្រភព៖ Acunetix
Red Teaming គឺជាការក្លែងធ្វើដ៏ស្មុគស្មាញនៃការវាយប្រហារពិតប្រាកដ ដើម្បីវាយតម្លៃសុវត្ថិភាពតាមអ៊ីនធឺណិតនៃប្រព័ន្ធ។ ក្រុមក្រហមគឺជាក្រុម
រួមជាមួយនឹង "ក្រុមក្រហម" នៅក្នុងសន្តិសុខតាមអ៊ីនធឺណិត មានមួយចំនួនផ្សេងទៀត។ ជាឧទាហរណ៍ ក្រុមខៀវធ្វើការរួមគ្នាជាមួយក្រុមក្រហម ប៉ុន្តែសកម្មភាពរបស់វាមានគោលបំណងធ្វើឱ្យប្រសើរឡើងនូវសុវត្ថិភាពនៃហេដ្ឋារចនាសម្ព័ន្ធប្រព័ន្ធពីខាងក្នុង។ ក្រុមពណ៌ស្វាយដើរតួជាអ្នកទំនាក់ទំនង ជួយក្រុមពីរផ្សេងទៀតបង្កើតយុទ្ធសាស្ត្រវាយលុក និងវិធានការការពារ។ ទោះជាយ៉ាងណាក៏ដោយ Redteaming គឺជាបច្ចេកទេសគ្រប់គ្រងសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលយល់បានតិចតួចបំផុត ហើយអង្គការជាច្រើននៅតែស្ទាក់ស្ទើរក្នុងការទទួលយកការអនុវត្តនេះ។
នៅក្នុងអត្ថបទនេះ យើងនឹងពន្យល់លម្អិតអំពីអ្វីដែលក្រុម Red Teaming និយាយអំពី និងរបៀបដែលការអនុវត្តការក្លែងធ្វើការវាយប្រហារកម្រិតខ្ពស់អាចជួយកែលម្អសុវត្ថិភាពរបស់ស្ថាប័នអ្នក។ គោលបំណងនៃអត្ថបទនេះគឺដើម្បីបង្ហាញពីរបៀបដែលវិធីសាស្រ្តនេះអាចធ្វើអោយប្រសើរឡើងយ៉ាងខ្លាំងនូវសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានរបស់អ្នក។
ក្រុមក្រហម៖ ទិដ្ឋភាពទូទៅ
ទោះបីជាក្រុមពណ៌ក្រហម និងពណ៌ខៀវនាពេលបច្ចុប្បន្ននេះត្រូវបានផ្សារភ្ជាប់ជាចម្បងជាមួយបច្ចេកវិទ្យាព័ត៌មាន និងសន្តិសុខតាមអ៊ីនធឺណិតក៏ដោយ ក៏គំនិតទាំងនេះត្រូវបានបង្កើតឡើងដោយយោធា។ ជាទូទៅ វាគឺនៅក្នុងជួរកងទ័ព ដែលខ្ញុំបានឮជាលើកដំបូងអំពីគោលគំនិតទាំងនេះ។ ការធ្វើការជាអ្នកវិភាគសុវត្ថិភាពតាមអ៊ីនធឺណិតក្នុងទសវត្សរ៍ឆ្នាំ 1980 មានភាពខុសគ្នាច្រើនបែបជាងសព្វថ្ងៃនេះ៖ ការចូលប្រើប្រព័ន្ធកុំព្យូទ័រដែលបានអ៊ិនគ្រីបមានកម្រិតច្រើនជាងសព្វថ្ងៃនេះ។
ម្យ៉ាងវិញទៀត បទពិសោធន៍ដំបូងរបស់ខ្ញុំជាមួយហ្គេមសង្រ្គាម—ការធ្វើម៉ូដែល ការក្លែងធ្វើ និងអន្តរកម្ម-គឺស្រដៀងគ្នាទៅនឹងដំណើរការក្លែងធ្វើការវាយប្រហារដ៏ស្មុគស្មាញនាពេលបច្ចុប្បន្ននេះ ដែលបានក្លាយជារឿងធម្មតានៅក្នុងសុវត្ថិភាពអ៊ីនធឺណិត។ ដូចដែលពេលនេះមានការផ្តោតអារម្មណ៍យ៉ាងខ្លាំងលើការប្រើប្រាស់បច្ចេកទេសវិស្វកម្មសង្គមដើម្បីបញ្ចុះបញ្ចូលបុគ្គលិកឱ្យផ្តល់ឱ្យ "ខ្មាំងសត្រូវ" ចូលទៅក្នុងប្រព័ន្ធយោធាដោយគ្មានការអនុញ្ញាត។ ដូច្នេះ ខណៈពេលដែលបច្ចេកទេសក្លែងធ្វើការវាយប្រហារតាមបច្ចេកទេសបានរីកចម្រើនយ៉ាងខ្លាំងចាប់តាំងពីទសវត្សរ៍ឆ្នាំ 80 មក វាគួរឱ្យកត់សម្គាល់ថាឧបករណ៍សត្រូវស្នូលជាច្រើន ជាពិសេសបច្ចេកទេសវិស្វកម្មសង្គម ភាគច្រើនជាវេទិកាឯករាជ្យ។
តម្លៃស្នូលនៃការក្លែងធ្វើការវាយប្រហារក្នុងជីវិតពិតដ៏ស្មុគស្មាញក៏មិនបានផ្លាស់ប្តូរចាប់តាំងពីទសវត្សរ៍ទី 80 ដែរ។ តាមរយៈការក្លែងធ្វើការវាយប្រហារលើប្រព័ន្ធរបស់អ្នក អ្នកអាចរកឃើញភាពងាយរងគ្រោះកាន់តែងាយស្រួល និងយល់ពីរបៀបដែលពួកគេអាចត្រូវបានគេកេងប្រវ័ញ្ច។ ខណៈពេលដែល redteaming ពីមុនត្រូវបានប្រើប្រាស់ជាចម្បងដោយពួក Hacker មួកស និងអ្នកឯកទេសសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលកំពុងស្វែងរកភាពងាយរងគ្រោះតាមរយៈការធ្វើតេស្តការជ្រៀតចូល ឥឡូវនេះបច្ចេកទេសនេះមានកម្មវិធីកាន់តែទូលំទូលាយនៅក្នុងសុវត្ថិភាពអ៊ីនធឺណិត និងអាជីវកម្ម។
គន្លឹះក្នុងការបង្កើតក្រុមឡើងវិញគឺត្រូវយល់ថា អ្នកពិតជាមិនអាចយល់ថាតើប្រព័ន្ធរបស់អ្នកមានសុវត្ថិភាពកម្រិតណា រហូតដល់ពួកគេត្រូវបានវាយប្រហារ។ ហើយជាជាងបង្ហាញខ្លួនអ្នកទៅនឹងការវាយប្រហារពីអ្នកវាយប្រហារពិតប្រាកដ វាមានសុវត្ថិភាពជាងក្នុងការក្លែងធ្វើការវាយប្រហារបែបនេះដោយប្រើក្រុមក្រហម។
ក្រុមក្រហម៖ ករណីប្រើប្រាស់
មធ្យោបាយងាយស្រួលក្នុងការយល់ពីមូលដ្ឋាននៃ redteaming គឺដើម្បីមើលឧទាហរណ៍មួយចំនួន។ នេះគឺជាពីរក្នុងចំណោមពួកគេ៖
- សេណារីយ៉ូ ១. ស្រមៃថា pentest ត្រូវបានអនុវត្តនៅលើគេហទំព័រសេវាកម្មអតិថិជន ហើយការធ្វើតេស្តបានជោគជ័យ។ នេះហាក់ដូចជាបង្ហាញថាអ្វីៗគឺល្អ។ ទោះជាយ៉ាងណាក៏ដោយ ក្រោយមក តាមរយៈការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ ក្រុមក្រហមបានរកឃើញថា ខណៈពេលដែលកម្មវិធីសេវាអតិថិជនខ្លួនវាដំណើរការល្អ មុខងារជជែករបស់ភាគីទីបីមិនអាចកំណត់អត្តសញ្ញាណមនុស្សបានត្រឹមត្រូវទេ ដែលធ្វើឱ្យវាអាចបញ្ឆោតអ្នកតំណាងផ្នែកសេវាអតិថិជនឱ្យផ្លាស់ប្តូរអាសយដ្ឋានអ៊ីមែលរបស់ពួកគេនៅក្នុង គណនី (ដែលអាចបណ្តាលឱ្យមនុស្សថ្មី អ្នកវាយប្រហារអាចចូលប្រើបាន)។
- សេណារីយ៉ូ ១. ជាលទ្ធផលនៃការ pentest វាត្រូវបានគេរកឃើញថា VPN និងការគ្រប់គ្រងការចូលប្រើពីចម្ងាយទាំងអស់មានសុវត្ថិភាព។ ទោះយ៉ាងណាក៏ដោយ បន្ទាប់មកអ្នកតំណាងនៃ "ក្រុមក្រហម" ដើរដោយមិនមានការរារាំងពីតុទទួលភ្ញៀវ ហើយយកកុំព្យូទ័រយួរដៃរបស់បុគ្គលិកម្នាក់ចេញ។
ក្នុងករណីទាំងពីរដែលបានរៀបរាប់ខាងលើ "ក្រុមក្រហម" ពិនិត្យមិនត្រឹមតែភាពជឿជាក់នៃប្រព័ន្ធបុគ្គលនីមួយៗប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងប្រព័ន្ធទាំងមូលសម្រាប់ភាពទន់ខ្សោយផងដែរ។
តើអ្នកណាត្រូវការការក្លែងធ្វើការវាយប្រហារដ៏ស្មុគស្មាញ?
សរុបមក ស្ទើរតែគ្រប់ក្រុមហ៊ុនទាំងអស់អាចទទួលបានអត្ថប្រយោជន៍ពី redteaming។ ដូចដែលបានបង្ហាញ
ប្រសិនបើក្រុមហ៊ុនរបស់អ្នកមិននៅក្នុងឧស្សាហកម្មបច្ចេកវិទ្យាទេ វាអាចហាក់ដូចជា redteaming នឹងមិនធ្វើឱ្យអ្នកល្អច្រើននោះទេ។ ប៉ុន្តែនោះមិនមែនជាការពិតទេ។ Cybersecurity មិនមែនគ្រាន់តែការពារព័ត៌មានសម្ងាត់ប៉ុណ្ណោះទេ។
អ្នកវាយប្រហារកំពុងព្យាយាមស្មើគ្នាក្នុងការកាន់កាប់បច្ចេកវិទ្យាដោយមិនគិតពីវិស័យសកម្មភាពរបស់ក្រុមហ៊ុន។ ជាឧទាហរណ៍ ពួកគេអាចស្វែងរកការចូលប្រើបណ្តាញរបស់អ្នក ដើម្បីបិទបាំងការខិតខំប្រឹងប្រែងរបស់ពួកគេក្នុងការកាន់កាប់ប្រព័ន្ធផ្សេងទៀត ឬបណ្តាញនៅកន្លែងផ្សេងទៀតក្នុងពិភពលោក។ ជាមួយនឹងប្រភេទនៃការវាយប្រហារនេះ អ្នកវាយប្រហារមិនត្រូវការទិន្នន័យរបស់អ្នកទេ។ ពួកគេចង់ឆ្លងមេរោគកុំព្យូទ័ររបស់អ្នកជាមួយមេរោគ ដូច្នេះពួកគេអាចប្រើពួកវាដើម្បីបង្វែរប្រព័ន្ធរបស់អ្នកទៅជាក្រុម botnets ។
សម្រាប់ក្រុមហ៊ុនតូចៗ វាអាចពិបាកក្នុងការស្វែងរកធនធានសម្រាប់ redteaming។ ក្នុងករណីនេះ វាសមហេតុផលក្នុងការបញ្ជូនដំណើរការទៅអ្នកម៉ៅការខាងក្រៅ។
ក្រុមក្រហម៖ អនុសាសន៍
ពេលវេលាដ៏ប្រសើរបំផុតដើម្បីធ្វើការ redteaming និងភាពញឹកញាប់របស់វាអាស្រ័យលើវិស័យដែលអ្នកដំណើរការ និងភាពចាស់ទុំនៃសមត្ថភាពសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់អ្នក។
ជាពិសេស អ្នកគួរតែមានសកម្មភាពស្វ័យប្រវត្តិដូចជា ការស្រាវជ្រាវទ្រព្យសម្បត្តិ និងការវិភាគភាពងាយរងគ្រោះ។ ស្ថាប័នរបស់អ្នកក៏គួរតែរួមបញ្ចូលគ្នានូវបច្ចេកវិទ្យាស្វ័យប្រវត្តិជាមួយនឹងការត្រួតពិនិត្យរបស់មនុស្សដោយធ្វើការធ្វើតេស្តការជ្រៀតចូលដ៏រឹងមាំជាទៀងទាត់។
បន្ទាប់ពីបញ្ចប់វដ្តអាជីវកម្មជាច្រើននៃការធ្វើតេស្តជ្រៀតចូល និងស្វែងរកភាពងាយរងគ្រោះ អ្នកអាចចាប់ផ្តើមក្លែងធ្វើការវាយប្រហារពិតប្រាកដយ៉ាងទូលំទូលាយ។ នៅដំណាក់កាលនេះ ពេលវេលាកំណត់ឡើងវិញនឹងនាំមកជូនអ្នកនូវអត្ថប្រយោជន៍ជាក់ស្តែង។ ទោះជាយ៉ាងណាក៏ដោយ ការព្យាយាមធ្វើវាមុនពេលអ្នកបានបង្កើតមូលដ្ឋានគ្រឹះនៃសុវត្ថិភាពតាមអ៊ីនធឺណិតនឹងមិននាំមកនូវលទ្ធផលជាក់ស្តែងនោះទេ។
ក្រុមហេគឃ័រមួកសមួយក្រុមទំនងជាអាចសម្របសម្រួលប្រព័ន្ធដែលមិនបានរៀបចំបានយ៉ាងរហ័ស និងងាយស្រួល ដែលអ្នកនឹងមានព័ត៌មានតិចតួចពេកដើម្បីចាត់វិធានការបន្ថែមទៀត។ ដើម្បីសម្រេចបាននូវផលប៉ះពាល់ពិតប្រាកដ ព័ត៌មានដែលទទួលបានដោយក្រុមក្រហមត្រូវតែប្រៀបធៀបជាមួយនឹងការធ្វើតេស្តការជ្រៀតចូលពីមុន និងការវាយតម្លៃភាពងាយរងគ្រោះ។
តើការធ្វើតេស្តការជ្រៀតចូលគឺជាអ្វី?
ការក្លែងធ្វើស្មុគ្រស្មាញនៃការវាយប្រហារពិតប្រាកដ (ក្រុមក្រហម) ច្រើនតែច្រឡំជាមួយ
តួនាទីរបស់ pentester មួយ។
ពួកគេរកឃើញភាពងាយរងគ្រោះ ហើយបន្ទាប់មកធ្វើការវាយប្រហារថ្មីដោយផ្អែកលើព័ត៌មានដែលពួកគេទទួលបាន ដោយផ្លាស់ទីតាមឋានានុក្រមថតឯកសារ។ នេះជាអ្វីដែលធ្វើឲ្យអ្នកសាកល្បងជ្រៀតចូលខុសគ្នាពីអ្នកដែលត្រូវបានជួលដើម្បីស្វែងរកភាពងាយរងគ្រោះ ដោយប្រើការស្កេនច្រក ឬកម្មវិធីរកមេរោគ។ pentester ដែលមានបទពិសោធន៍អាចកំណត់បាន៖
- កន្លែងដែលពួក Hacker អាចកំណត់គោលដៅវាយប្រហាររបស់ពួកគេ;
- របៀបដែលពួក Hacker នឹងវាយប្រហារ;
- របៀបដែលការការពាររបស់អ្នកនឹងមានឥរិយាបទ;
- ទំហំនៃការរំលោភបំពានដែលអាចកើតមាន។
ការធ្វើតេស្តជ្រៀតចូលមានគោលបំណងកំណត់ចំណុចខ្សោយនៅកម្រិតកម្មវិធី និងបណ្តាញ ក៏ដូចជាឱកាសដើម្បីជំនះឧបសគ្គសុវត្ថិភាពរាងកាយ។ ខណៈពេលដែលការធ្វើតេស្តដោយស្វ័យប្រវត្តិអាចកំណត់បញ្ហាសុវត្ថិភាពតាមអ៊ីនធឺណិតមួយចំនួន ការធ្វើតេស្តជ្រៀតចូលដោយដៃក៏គិតគូរពីភាពងាយរងគ្រោះរបស់អាជីវកម្មក្នុងការវាយប្រហារផងដែរ។
ក្រុមក្រហម vs. ការធ្វើតេស្តជ្រៀតចូល
ជាការពិតណាស់ ការធ្វើតេស្តជ្រៀតចូលមានសារៈសំខាន់ ប៉ុន្តែវាគ្រាន់តែជាផ្នែកមួយនៃសកម្មភាពមួយចំនួនដែលបានធ្វើឡើងក្នុងអំឡុងពេលកំណត់ពេលវេលាឡើងវិញ។ សកម្មភាពក្រុមក្រហមមានគោលដៅទូលំទូលាយជាងអ្នកលេងប៉េតង់ ដែលតែងតែស្វែងរកការចូលប្រើបណ្តាញ។ Redteaming ជារឿយៗពាក់ព័ន្ធនឹងមនុស្ស ធនធាន និងពេលវេលាកាន់តែច្រើន នៅពេលដែលក្រុមក្រហមជីកជ្រៅ ដើម្បីយល់ឱ្យបានច្បាស់អំពីកម្រិតពិតនៃហានិភ័យ និងភាពងាយរងគ្រោះនៅក្នុងបច្ចេកវិទ្យា និងធនធានមនុស្ស និងរូបវន្តរបស់អង្គការ។
លើសពីនេះទៀតមានភាពខុសគ្នាផ្សេងទៀត។ Redteaming ជាធម្មតាត្រូវបានប្រើប្រាស់ដោយអង្គការដែលមានវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលមានភាពចាស់ទុំ និងត្រូវបានអភិវឌ្ឍ (ទោះបីជានៅក្នុងការអនុវត្តនេះមិនមែនតែងតែជាករណីក៏ដោយ)។
ជាធម្មតា ទាំងនេះគឺជាក្រុមហ៊ុនដែលបានធ្វើតេស្តការជ្រៀតចូលរួចហើយ និងបានជួសជុលភាពងាយរងគ្រោះភាគច្រើនដែលបានរកឃើញ ហើយឥឡូវនេះកំពុងស្វែងរកនរណាម្នាក់ដែលអាចព្យាយាមចូលប្រើព័ត៌មានរសើបម្តងទៀត ឬបំបែកសុវត្ថិភាពតាមមធ្យោបាយណាមួយ។
នេះជាមូលហេតុដែលក្រុម redteaming ពឹងផ្អែកលើក្រុមអ្នកជំនាញសន្តិសុខដែលផ្តោតលើគោលដៅជាក់លាក់មួយ។ ពួកគេកំណត់គោលដៅលើភាពងាយរងគ្រោះខាងក្នុង ហើយប្រើទាំងវិធីសាស្រ្តអេឡិចត្រូនិច និងរូបវន្តនៃវិស្វកម្មសង្គមប្រឆាំងនឹងបុគ្គលិករបស់អង្គការ។ មិនដូច pentesters ក្រុមក្រហមយកពេលវេលារបស់ពួកគេក្នុងអំឡុងពេលនៃការវាយប្រហាររបស់ពួកគេដោយចង់ជៀសវាងការរកឃើញដូចជាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតពិតប្រាកដ។
អត្ថប្រយោជន៍នៃក្រុមក្រហម
មានអត្ថប្រយោជន៍ជាច្រើនក្នុងការក្លែងធ្វើការវាយប្រហារក្នុងជីវិតពិតយ៉ាងទូលំទូលាយ ប៉ុន្តែសំខាន់បំផុត វិធីសាស្រ្តនេះផ្តល់នូវរូបភាពដ៏ទូលំទូលាយនៃឥរិយាបថសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់ស្ថាប័នមួយ។ ដំណើរការក្លែងធ្វើការវាយប្រហារពីចុងដល់ចប់ធម្មតានឹងរួមបញ្ចូលការធ្វើតេស្តជ្រៀតចូល (បណ្តាញ កម្មវិធី ទូរស័ព្ទចល័ត និងឧបករណ៍ផ្សេងទៀត) វិស្វកម្មសង្គម (ការទំនាក់ទំនងផ្ទាល់នៅនឹងកន្លែង ការហៅទូរសព្ទ អ៊ីមែល ឬការផ្ញើសារ និងការជជែក) និងការឈ្លានពានរាងកាយ។ (ការជ្រើសរើសសោ ការរកឃើញចំណុចងងឹតនៃកាមេរ៉ាសុវត្ថិភាព ការឆ្លងកាត់ប្រព័ន្ធព្រមាន)។ ប្រសិនបើមានភាពងាយរងគ្រោះនៅក្នុងទិដ្ឋភាពទាំងនេះនៃប្រព័ន្ធរបស់អ្នក ពួកវានឹងត្រូវបានរកឃើញ។
នៅពេលដែលភាពងាយរងគ្រោះត្រូវបានរកឃើញ ពួកគេអាចជួសជុលបាន។ នីតិវិធីក្លែងធ្វើការវាយប្រហារប្រកបដោយប្រសិទ្ធភាពមិនបញ្ចប់នៅពេលដែលភាពងាយរងគ្រោះត្រូវបានរកឃើញ។ នៅពេលដែលកំហុសសុវត្ថិភាពត្រូវបានសម្គាល់យ៉ាងច្បាស់ អ្នកនឹងចង់ធ្វើការជួសជុល និងសាកល្បងពួកវាឡើងវិញ។ តាមពិត ការងារពិតជាធម្មតាចាប់ផ្តើមបន្ទាប់ពីការឈ្លានពានរបស់ក្រុមក្រហម នៅពេលអ្នកធ្វើការវិភាគកោសល្យវិច្ច័យនៃការវាយប្រហារ ហើយព្យាយាមកាត់បន្ថយភាពងាយរងគ្រោះដែលបានរកឃើញ។
បន្ថែមពីលើអត្ថប្រយោជន៍សំខាន់ទាំងពីរនេះ ការកំណត់ពេលវេលាឡើងវិញក៏ផ្តល់នូវអត្ថប្រយោជន៍មួយចំនួនផ្សេងទៀតផងដែរ។ ដូច្នេះ "ក្រុមក្រហម" អាច៖
- កំណត់ហានិភ័យ និងភាពងាយរងគ្រោះចំពោះការវាយប្រហារនៅក្នុងទ្រព្យសម្បត្តិព័ត៌មានអាជីវកម្មសំខាន់ៗ។
- ក្លែងធ្វើវិធីសាស្រ្ត កលល្បិច និងនីតិវិធីរបស់អ្នកវាយប្រហារពិតប្រាកដនៅក្នុងបរិយាកាសហានិភ័យដែលមានកម្រិត និងគ្រប់គ្រង។
- វាយតម្លៃសមត្ថភាពរបស់អង្គភាពរបស់អ្នកក្នុងការរកឃើញ ឆ្លើយតប និងការពារការគំរាមកំហែងគោលដៅស្មុគ្រស្មាញ។
- លើកទឹកចិត្តឱ្យមានកិច្ចសហការយ៉ាងជិតស្និទ្ធជាមួយនាយកដ្ឋានសន្តិសុខព័ត៌មាន និងក្រុមពណ៌ខៀវ ដើម្បីធានាបាននូវការបន្ធូរបន្ថយដ៏សំខាន់ និងធ្វើសិក្ខាសាលាលើដៃយ៉ាងទូលំទូលាយ បន្ទាប់ពីភាពងាយរងគ្រោះដែលបានកំណត់អត្តសញ្ញាណ។
តើក្រុមក្រហមដំណើរការយ៉ាងដូចម្តេច?
វិធីដ៏ល្អមួយដើម្បីយល់ពីរបៀបដែល redteaming ដំណើរការគឺដើម្បីមើលពីរបៀបដែលវាកើតឡើងជាធម្មតា។ ដំណើរការធម្មតានៃការក្លែងធ្វើការវាយប្រហារស្មុគស្មាញមានដំណាក់កាលជាច្រើន៖
- អង្គការយល់ព្រមជាមួយ "ក្រុមក្រហម" (ខាងក្នុងឬខាងក្រៅ) លើគោលបំណងនៃការវាយប្រហារ។ ឧទាហរណ៍ គោលដៅបែបនេះអាចជាការទាញយកព័ត៌មានរសើបពីម៉ាស៊ីនមេជាក់លាក់មួយ។
- បន្ទាប់មកក្រុមក្រហមធ្វើការឈ្លបយកការណ៍គោលដៅ។ លទ្ធផលគឺផែនទីនៃប្រព័ន្ធគោលដៅ រួមទាំងសេវាបណ្តាញ កម្មវិធីបណ្តាញ និងវិបផតថលបុគ្គលិកខាងក្នុង។ .
- បន្ទាប់ពីនេះ ភាពងាយរងគ្រោះត្រូវបានស្វែងរកនៅក្នុងប្រព័ន្ធគោលដៅ ដែលជាធម្មតាត្រូវបានអនុវត្តដោយប្រើការលួចបន្លំ ឬការវាយប្រហារ XSS។ .
- នៅពេលដែលទទួលបានសញ្ញាសម្ងាត់ចូលប្រើ ក្រុមក្រហមប្រើប្រាស់ពួកវាដើម្បីស៊ើបអង្កេតភាពងាយរងគ្រោះបន្ថែមទៀត។ .
- ប្រសិនបើភាពងាយរងគ្រោះផ្សេងទៀតត្រូវបានរកឃើញ ក្រុមក្រហមនឹងខិតខំបង្កើនកម្រិតចូលប្រើរបស់ខ្លួនដល់កម្រិតចាំបាច់ ដើម្បីសម្រេចបាននូវគោលដៅ។ .
- នៅពេលដែលការចូលប្រើទិន្នន័យគោលដៅ ឬទ្រព្យសម្បត្តិត្រូវបានទទួល កិច្ចការវាយប្រហារត្រូវបានចាត់ទុកថាបានបញ្ចប់។
ជាការពិត ក្រុមក្រហមដែលមានបទពិសោធន៍នឹងប្រើប្រាស់វិធីសាស្រ្តផ្សេងៗគ្នាជាច្រើន ដើម្បីបញ្ចប់ជំហាននីមួយៗ។ ទោះជាយ៉ាងណាក៏ដោយ ចំនុចសំខាន់ដែលដកចេញពីឧទាហរណ៍ខាងលើគឺថា ភាពងាយរងគ្រោះតូចៗនៅក្នុងប្រព័ន្ធនីមួយៗអាចធ្លាក់ចូលទៅក្នុងការបរាជ័យដ៏មហន្តរាយនៅពេលដែលជាប់ច្រវាក់ជាមួយគ្នា។
តើអ្នកគួរពិចារណាអ្វីខ្លះនៅពេលទាក់ទងក្រុមក្រហម?
ដើម្បីទទួលបានអត្ថប្រយោជន៍ច្រើនបំផុតពី redteaming អ្នកត្រូវរៀបចំឱ្យបានហ្មត់ចត់។ ប្រព័ន្ធ និងដំណើរការដែលប្រើប្រាស់ដោយស្ថាប័ននីមួយៗមានភាពខុសប្លែកគ្នា ហើយការដាក់ក្រុមឡើងវិញប្រកបដោយគុណភាពត្រូវបានសម្រេចនៅពេលដែលវាផ្តោតជាពិសេសលើការស្វែងរកភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធរបស់អ្នក។ សម្រាប់ហេតុផលនេះ វាចាំបាច់ក្នុងការពិចារណាលើកត្តាមួយចំនួន៖
ដឹងពីអ្វីដែលអ្នកកំពុងស្វែងរក
ជាដំបូង វាចាំបាច់ក្នុងការស្វែងយល់ថាតើប្រព័ន្ធ និងដំណើរការអ្វីខ្លះដែលអ្នកចង់សាកល្បង។ ប្រហែលជាអ្នកដឹងថាអ្នកចង់សាកល្បងកម្មវិធីគេហទំព័រ ប៉ុន្តែអ្នកមិនមានការយល់ដឹងច្បាស់អំពីអត្ថន័យពិត ឬអ្វីដែលប្រព័ន្ធផ្សេងទៀតត្រូវបានរួមបញ្ចូលជាមួយកម្មវិធីគេហទំព័ររបស់អ្នក។ ដូច្នេះហើយ វាជារឿងសំខាន់ដែលអ្នកមានការយល់ដឹងល្អអំពីប្រព័ន្ធផ្ទាល់ខ្លួនរបស់អ្នក និងជួសជុលភាពងាយរងគ្រោះជាក់ស្តែងណាមួយ មុនពេលអ្នកចាប់ផ្តើមការក្លែងធ្វើដ៏ស្មុគស្មាញនៃការវាយប្រហារពិតប្រាកដមួយ។
ស្គាល់បណ្តាញរបស់អ្នក។
នេះទាក់ទងនឹងការណែនាំពីមុន ប៉ុន្តែគឺនិយាយអំពីលក្ខណៈបច្ចេកទេសនៃបណ្តាញរបស់អ្នក។ កាលណាអ្នកអាចកំណត់បរិមាណបរិយាកាសសាកល្បងរបស់អ្នកកាន់តែប្រសើរ នោះក្រុមក្រហមរបស់អ្នកកាន់តែច្បាស់លាស់ និងជាក់លាក់។
ដឹងពីថវិការបស់អ្នក។
Redteaming អាចធ្វើបាននៅកម្រិតផ្សេងៗគ្នា ប៉ុន្តែការក្លែងធ្វើការវាយប្រហារយ៉ាងពេញលេញនៅលើបណ្តាញរបស់អ្នក រួមទាំងវិស្វកម្មសង្គម និងការឈ្លានពានរាងកាយអាចជាការខិតខំប្រឹងប្រែងដ៏ថ្លៃមួយ។ សម្រាប់ហេតុផលនេះ វាជាការសំខាន់ណាស់ដែលត្រូវស្វែងយល់ថាតើអ្នកអាចចំណាយប្រាក់ប៉ុន្មានលើការត្រួតពិនិត្យបែបនេះ ហើយតាមនោះ គូសបញ្ជាក់វិសាលភាពរបស់វា។
ដឹងពីកម្រិតហានិភ័យរបស់អ្នក។
អង្គការមួយចំនួនអាចទ្រាំទ្រនឹងហានិភ័យខ្ពស់ជាផ្នែកនៃនីតិវិធីអាជីវកម្មស្តង់ដាររបស់ពួកគេ។ អ្នកផ្សេងទៀតនឹងត្រូវកំណត់កម្រិតហានិភ័យរបស់ពួកគេឱ្យកាន់តែធំ ជាពិសេសប្រសិនបើក្រុមហ៊ុនដំណើរការនៅក្នុងឧស្សាហកម្មដែលមានការគ្រប់គ្រងខ្ពស់។ ដូច្នេះហើយ នៅពេលធ្វើការ redteaming វាជាការសំខាន់ក្នុងការផ្តោតលើហានិភ័យដែលពិតជាបង្កការគំរាមកំហែងដល់អាជីវកម្មរបស់អ្នក។
ក្រុមក្រហម៖ ឧបករណ៍ និងយុទ្ធសាស្ត្រ
នៅពេលអនុវត្តបានត្រឹមត្រូវ ក្រុមក្រហមនឹងធ្វើការវាយប្រហារទ្រង់ទ្រាយធំលើបណ្តាញរបស់អ្នកដោយប្រើឧបករណ៍ និងបច្ចេកទេសទាំងអស់ដែលប្រើដោយពួក Hacker ។ ក្នុងចំណោមរបស់ផ្សេងទៀតនេះរួមមាន:
- ការធ្វើតេស្តជ្រៀតចូលកម្មវិធី - មានគោលបំណងកំណត់អត្តសញ្ញាណកំហុសកម្រិតកម្មវិធី ដូចជាការក្លែងបន្លំសំណើឆ្លងគេហទំព័រ កំហុសក្នុងការបញ្ចូលទិន្នន័យ ការគ្រប់គ្រងវគ្គខ្សោយ និងផ្សេងៗទៀត។
- ការធ្វើតេស្តការជ្រៀតចូលបណ្តាញ - មានគោលបំណងកំណត់អត្តសញ្ញាណកង្វះបណ្តាញ និងកម្រិតប្រព័ន្ធ រួមទាំងការកំណត់មិនត្រឹមត្រូវ ភាពងាយរងគ្រោះនៃបណ្តាញឥតខ្សែ សេវាកម្មដែលគ្មានការអនុញ្ញាត និងច្រើនទៀត។
- ការធ្វើតេស្តការជ្រៀតចូលរាងកាយ - ការសាកល្បងប្រសិទ្ធភាព ភាពខ្លាំង និងភាពខ្សោយនៃការគ្រប់គ្រងសុវត្ថិភាពរាងកាយក្នុងជីវិតពិត។
- វិស្វកម្មសង្គម - មានគោលបំណងកេងចំណេញពីភាពទន់ខ្សោយរបស់មនុស្ស និងធម្មជាតិរបស់មនុស្ស សាកល្បងភាពងាយទទួលរបស់មនុស្សក្នុងការបោកប្រាស់ ការបញ្ចុះបញ្ចូល និងឧបាយកលតាមរយៈអ៊ីមែលបន្លំ ការហៅទូរសព្ទ និងសារជាអក្សរ និងការទំនាក់ទំនងផ្ទាល់នៅនឹងកន្លែង។
ទាំងអស់ខាងលើគឺជាធាតុផ្សំនៃការកំណត់ពេលវេលាឡើងវិញ។ នេះគឺជាការក្លែងធ្វើការវាយប្រហារពហុស្រទាប់ពេញលេញ ដែលត្រូវបានរចនាឡើងដើម្បីកំណត់ថាតើមនុស្ស បណ្តាញ កម្មវិធី និងការគ្រប់គ្រងសុវត្ថិភាពរូបវន្តរបស់អ្នកអាចទប់ទល់នឹងការវាយប្រហាររបស់អ្នកវាយប្រហារពិតប្រាកដកម្រិតណា។
ការអភិវឌ្ឍជាបន្តបន្ទាប់នៃវិធីសាស្រ្តក្រុមក្រហម
ធម្មជាតិនៃការក្លែងធ្វើដ៏ស្មុគស្មាញនៃការវាយប្រហារក្នុងជីវិតពិត ដែលក្នុងនោះ "ក្រុមក្រហម" ព្យាយាមស្វែងរកភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពថ្មី ហើយ "ក្រុមពណ៌ខៀវ" ព្យាយាមជួសជុលពួកវា នាំឱ្យមានការវិវឌ្ឍន៍ជាប្រចាំនៃវិធីសាស្រ្តសម្រាប់ការធ្វើតេស្តបែបនេះ។ សម្រាប់ហេតុផលនេះ វាជាការលំបាកក្នុងការចងក្រងបញ្ជីទាន់សម័យនៃបច្ចេកទេស redtimeing ទំនើប ព្រោះវាហួសសម័យយ៉ាងឆាប់រហ័ស។
ដូច្នេះ អ្នកលេងក្រុមក្រហមភាគច្រើននឹងចំណាយពេលយ៉ាងហោចណាស់មួយផ្នែកនៃពេលវេលារបស់ពួកគេដើម្បីសិក្សាអំពីភាពងាយរងគ្រោះថ្មី និងរបៀបទាញយកពួកវា ដោយប្រើធនធានជាច្រើនដែលផ្តល់ដោយសហគមន៍ក្រុមក្រហម។ នេះគឺជាការពេញនិយមបំផុតនៃសហគមន៍ទាំងនេះ៖
មន្ទីរបញ្ចកោណ គឺជាសេវាកម្មជាវដែលផ្តល់ជូននូវវគ្គសិក្សាវីដេអូអនឡាញដែលផ្តោតជាចម្បងលើការធ្វើតេស្តការជ្រៀតចូល ក៏ដូចជាវគ្គសិក្សាស្តីពីប្រព័ន្ធប្រតិបត្តិការកោសល្យវិច្ច័យ បញ្ហាប្រឈមផ្នែកវិស្វកម្មសង្គម និងភាសាប្រមូលផ្តុំសម្រាប់សុវត្ថិភាពព័ត៌មាន។លោក Vincent Yiu គឺជា "ប្រតិបត្តិករសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលវាយលុក" ដែលតែងតែសរសេរប្លក់អំពីបច្ចេកទេសក្លែងធ្វើការវាយប្រហារកម្រិតខ្ពស់ និងជាប្រភពដ៏ល្អនៃវិធីសាស្រ្តថ្មីៗ។- Twitter ក៏ជាប្រភពដ៏ល្អមួយផងដែរ ប្រសិនបើអ្នកកំពុងស្វែងរកព័ត៌មានថ្មីៗអំពីការកំណត់ពេលវេលាឡើងវិញ។ អ្នកអាចស្វែងរកនាងដោយ hashtags
#ក្រុមក្រហម и# ក្រុមការងារក្រហម . Daniel Miessler គឺជាអ្នកឯកទេសពេលវេលាកំណត់ដែលមានបទពិសោធន៍ម្នាក់ទៀតដែលផលិតព្រឹត្តិបត្រព័ត៌មាននិងផតខាស , នាំមុខវេបសាយ ហើយសរសេរយ៉ាងទូលំទូលាយអំពីនិន្នាការក្រុមក្រហមសម័យទំនើប។ ក្នុងចំណោមអត្ថបទចុងក្រោយរបស់គាត់៖"ការសាកល្បងក្រុមពណ៌ស្វាយមានន័យថាក្រុមក្រហម និងខៀវរបស់អ្នកបានបរាជ័យ។" и"ប្រាក់រង្វាន់សម្រាប់ភាពងាយរងគ្រោះដែលបានរកឃើញ និងពេលណាត្រូវប្រើការវាយតម្លៃភាពងាយរងគ្រោះ ការធ្វើតេស្តជ្រៀតចូល និងការក្លែងធ្វើការវាយប្រហារដ៏ស្មុគស្មាញ" .Swig ប្រចាំថ្ងៃ -- គឺជាព្រឹត្តិបត្រសុវត្ថិភាពគេហទំព័រដែលឧបត្ថម្ភដោយ PortSwigger Web Security ។ នេះគឺជាធនធានដ៏ល្អដើម្បីស្វែងយល់អំពីការអភិវឌ្ឍន៍ និងព័ត៌មានក្នុងវិស័យកំណត់ពេលវេលាឡើងវិញ - ការលួចចូល ការលេចធ្លាយទិន្នន័យ ការកេងប្រវ័ញ្ច ភាពងាយរងគ្រោះនៃកម្មវិធីគេហទំព័រ និងបច្ចេកវិទ្យាសុវត្ថិភាពថ្មី។Florian Hansemann គឺជាអ្នកវាយលុកមួកស និងជាអ្នកសាកល្បងការជ្រៀតចូល ដែលតែងតែគ្របដណ្តប់យុទ្ធសាស្ត្រក្រុមក្រហមថ្មីនៅក្នុងរបស់គាត់។ការប្រកាសកំណត់ហេតុបណ្ដាញ .- មន្ទីរពិសោធន៍ MWR គឺល្អ ប្រសិនបើប្រភពបច្ចេកទេសខ្លាំងបំផុតសម្រាប់ព័ត៌មានអំពីការកំណត់ពេលវេលាឡើងវិញ។ ពួកគេបានបោះពុម្ពផ្សាយដែលមានប្រយោជន៍សម្រាប់ក្រុមក្រហម
ឧបករណ៍ និងរបស់ពួកគេ។មតិព័ត៌មាន Twitter ផ្តល់ការណែនាំសម្រាប់ការដោះស្រាយបញ្ហាប្រឈមដោយអ្នកសាកល្បងសុវត្ថិភាព។ អេម៉ាដ សាណាប់ - មេធាវី និងពួក Hacker មួកស។ មតិព័ត៌មាន Twitter របស់គាត់រួមបញ្ចូលបច្ចេកទេសដែលមានប្រយោជន៍សម្រាប់ក្រុមក្រហម ដូចជាការសរសេរការចាក់ SQL និងការក្លែងបន្លំនិមិត្តសញ្ញា OAuth ។យុទ្ធសាស្ត្រ យុទ្ធសាស្ត្រ និងចំណេះដឹងទូទៅរបស់ Miter (ATT&CK) គឺជាមូលដ្ឋានចំណេះដឹងដែលបានរៀបចំសម្រាប់ឥរិយាបថអ្នកវាយប្រហារ។ វាតាមដានដំណាក់កាលជីវិតរបស់អ្នកវាយប្រហារ និងវេទិកាដែលពួកគេកំណត់គោលដៅ។សៀវភៅលេងរបស់ពួក Hacker គឺជាមគ្គុទ្ទេសក៍របស់ពួក Hacker ដែលថ្វីត្បិតតែចាស់បន្តិចក៏ដោយ គ្របដណ្តប់លើបច្ចេកទេសជាមូលដ្ឋានជាច្រើន ដែលនៅតែបង្កប់នូវភាពស្មុគ្រស្មាញនៃការវាយប្រហារក្នុងពិភពពិត។ អ្នកនិពន្ធ Peter Kim ក៏មានដែរ។មតិព័ត៌មាន Twitter ដែលក្នុងនោះគាត់ផ្តល់នូវគន្លឹះក្នុងការលួចចូល និងព័ត៌មានផ្សេងទៀត។- វិទ្យាស្ថាន SANS គឺជាអ្នកផ្តល់សម្ភារៈបណ្តុះបណ្តាលសន្តិសុខតាមអ៊ីនធឺណិតដ៏សំខាន់មួយទៀត។ របស់ពួកគេ។
ឆានែល Twitter ដែលត្រូវបានឧទ្ទិសដល់ការធ្វើកោសល្យវិច្ច័យឌីជីថល និងការឆ្លើយតបឧប្បត្តិហេតុ មានព័ត៌មានចុងក្រោយបំផុតស្តីពីវគ្គសិក្សា SANS និងដំបូន្មានពីអ្នកជំនាញ។ - ព័ត៌មានគួរឱ្យចាប់អារម្មណ៍បំផុតមួយចំនួនអំពីការកំណត់ពេលវេលាកំណត់ឡើងវិញត្រូវបានបោះពុម្ពផ្សាយនៅក្នុង
កាសែតក្រុមក្រហម . មានអត្ថបទដែលផ្តោតលើបច្ចេកវិទ្យា ដូចជាការប្រៀបធៀប Red Teaming ទៅនឹងការធ្វើតេស្តជ្រៀតចូល ក៏ដូចជាអត្ថបទវិភាគដូចជា Manifesto របស់ Red Team Practitioner ។ - ទីបំផុត Awesome Red Teaming គឺជាសហគមន៍មួយនៅលើ GitHub ដែលផ្តល់ជូន
បញ្ជីលម្អិតណាស់។ ធនធានដែលបានឧទ្ទិសដល់ក្រុមក្រហម។ វាគ្របដណ្តប់ស្ទើរតែគ្រប់ទិដ្ឋភាពបច្ចេកទេសនៃក្រុមក្រហម ចាប់ពីការទទួលបានសិទ្ធិចូលដំណើរការដំបូង អនុវត្តសកម្មភាពព្យាបាទ រហូតដល់ការប្រមូល និងស្រង់ទិន្នន័យ។
"ក្រុមពណ៌ខៀវ" - តើវាជាអ្វី?
ជាមួយនឹងក្រុមជាច្រើនដែលមានពណ៌ខុសៗគ្នា វាអាចពិបាកក្នុងការកំណត់ថាតើប្រភេទណាដែលស្ថាប័នរបស់អ្នកត្រូវការ។
ជម្រើសមួយសម្រាប់ក្រុមក្រហម ឬក្រុមផ្សេងទៀតដែលអាចប្រើបានជាមួយក្រុមក្រហមគឺក្រុមពណ៌ខៀវ។ ក្រុម Blue ក៏វាយតម្លៃសុវត្ថិភាពបណ្តាញ និងកំណត់ភាពងាយរងគ្រោះផ្នែកហេដ្ឋារចនាសម្ព័ន្ធដែលអាចកើតមាន។ ទោះយ៉ាងណាក៏ដោយនាងមានគោលដៅផ្សេង។ ក្រុមទាំងនេះត្រូវការជាចាំបាច់ ដើម្បីស្វែងរកវិធីការពារ ផ្លាស់ប្តូរ និងរៀបចំក្រុមឡើងវិញនូវយន្តការការពារ ដើម្បីធ្វើឱ្យការឆ្លើយតបនឹងឧបទ្ទវហេតុកាន់តែមានប្រសិទ្ធភាព។
ដូចក្រុមក្រហម ក្រុមខៀវត្រូវតែមានចំណេះដឹងដូចគ្នាអំពីយុទ្ធសាស្ត្រ បច្ចេកទេស និងនីតិវិធីរបស់អ្នកវាយប្រហារ ដើម្បីជូនដំណឹងអំពីយុទ្ធសាស្ត្រឆ្លើយតប។ ទោះជាយ៉ាងណាក៏ដោយ ទំនួលខុសត្រូវរបស់ក្រុមពណ៌ខៀវមិនត្រូវបានកំណត់ត្រឹមតែការការពារប្រឆាំងនឹងការវាយប្រហារនោះទេ។ វាក៏ពាក់ព័ន្ធនឹងការពង្រឹងហេដ្ឋារចនាសម្ព័ន្ធសន្តិសុខទាំងមូលផងដែរ ដោយប្រើឧទាហរណ៍ ប្រព័ន្ធរកឃើញការឈ្លានពាន (IDS) ដែលផ្តល់នូវការវិភាគជាបន្តបន្ទាប់នៃសកម្មភាពមិនធម្មតា និងគួរឱ្យសង្ស័យ។
នេះគឺជាជំហានមួយចំនួនដែលក្រុមពណ៌ខៀវធ្វើ៖
- សវនកម្មសុវត្ថិភាព ជាពិសេសសវនកម្ម DNS;
- ការវិភាគកំណត់ហេតុនិងការចងចាំ;
- ការវិភាគនៃកញ្ចប់ទិន្នន័យបណ្តាញ;
- ការវិភាគទិន្នន័យហានិភ័យ;
- ការវិភាគដានឌីជីថល;
- ការផ្លាស់ប្ដូរវិស្វកម្ម;
- ការធ្វើតេស្ត DDoS;
- ការអភិវឌ្ឍនៃសេណារីយ៉ូនៃការអនុវត្តហានិភ័យ។
ភាពខុសគ្នារវាងក្រុមក្រហម និងខៀវ
សំណួរទូទៅសម្រាប់អង្គការជាច្រើនគឺថាតើពួកគេគួរតែប្រើក្រុមក្រហម ឬក្រុមពណ៌ខៀវ។ បញ្ហានេះក៏ជាញឹកញាប់អមដោយអរិភាពមិត្តភាពរវាងមនុស្សដែលធ្វើការ "នៅម្ខាងនៃរនាំង"។ តាមពិត ពាក្យបញ្ជាណាក៏គ្មានន័យដែរ បើគ្មានពាក្យបញ្ជាផ្សេងទៀត។ ដូច្នេះចម្លើយត្រឹមត្រូវចំពោះសំណួរនេះគឺថាក្រុមទាំងពីរមានសារៈសំខាន់។
ក្រុមក្រហមវាយលុក និងត្រូវបានប្រើដើម្បីសាកល្បងការត្រៀមខ្លួនរបស់ក្រុមខៀវក្នុងការការពារ។ ពេលខ្លះក្រុមក្រហមអាចរកឃើញភាពងាយរងគ្រោះដែលក្រុមពណ៌ខៀវបានខកខានទាំងស្រុង ក្នុងករណីនេះក្រុមក្រហមត្រូវតែបង្ហាញពីរបៀបដែលភាពងាយរងគ្រោះទាំងនោះអាចត្រូវបានជួសជុល។
វាមានសារៈសំខាន់ណាស់សម្រាប់ក្រុមទាំងពីរក្នុងការធ្វើការរួមគ្នាប្រឆាំងនឹងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដើម្បីពង្រឹងសុវត្ថិភាពព័ត៌មាន។
សម្រាប់ហេតុផលនេះ វាគ្មានន័យទេក្នុងការជ្រើសរើសតែម្ខាង ឬវិនិយោគក្នុងក្រុមតែមួយប្រភេទ។ វាជាការសំខាន់ដែលត្រូវចងចាំថា គោលដៅរបស់ភាគីទាំងពីរគឺដើម្បីទប់ស្កាត់ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។
ម្យ៉ាងវិញទៀត ក្រុមហ៊ុនត្រូវបង្កើតកិច្ចសហប្រតិបត្តិការទៅវិញទៅមករវាងក្រុមទាំងពីរ ដើម្បីធានាឱ្យមានសវនកម្មដ៏ទូលំទូលាយមួយ ដោយកត់ត្រារាល់ការវាយប្រហារ និងការត្រួតពិនិត្យដែលបានធ្វើឡើង កត់ត្រានូវលក្ខណៈពិសេសដែលបានរកឃើញ។
ក្រុមក្រហមផ្តល់ព័ត៌មានអំពីប្រតិបត្តិការដែលពួកគេបានធ្វើអំឡុងពេលការវាយប្រហារក្លែងធ្វើ ខណៈក្រុមខៀវផ្តល់ព័ត៌មានអំពីសកម្មភាពដែលពួកគេបានធ្វើដើម្បីបំពេញចន្លោះប្រហោង និងជួសជុលភាពងាយរងគ្រោះដែលពួកគេបានរកឃើញ។
សារៈសំខាន់នៃក្រុមទាំងពីរមិនអាចមើលស្រាលបានទេ។ ប្រសិនបើគ្មានការធ្វើសវនកម្មសុវត្ថិភាពដែលកំពុងបន្ត ការធ្វើតេស្តជ្រៀតចូល និងការកែលម្អហេដ្ឋារចនាសម្ព័ន្ធទេ ក្រុមហ៊ុននឹងមិនដឹងអំពីស្ថានភាពសុវត្ថិភាពផ្ទាល់ខ្លួនរបស់ពួកគេឡើយ។ យ៉ាងហោចណាស់រហូតដល់ការបំពានទិន្នន័យកើតឡើង ហើយវាកាន់តែច្បាស់ថាវិធានការសុវត្ថិភាពមិនគ្រប់គ្រាន់។
តើក្រុមពណ៌ស្វាយជាអ្វី?
"ក្រុមពណ៌ស្វាយ" បានកើតឡើងជាលទ្ធផលនៃការព្យាយាមបង្រួបបង្រួមក្រុមក្រហមនិងខៀវ។ ក្រុមពណ៌ស្វាយមានគំនិតច្រើនជាងក្រុមជាក់លាក់។ វាជាការគិតដ៏ល្អបំផុតថាជាការរួមបញ្ចូលគ្នានៃក្រុមក្រហម និងខៀវ។ នាងបានចូលរួមក្រុមទាំងពីរ ដោយជួយពួកគេធ្វើការជាមួយគ្នា។
ក្រុមការងារពណ៌ស្វាយអាចជួយក្រុមសន្តិសុខកែលម្អការរកឃើញភាពងាយរងគ្រោះ ការស្វែងរកការគំរាមកំហែង និងការត្រួតពិនិត្យបណ្តាញដោយការធ្វើគំរូយ៉ាងត្រឹមត្រូវនូវសេណារីយ៉ូការគំរាមកំហែងទូទៅ និងជួយបង្កើតបច្ចេកទេសការរកឃើញ និងការការពារការគំរាមកំហែងថ្មី។
អង្គការមួយចំនួនដាក់ពង្រាយក្រុមពណ៌ស្វាយសម្រាប់សកម្មភាពដែលផ្តោតតែមួយដង ដែលគោលដៅសុវត្ថិភាព ការកំណត់ពេលវេលា និងលទ្ធផលសំខាន់ៗត្រូវបានកំណត់យ៉ាងច្បាស់។ នេះរួមបញ្ចូលទាំងការទទួលស្គាល់ភាពទន់ខ្សោយក្នុងការវាយប្រហារ និងការការពារ ក៏ដូចជាការកំណត់អត្តសញ្ញាណការបណ្តុះបណ្តាល និងតម្រូវការបច្ចេកវិទ្យានាពេលអនាគត។
វិធីសាស្រ្តជំនួសដែលឥឡូវនេះកំពុងទទួលបានការចាប់អារម្មណ៍គឺដើម្បីមើលក្រុមពណ៌ស្វាយជាគំរូគំនិតដែលធ្វើការនៅទូទាំងស្ថាប័នទាំងមូលដើម្បីជំរុញវប្បធម៌នៃសុវត្ថិភាពតាមអ៊ីនធឺណិត និងការកែលម្អជាបន្តបន្ទាប់។
សេចក្តីសន្និដ្ឋាន
Red Teaming ឬការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ គឺជាវិធីសាស្ត្រដ៏មានអានុភាពសម្រាប់សាកល្បងភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពរបស់ស្ថាប័ន ប៉ុន្តែវាគួរតែត្រូវបានប្រើដោយប្រុងប្រយ័ត្ន។ ជាពិសេសដើម្បីប្រើវាអ្នកត្រូវមានគ្រប់គ្រាន់
Redtimeing អាចបង្ហាញភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធរបស់អ្នកដែលអ្នកមិនដឹងថាមាន ហើយជួយអ្នកជួសជុលពួកវា។ តាមរយៈការទទួលយកវិធីសាស្រ្តផ្ទុយគ្នារវាងក្រុមពណ៌ខៀវ និងក្រុមក្រហម អ្នកអាចក្លែងធ្វើនូវអ្វីដែលពួក Hacker ពិតប្រាកដនឹងធ្វើ ប្រសិនបើពួកគេចង់លួចទិន្នន័យរបស់អ្នក ឬធ្វើឱ្យខូចខាតទ្រព្យសម្បត្តិរបស់អ្នក។
ប្រភព: www.habr.com