ក្រុមក្រហមគឺជាការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ។ វិធីសាស្រ្តនិងឧបករណ៍

ក្រុមក្រហមគឺជាការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ។ វិធីសាស្រ្តនិងឧបករណ៍
ប្រភព៖ Acunetix

Red Teaming គឺជាការក្លែងធ្វើដ៏ស្មុគស្មាញនៃការវាយប្រហារពិតប្រាកដ ដើម្បីវាយតម្លៃសុវត្ថិភាពតាមអ៊ីនធឺណិតនៃប្រព័ន្ធ។ ក្រុមក្រហមគឺជាក្រុម pentesters (អ្នកឯកទេសធ្វើតេស្ដការជ្រៀតចូលប្រព័ន្ធ)។ ពួកគេអាចជាអ្នកជួលខាងក្រៅ ឬបុគ្គលិកនៃស្ថាប័នរបស់អ្នក ប៉ុន្តែក្នុងគ្រប់ករណីទាំងអស់ តួនាទីរបស់ពួកគេគឺដូចគ្នា - ដើម្បីយកតម្រាប់តាមសកម្មភាពរបស់អ្នកវាយប្រហារ និងព្យាយាមជ្រៀតចូលប្រព័ន្ធរបស់អ្នក។

រួមជាមួយនឹង "ក្រុមក្រហម" នៅក្នុងសន្តិសុខតាមអ៊ីនធឺណិត មានមួយចំនួនផ្សេងទៀត។ ជាឧទាហរណ៍ ក្រុមខៀវធ្វើការរួមគ្នាជាមួយក្រុមក្រហម ប៉ុន្តែសកម្មភាពរបស់វាមានគោលបំណងធ្វើឱ្យប្រសើរឡើងនូវសុវត្ថិភាពនៃហេដ្ឋារចនាសម្ព័ន្ធប្រព័ន្ធពីខាងក្នុង។ ក្រុមពណ៌ស្វាយដើរតួជាអ្នកទំនាក់ទំនង ជួយក្រុមពីរផ្សេងទៀតបង្កើតយុទ្ធសាស្ត្រវាយលុក និងវិធានការការពារ។ ទោះជាយ៉ាងណាក៏ដោយ Redteaming គឺជាបច្ចេកទេសគ្រប់គ្រងសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលយល់បានតិចតួចបំផុត ហើយអង្គការជាច្រើននៅតែស្ទាក់ស្ទើរក្នុងការទទួលយកការអនុវត្តនេះ។
នៅក្នុងអត្ថបទនេះ យើងនឹងពន្យល់លម្អិតអំពីអ្វីដែលក្រុម Red Teaming និយាយអំពី និងរបៀបដែលការអនុវត្តការក្លែងធ្វើការវាយប្រហារកម្រិតខ្ពស់អាចជួយកែលម្អសុវត្ថិភាពរបស់ស្ថាប័នអ្នក។ គោលបំណងនៃអត្ថបទនេះគឺដើម្បីបង្ហាញពីរបៀបដែលវិធីសាស្រ្តនេះអាចធ្វើអោយប្រសើរឡើងយ៉ាងខ្លាំងនូវសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានរបស់អ្នក។

ក្រុមក្រហម៖ ទិដ្ឋភាពទូទៅ

ក្រុមក្រហមគឺជាការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ។ វិធីសាស្រ្តនិងឧបករណ៍

ទោះបីជាក្រុមពណ៌ក្រហម និងពណ៌ខៀវនាពេលបច្ចុប្បន្ននេះត្រូវបានផ្សារភ្ជាប់ជាចម្បងជាមួយបច្ចេកវិទ្យាព័ត៌មាន និងសន្តិសុខតាមអ៊ីនធឺណិតក៏ដោយ ក៏គំនិតទាំងនេះត្រូវបានបង្កើតឡើងដោយយោធា។ ជាទូទៅ វាគឺនៅក្នុងជួរកងទ័ព ដែលខ្ញុំបានឮជាលើកដំបូងអំពីគោលគំនិតទាំងនេះ។ ការធ្វើការជាអ្នកវិភាគសុវត្ថិភាពតាមអ៊ីនធឺណិតក្នុងទសវត្សរ៍ឆ្នាំ 1980 មានភាពខុសគ្នាច្រើនបែបជាងសព្វថ្ងៃនេះ៖ ការចូលប្រើប្រព័ន្ធកុំព្យូទ័រដែលបានអ៊ិនគ្រីបមានកម្រិតច្រើនជាងសព្វថ្ងៃនេះ។

ម្យ៉ាងវិញទៀត បទពិសោធន៍ដំបូងរបស់ខ្ញុំជាមួយហ្គេមសង្រ្គាម—ការធ្វើម៉ូដែល ការក្លែងធ្វើ និងអន្តរកម្ម-គឺស្រដៀងគ្នាទៅនឹងដំណើរការក្លែងធ្វើការវាយប្រហារដ៏ស្មុគស្មាញនាពេលបច្ចុប្បន្ននេះ ដែលបានក្លាយជារឿងធម្មតានៅក្នុងសុវត្ថិភាពអ៊ីនធឺណិត។ ដូចដែលពេលនេះមានការផ្តោតអារម្មណ៍យ៉ាងខ្លាំងលើការប្រើប្រាស់បច្ចេកទេសវិស្វកម្មសង្គមដើម្បីបញ្ចុះបញ្ចូលបុគ្គលិកឱ្យផ្តល់ឱ្យ "ខ្មាំងសត្រូវ" ចូលទៅក្នុងប្រព័ន្ធយោធាដោយគ្មានការអនុញ្ញាត។ ដូច្នេះ ខណៈពេលដែលបច្ចេកទេសក្លែងធ្វើការវាយប្រហារតាមបច្ចេកទេសបានរីកចម្រើនយ៉ាងខ្លាំងចាប់តាំងពីទសវត្សរ៍ឆ្នាំ 80 មក វាគួរឱ្យកត់សម្គាល់ថាឧបករណ៍សត្រូវស្នូលជាច្រើន ជាពិសេសបច្ចេកទេសវិស្វកម្មសង្គម ភាគច្រើនជាវេទិកាឯករាជ្យ។

តម្លៃស្នូលនៃការក្លែងធ្វើការវាយប្រហារក្នុងជីវិតពិតដ៏ស្មុគស្មាញក៏មិនបានផ្លាស់ប្តូរចាប់តាំងពីទសវត្សរ៍ទី 80 ដែរ។ តាមរយៈការក្លែងធ្វើការវាយប្រហារលើប្រព័ន្ធរបស់អ្នក អ្នកអាចរកឃើញភាពងាយរងគ្រោះកាន់តែងាយស្រួល និងយល់ពីរបៀបដែលពួកគេអាចត្រូវបានគេកេងប្រវ័ញ្ច។ ខណៈពេលដែល redteaming ពីមុនត្រូវបានប្រើប្រាស់ជាចម្បងដោយពួក Hacker មួកស និងអ្នកឯកទេសសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលកំពុងស្វែងរកភាពងាយរងគ្រោះតាមរយៈការធ្វើតេស្តការជ្រៀតចូល ឥឡូវនេះបច្ចេកទេសនេះមានកម្មវិធីកាន់តែទូលំទូលាយនៅក្នុងសុវត្ថិភាពអ៊ីនធឺណិត និងអាជីវកម្ម។

គន្លឹះក្នុងការបង្កើតក្រុមឡើងវិញគឺត្រូវយល់ថា អ្នកពិតជាមិនអាចយល់ថាតើប្រព័ន្ធរបស់អ្នកមានសុវត្ថិភាពកម្រិតណា រហូតដល់ពួកគេត្រូវបានវាយប្រហារ។ ហើយជាជាងបង្ហាញខ្លួនអ្នកទៅនឹងការវាយប្រហារពីអ្នកវាយប្រហារពិតប្រាកដ វាមានសុវត្ថិភាពជាងក្នុងការក្លែងធ្វើការវាយប្រហារបែបនេះដោយប្រើក្រុមក្រហម។

ក្រុមក្រហម៖ ករណីប្រើប្រាស់

មធ្យោបាយងាយស្រួលក្នុងការយល់ពីមូលដ្ឋាននៃ redteaming គឺដើម្បីមើលឧទាហរណ៍មួយចំនួន។ នេះគឺជាពីរក្នុងចំណោមពួកគេ៖

  • សេណារីយ៉ូ ១. ស្រមៃថា pentest ត្រូវបានអនុវត្តនៅលើគេហទំព័រសេវាកម្មអតិថិជន ហើយការធ្វើតេស្តបានជោគជ័យ។ នេះហាក់ដូចជាបង្ហាញថាអ្វីៗគឺល្អ។ ទោះជាយ៉ាងណាក៏ដោយ ក្រោយមក តាមរយៈការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ ក្រុមក្រហមបានរកឃើញថា ខណៈពេលដែលកម្មវិធីសេវាអតិថិជនខ្លួនវាដំណើរការល្អ មុខងារជជែករបស់ភាគីទីបីមិនអាចកំណត់អត្តសញ្ញាណមនុស្សបានត្រឹមត្រូវទេ ដែលធ្វើឱ្យវាអាចបញ្ឆោតអ្នកតំណាងផ្នែកសេវាអតិថិជនឱ្យផ្លាស់ប្តូរអាសយដ្ឋានអ៊ីមែលរបស់ពួកគេនៅក្នុង គណនី (ដែលអាចបណ្តាលឱ្យមនុស្សថ្មី អ្នកវាយប្រហារអាចចូលប្រើបាន)។
  • សេណារីយ៉ូ ១. ជាលទ្ធផលនៃការ pentest វាត្រូវបានគេរកឃើញថា VPN និងការគ្រប់គ្រងការចូលប្រើពីចម្ងាយទាំងអស់មានសុវត្ថិភាព។ ទោះយ៉ាងណាក៏ដោយ បន្ទាប់មកអ្នកតំណាងនៃ "ក្រុមក្រហម" ដើរដោយមិនមានការរារាំងពីតុទទួលភ្ញៀវ ហើយយកកុំព្យូទ័រយួរដៃរបស់បុគ្គលិកម្នាក់ចេញ។

ក្នុងករណីទាំងពីរដែលបានរៀបរាប់ខាងលើ "ក្រុមក្រហម" ពិនិត្យមិនត្រឹមតែភាពជឿជាក់នៃប្រព័ន្ធបុគ្គលនីមួយៗប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងប្រព័ន្ធទាំងមូលសម្រាប់ភាពទន់ខ្សោយផងដែរ។

តើអ្នកណាត្រូវការការក្លែងធ្វើការវាយប្រហារដ៏ស្មុគស្មាញ?

ក្រុមក្រហមគឺជាការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ។ វិធីសាស្រ្តនិងឧបករណ៍

សរុបមក ស្ទើរតែគ្រប់ក្រុមហ៊ុនទាំងអស់អាចទទួលបានអត្ថប្រយោជន៍ពី redteaming។ ដូចដែល​បាន​បង្ហាញ នៅក្នុងរបាយការណ៍ហានិភ័យទិន្នន័យសកលឆ្នាំ 2019 របស់យើង។អង្គការមួយចំនួនធំដែលគួរឱ្យព្រួយបារម្ភស្ថិតនៅក្រោមជំនឿមិនពិតថាពួកគេមានការគ្រប់គ្រងពេញលេញលើទិន្នន័យរបស់ពួកគេ។ ជាឧទាហរណ៍ យើងបានរកឃើញថាជាមធ្យម 22% នៃថតរបស់ក្រុមហ៊ុនគឺអាចចូលដំណើរការបានសម្រាប់បុគ្គលិកគ្រប់រូប ហើយថា 87% នៃក្រុមហ៊ុនមានឯកសាររសើបហួសសម័យលើសពី 1000 នៅលើប្រព័ន្ធរបស់ពួកគេ។

ប្រសិនបើក្រុមហ៊ុនរបស់អ្នកមិននៅក្នុងឧស្សាហកម្មបច្ចេកវិទ្យាទេ វាអាចហាក់ដូចជា redteaming នឹងមិនធ្វើឱ្យអ្នកល្អច្រើននោះទេ។ ប៉ុន្តែនោះមិនមែនជាការពិតទេ។ Cybersecurity មិនមែនគ្រាន់តែការពារព័ត៌មានសម្ងាត់ប៉ុណ្ណោះទេ។

អ្នកវាយប្រហារកំពុងព្យាយាមស្មើគ្នាក្នុងការកាន់កាប់បច្ចេកវិទ្យាដោយមិនគិតពីវិស័យសកម្មភាពរបស់ក្រុមហ៊ុន។ ជាឧទាហរណ៍ ពួកគេអាចស្វែងរកការចូលប្រើបណ្តាញរបស់អ្នក ដើម្បីបិទបាំងការខិតខំប្រឹងប្រែងរបស់ពួកគេក្នុងការកាន់កាប់ប្រព័ន្ធផ្សេងទៀត ឬបណ្តាញនៅកន្លែងផ្សេងទៀតក្នុងពិភពលោក។ ជាមួយនឹងប្រភេទនៃការវាយប្រហារនេះ អ្នកវាយប្រហារមិនត្រូវការទិន្នន័យរបស់អ្នកទេ។ ពួកគេចង់ឆ្លងមេរោគកុំព្យូទ័ររបស់អ្នកជាមួយមេរោគ ដូច្នេះពួកគេអាចប្រើពួកវាដើម្បីបង្វែរប្រព័ន្ធរបស់អ្នកទៅជាក្រុម botnets ។

សម្រាប់ក្រុមហ៊ុនតូចៗ វាអាចពិបាកក្នុងការស្វែងរកធនធានសម្រាប់ redteaming។ ក្នុងករណីនេះ វាសមហេតុផលក្នុងការបញ្ជូនដំណើរការទៅអ្នកម៉ៅការខាងក្រៅ។

ក្រុមក្រហម៖ អនុសាសន៍

ពេលវេលាដ៏ប្រសើរបំផុតដើម្បីធ្វើការ redteaming និងភាពញឹកញាប់របស់វាអាស្រ័យលើវិស័យដែលអ្នកដំណើរការ និងភាពចាស់ទុំនៃសមត្ថភាពសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់អ្នក។

ជាពិសេស អ្នកគួរតែមានសកម្មភាពស្វ័យប្រវត្តិដូចជា ការស្រាវជ្រាវទ្រព្យសម្បត្តិ និងការវិភាគភាពងាយរងគ្រោះ។ ស្ថាប័នរបស់អ្នកក៏គួរតែរួមបញ្ចូលគ្នានូវបច្ចេកវិទ្យាស្វ័យប្រវត្តិជាមួយនឹងការត្រួតពិនិត្យរបស់មនុស្សដោយធ្វើការធ្វើតេស្តការជ្រៀតចូលដ៏រឹងមាំជាទៀងទាត់។
បន្ទាប់ពីបញ្ចប់វដ្តអាជីវកម្មជាច្រើននៃការធ្វើតេស្តជ្រៀតចូល និងស្វែងរកភាពងាយរងគ្រោះ អ្នកអាចចាប់ផ្តើមក្លែងធ្វើការវាយប្រហារពិតប្រាកដយ៉ាងទូលំទូលាយ។ នៅដំណាក់កាលនេះ ពេលវេលាកំណត់ឡើងវិញនឹងនាំមកជូនអ្នកនូវអត្ថប្រយោជន៍ជាក់ស្តែង។ ទោះជាយ៉ាងណាក៏ដោយ ការព្យាយាមធ្វើវាមុនពេលអ្នកបានបង្កើតមូលដ្ឋានគ្រឹះនៃសុវត្ថិភាពតាមអ៊ីនធឺណិតនឹងមិននាំមកនូវលទ្ធផលជាក់ស្តែងនោះទេ។

ក្រុមហេគឃ័រមួកសមួយក្រុមទំនងជាអាចសម្របសម្រួលប្រព័ន្ធដែលមិនបានរៀបចំបានយ៉ាងរហ័ស និងងាយស្រួល ដែលអ្នកនឹងមានព័ត៌មានតិចតួចពេកដើម្បីចាត់វិធានការបន្ថែមទៀត។ ដើម្បីសម្រេចបាននូវផលប៉ះពាល់ពិតប្រាកដ ព័ត៌មានដែលទទួលបានដោយក្រុមក្រហមត្រូវតែប្រៀបធៀបជាមួយនឹងការធ្វើតេស្តការជ្រៀតចូលពីមុន និងការវាយតម្លៃភាពងាយរងគ្រោះ។

តើការធ្វើតេស្តការជ្រៀតចូលគឺជាអ្វី?

ក្រុមក្រហមគឺជាការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ។ វិធីសាស្រ្តនិងឧបករណ៍

ការក្លែងធ្វើស្មុគ្រស្មាញនៃការវាយប្រហារពិតប្រាកដ (ក្រុមក្រហម) ច្រើនតែច្រឡំជាមួយ ការធ្វើតេស្តជ្រៀតចូល (pentest)ប៉ុន្តែវិធីសាស្រ្តទាំងពីរគឺខុសគ្នាបន្តិច។ កាន់តែច្បាស់ជាងនេះទៅទៀត ការធ្វើតេស្តជ្រៀតចូលគឺគ្រាន់តែជាវិធីសាស្ត្រកំណត់ពេលវេលាកំណត់ប៉ុណ្ណោះ។

តួនាទីរបស់ pentester មួយ។ បានកំណត់យ៉ាងច្បាស់. ការងាររបស់ pentesters ចែកចេញជាបួនដំណាក់កាលសំខាន់ៗ៖ ការធ្វើផែនការ ការរកឃើញ ការវាយប្រហារ និងការរាយការណ៍។ ដូចដែលអ្នកបានឃើញហើយ អ្នកស្រាវជ្រាវធ្វើច្រើនជាងការស្វែងរកភាពងាយរងគ្រោះរបស់កម្មវិធី។ ពួកគេព្យាយាមដាក់ខ្លួននៅក្នុងស្បែកជើងរបស់ពួក Hacker ហើយនៅពេលដែលពួកគេចូលទៅក្នុងប្រព័ន្ធរបស់អ្នក ការងារពិតរបស់ពួកគេចាប់ផ្តើម។

ពួកគេរកឃើញភាពងាយរងគ្រោះ ហើយបន្ទាប់មកធ្វើការវាយប្រហារថ្មីដោយផ្អែកលើព័ត៌មានដែលពួកគេទទួលបាន ដោយផ្លាស់ទីតាមឋានានុក្រមថតឯកសារ។ នេះ​ជា​អ្វី​ដែល​ធ្វើ​ឲ្យ​អ្នក​សាកល្បង​ជ្រៀតចូល​ខុស​គ្នា​ពី​អ្នក​ដែល​ត្រូវ​បាន​ជួល​ដើម្បី​ស្វែង​រក​ភាព​ងាយ​រងគ្រោះ ដោយ​ប្រើ​ការ​ស្កេន​ច្រក ឬ​កម្មវិធី​រក​មេរោគ។ pentester ដែលមានបទពិសោធន៍អាចកំណត់បាន៖

  • កន្លែងដែលពួក Hacker អាចកំណត់គោលដៅវាយប្រហាររបស់ពួកគេ;
  • របៀបដែលពួក Hacker នឹងវាយប្រហារ;
  • របៀបដែលការការពាររបស់អ្នកនឹងមានឥរិយាបទ;
  • ទំហំនៃការរំលោភបំពានដែលអាចកើតមាន។

ការធ្វើតេស្តជ្រៀតចូលមានគោលបំណងកំណត់ចំណុចខ្សោយនៅកម្រិតកម្មវិធី និងបណ្តាញ ក៏ដូចជាឱកាសដើម្បីជំនះឧបសគ្គសុវត្ថិភាពរាងកាយ។ ខណៈពេលដែលការធ្វើតេស្តដោយស្វ័យប្រវត្តិអាចកំណត់បញ្ហាសុវត្ថិភាពតាមអ៊ីនធឺណិតមួយចំនួន ការធ្វើតេស្តជ្រៀតចូលដោយដៃក៏គិតគូរពីភាពងាយរងគ្រោះរបស់អាជីវកម្មក្នុងការវាយប្រហារផងដែរ។

ក្រុមក្រហម vs. ការធ្វើតេស្តជ្រៀតចូល

ជាការពិតណាស់ ការធ្វើតេស្តជ្រៀតចូលមានសារៈសំខាន់ ប៉ុន្តែវាគ្រាន់តែជាផ្នែកមួយនៃសកម្មភាពមួយចំនួនដែលបានធ្វើឡើងក្នុងអំឡុងពេលកំណត់ពេលវេលាឡើងវិញ។ សកម្មភាពក្រុមក្រហមមានគោលដៅទូលំទូលាយជាងអ្នកលេងប៉េតង់ ដែលតែងតែស្វែងរកការចូលប្រើបណ្តាញ។ Redteaming ជារឿយៗពាក់ព័ន្ធនឹងមនុស្ស ធនធាន និងពេលវេលាកាន់តែច្រើន នៅពេលដែលក្រុមក្រហមជីកជ្រៅ ដើម្បីយល់ឱ្យបានច្បាស់អំពីកម្រិតពិតនៃហានិភ័យ និងភាពងាយរងគ្រោះនៅក្នុងបច្ចេកវិទ្យា និងធនធានមនុស្ស និងរូបវន្តរបស់អង្គការ។

លើសពីនេះទៀតមានភាពខុសគ្នាផ្សេងទៀត។ Redteaming ជាធម្មតាត្រូវបានប្រើប្រាស់ដោយអង្គការដែលមានវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលមានភាពចាស់ទុំ និងត្រូវបានអភិវឌ្ឍ (ទោះបីជានៅក្នុងការអនុវត្តនេះមិនមែនតែងតែជាករណីក៏ដោយ)។

ជាធម្មតា ទាំងនេះគឺជាក្រុមហ៊ុនដែលបានធ្វើតេស្តការជ្រៀតចូលរួចហើយ និងបានជួសជុលភាពងាយរងគ្រោះភាគច្រើនដែលបានរកឃើញ ហើយឥឡូវនេះកំពុងស្វែងរកនរណាម្នាក់ដែលអាចព្យាយាមចូលប្រើព័ត៌មានរសើបម្តងទៀត ឬបំបែកសុវត្ថិភាពតាមមធ្យោបាយណាមួយ។
នេះជាមូលហេតុដែលក្រុម redteaming ពឹងផ្អែកលើក្រុមអ្នកជំនាញសន្តិសុខដែលផ្តោតលើគោលដៅជាក់លាក់មួយ។ ពួកគេកំណត់គោលដៅលើភាពងាយរងគ្រោះខាងក្នុង ហើយប្រើទាំងវិធីសាស្រ្តអេឡិចត្រូនិច និងរូបវន្តនៃវិស្វកម្មសង្គមប្រឆាំងនឹងបុគ្គលិករបស់អង្គការ។ មិនដូច pentesters ក្រុមក្រហមយកពេលវេលារបស់ពួកគេក្នុងអំឡុងពេលនៃការវាយប្រហាររបស់ពួកគេដោយចង់ជៀសវាងការរកឃើញដូចជាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតពិតប្រាកដ។

អត្ថប្រយោជន៍នៃក្រុមក្រហម

ក្រុមក្រហមគឺជាការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ។ វិធីសាស្រ្តនិងឧបករណ៍

មានអត្ថប្រយោជន៍ជាច្រើនក្នុងការក្លែងធ្វើការវាយប្រហារក្នុងជីវិតពិតយ៉ាងទូលំទូលាយ ប៉ុន្តែសំខាន់បំផុត វិធីសាស្រ្តនេះផ្តល់នូវរូបភាពដ៏ទូលំទូលាយនៃឥរិយាបថសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់ស្ថាប័នមួយ។ ដំណើរការក្លែងធ្វើការវាយប្រហារពីចុងដល់ចប់ធម្មតានឹងរួមបញ្ចូលការធ្វើតេស្តជ្រៀតចូល (បណ្តាញ កម្មវិធី ទូរស័ព្ទចល័ត និងឧបករណ៍ផ្សេងទៀត) វិស្វកម្មសង្គម (ការទំនាក់ទំនងផ្ទាល់នៅនឹងកន្លែង ការហៅទូរសព្ទ អ៊ីមែល ឬការផ្ញើសារ និងការជជែក) និងការឈ្លានពានរាងកាយ។ (ការជ្រើសរើសសោ ការរកឃើញចំណុចងងឹតនៃកាមេរ៉ាសុវត្ថិភាព ការឆ្លងកាត់ប្រព័ន្ធព្រមាន)។ ប្រសិនបើមានភាពងាយរងគ្រោះនៅក្នុងទិដ្ឋភាពទាំងនេះនៃប្រព័ន្ធរបស់អ្នក ពួកវានឹងត្រូវបានរកឃើញ។

នៅពេលដែលភាពងាយរងគ្រោះត្រូវបានរកឃើញ ពួកគេអាចជួសជុលបាន។ នីតិវិធីក្លែងធ្វើការវាយប្រហារប្រកបដោយប្រសិទ្ធភាពមិនបញ្ចប់នៅពេលដែលភាពងាយរងគ្រោះត្រូវបានរកឃើញ។ នៅពេលដែលកំហុសសុវត្ថិភាពត្រូវបានសម្គាល់យ៉ាងច្បាស់ អ្នកនឹងចង់ធ្វើការជួសជុល និងសាកល្បងពួកវាឡើងវិញ។ តាមពិត ការងារពិតជាធម្មតាចាប់ផ្តើមបន្ទាប់ពីការឈ្លានពានរបស់ក្រុមក្រហម នៅពេលអ្នកធ្វើការវិភាគកោសល្យវិច្ច័យនៃការវាយប្រហារ ហើយព្យាយាមកាត់បន្ថយភាពងាយរងគ្រោះដែលបានរកឃើញ។

បន្ថែមពីលើអត្ថប្រយោជន៍សំខាន់ទាំងពីរនេះ ការកំណត់ពេលវេលាឡើងវិញក៏ផ្តល់នូវអត្ថប្រយោជន៍មួយចំនួនផ្សេងទៀតផងដែរ។ ដូច្នេះ "ក្រុមក្រហម" អាច៖

  • កំណត់ហានិភ័យ និងភាពងាយរងគ្រោះចំពោះការវាយប្រហារនៅក្នុងទ្រព្យសម្បត្តិព័ត៌មានអាជីវកម្មសំខាន់ៗ។
  • ក្លែងធ្វើវិធីសាស្រ្ត កលល្បិច និងនីតិវិធីរបស់អ្នកវាយប្រហារពិតប្រាកដនៅក្នុងបរិយាកាសហានិភ័យដែលមានកម្រិត និងគ្រប់គ្រង។
  • វាយតម្លៃសមត្ថភាពរបស់អង្គភាពរបស់អ្នកក្នុងការរកឃើញ ឆ្លើយតប និងការពារការគំរាមកំហែងគោលដៅស្មុគ្រស្មាញ។
  • លើកទឹកចិត្តឱ្យមានកិច្ចសហការយ៉ាងជិតស្និទ្ធជាមួយនាយកដ្ឋានសន្តិសុខព័ត៌មាន និងក្រុមពណ៌ខៀវ ដើម្បីធានាបាននូវការបន្ធូរបន្ថយដ៏សំខាន់ និងធ្វើសិក្ខាសាលាលើដៃយ៉ាងទូលំទូលាយ បន្ទាប់ពីភាពងាយរងគ្រោះដែលបានកំណត់អត្តសញ្ញាណ។

តើក្រុមក្រហមដំណើរការយ៉ាងដូចម្តេច?

វិធីដ៏ល្អមួយដើម្បីយល់ពីរបៀបដែល redteaming ដំណើរការគឺដើម្បីមើលពីរបៀបដែលវាកើតឡើងជាធម្មតា។ ដំណើរការធម្មតានៃការក្លែងធ្វើការវាយប្រហារស្មុគស្មាញមានដំណាក់កាលជាច្រើន៖

  • អង្គការយល់ព្រមជាមួយ "ក្រុមក្រហម" (ខាងក្នុងឬខាងក្រៅ) លើគោលបំណងនៃការវាយប្រហារ។ ឧទាហរណ៍ គោលដៅបែបនេះអាចជាការទាញយកព័ត៌មានរសើបពីម៉ាស៊ីនមេជាក់លាក់មួយ។
  • បន្ទាប់មកក្រុមក្រហមធ្វើការឈ្លបយកការណ៍គោលដៅ។ លទ្ធផលគឺផែនទីនៃប្រព័ន្ធគោលដៅ រួមទាំងសេវាបណ្តាញ កម្មវិធីបណ្តាញ និងវិបផតថលបុគ្គលិកខាងក្នុង។ .
  • បន្ទាប់ពីនេះ ភាពងាយរងគ្រោះត្រូវបានស្វែងរកនៅក្នុងប្រព័ន្ធគោលដៅ ដែលជាធម្មតាត្រូវបានអនុវត្តដោយប្រើការលួចបន្លំ ឬការវាយប្រហារ XSS។ .
  • នៅពេលដែលទទួលបានសញ្ញាសម្ងាត់ចូលប្រើ ក្រុមក្រហមប្រើប្រាស់ពួកវាដើម្បីស៊ើបអង្កេតភាពងាយរងគ្រោះបន្ថែមទៀត។ .
  • ប្រសិនបើភាពងាយរងគ្រោះផ្សេងទៀតត្រូវបានរកឃើញ ក្រុមក្រហមនឹងខិតខំបង្កើនកម្រិតចូលប្រើរបស់ខ្លួនដល់កម្រិតចាំបាច់ ដើម្បីសម្រេចបាននូវគោលដៅ។ .
  • នៅពេលដែលការចូលប្រើទិន្នន័យគោលដៅ ឬទ្រព្យសម្បត្តិត្រូវបានទទួល កិច្ចការវាយប្រហារត្រូវបានចាត់ទុកថាបានបញ្ចប់។

ជាការពិត ក្រុមក្រហមដែលមានបទពិសោធន៍នឹងប្រើប្រាស់វិធីសាស្រ្តផ្សេងៗគ្នាជាច្រើន ដើម្បីបញ្ចប់ជំហាននីមួយៗ។ ទោះជាយ៉ាងណាក៏ដោយ ចំនុចសំខាន់ដែលដកចេញពីឧទាហរណ៍ខាងលើគឺថា ភាពងាយរងគ្រោះតូចៗនៅក្នុងប្រព័ន្ធនីមួយៗអាចធ្លាក់ចូលទៅក្នុងការបរាជ័យដ៏មហន្តរាយនៅពេលដែលជាប់ច្រវាក់ជាមួយគ្នា។

តើអ្នកគួរពិចារណាអ្វីខ្លះនៅពេលទាក់ទងក្រុមក្រហម?

ក្រុមក្រហមគឺជាការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ។ វិធីសាស្រ្តនិងឧបករណ៍

ដើម្បីទទួលបានអត្ថប្រយោជន៍ច្រើនបំផុតពី redteaming អ្នកត្រូវរៀបចំឱ្យបានហ្មត់ចត់។ ប្រព័ន្ធ និងដំណើរការដែលប្រើប្រាស់ដោយស្ថាប័ននីមួយៗមានភាពខុសប្លែកគ្នា ហើយការដាក់ក្រុមឡើងវិញប្រកបដោយគុណភាពត្រូវបានសម្រេចនៅពេលដែលវាផ្តោតជាពិសេសលើការស្វែងរកភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធរបស់អ្នក។ សម្រាប់ហេតុផលនេះ វាចាំបាច់ក្នុងការពិចារណាលើកត្តាមួយចំនួន៖

ដឹងពីអ្វីដែលអ្នកកំពុងស្វែងរក

ជាដំបូង វាចាំបាច់ក្នុងការស្វែងយល់ថាតើប្រព័ន្ធ និងដំណើរការអ្វីខ្លះដែលអ្នកចង់សាកល្បង។ ប្រហែលជាអ្នកដឹងថាអ្នកចង់សាកល្បងកម្មវិធីគេហទំព័រ ប៉ុន្តែអ្នកមិនមានការយល់ដឹងច្បាស់អំពីអត្ថន័យពិត ឬអ្វីដែលប្រព័ន្ធផ្សេងទៀតត្រូវបានរួមបញ្ចូលជាមួយកម្មវិធីគេហទំព័ររបស់អ្នក។ ដូច្នេះហើយ វាជារឿងសំខាន់ដែលអ្នកមានការយល់ដឹងល្អអំពីប្រព័ន្ធផ្ទាល់ខ្លួនរបស់អ្នក និងជួសជុលភាពងាយរងគ្រោះជាក់ស្តែងណាមួយ មុនពេលអ្នកចាប់ផ្តើមការក្លែងធ្វើដ៏ស្មុគស្មាញនៃការវាយប្រហារពិតប្រាកដមួយ។

ស្គាល់បណ្តាញរបស់អ្នក។

នេះទាក់ទងនឹងការណែនាំពីមុន ប៉ុន្តែគឺនិយាយអំពីលក្ខណៈបច្ចេកទេសនៃបណ្តាញរបស់អ្នក។ កាលណាអ្នកអាចកំណត់បរិមាណបរិយាកាសសាកល្បងរបស់អ្នកកាន់តែប្រសើរ នោះក្រុមក្រហមរបស់អ្នកកាន់តែច្បាស់លាស់ និងជាក់លាក់។

ដឹងពីថវិការបស់អ្នក។

Redteaming អាចធ្វើបាននៅកម្រិតផ្សេងៗគ្នា ប៉ុន្តែការក្លែងធ្វើការវាយប្រហារយ៉ាងពេញលេញនៅលើបណ្តាញរបស់អ្នក រួមទាំងវិស្វកម្មសង្គម និងការឈ្លានពានរាងកាយអាចជាការខិតខំប្រឹងប្រែងដ៏ថ្លៃមួយ។ សម្រាប់ហេតុផលនេះ វាជាការសំខាន់ណាស់ដែលត្រូវស្វែងយល់ថាតើអ្នកអាចចំណាយប្រាក់ប៉ុន្មានលើការត្រួតពិនិត្យបែបនេះ ហើយតាមនោះ គូសបញ្ជាក់វិសាលភាពរបស់វា។

ដឹងពីកម្រិតហានិភ័យរបស់អ្នក។

អង្គការមួយចំនួនអាចទ្រាំទ្រនឹងហានិភ័យខ្ពស់ជាផ្នែកនៃនីតិវិធីអាជីវកម្មស្តង់ដាររបស់ពួកគេ។ អ្នកផ្សេងទៀតនឹងត្រូវកំណត់កម្រិតហានិភ័យរបស់ពួកគេឱ្យកាន់តែធំ ជាពិសេសប្រសិនបើក្រុមហ៊ុនដំណើរការនៅក្នុងឧស្សាហកម្មដែលមានការគ្រប់គ្រងខ្ពស់។ ដូច្នេះហើយ នៅពេលធ្វើការ redteaming វាជាការសំខាន់ក្នុងការផ្តោតលើហានិភ័យដែលពិតជាបង្កការគំរាមកំហែងដល់អាជីវកម្មរបស់អ្នក។

ក្រុមក្រហម៖ ឧបករណ៍ និងយុទ្ធសាស្ត្រ

ក្រុមក្រហមគឺជាការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ។ វិធីសាស្រ្តនិងឧបករណ៍

នៅពេលអនុវត្តបានត្រឹមត្រូវ ក្រុមក្រហមនឹងធ្វើការវាយប្រហារទ្រង់ទ្រាយធំលើបណ្តាញរបស់អ្នកដោយប្រើឧបករណ៍ និងបច្ចេកទេសទាំងអស់ដែលប្រើដោយពួក Hacker ។ ក្នុងចំណោមរបស់ផ្សេងទៀតនេះរួមមាន:

  • ការធ្វើតេស្តជ្រៀតចូលកម្មវិធី - មានគោលបំណងកំណត់អត្តសញ្ញាណកំហុសកម្រិតកម្មវិធី ដូចជាការក្លែងបន្លំសំណើឆ្លងគេហទំព័រ កំហុសក្នុងការបញ្ចូលទិន្នន័យ ការគ្រប់គ្រងវគ្គខ្សោយ និងផ្សេងៗទៀត។
  • ការធ្វើតេស្តការជ្រៀតចូលបណ្តាញ - មានគោលបំណងកំណត់អត្តសញ្ញាណកង្វះបណ្តាញ និងកម្រិតប្រព័ន្ធ រួមទាំងការកំណត់មិនត្រឹមត្រូវ ភាពងាយរងគ្រោះនៃបណ្តាញឥតខ្សែ សេវាកម្មដែលគ្មានការអនុញ្ញាត និងច្រើនទៀត។
  • ការធ្វើតេស្តការជ្រៀតចូលរាងកាយ - ការសាកល្បងប្រសិទ្ធភាព ភាពខ្លាំង និងភាពខ្សោយនៃការគ្រប់គ្រងសុវត្ថិភាពរាងកាយក្នុងជីវិតពិត។
  • វិស្វកម្ម​សង្គម - មានគោលបំណងកេងចំណេញពីភាពទន់ខ្សោយរបស់មនុស្ស និងធម្មជាតិរបស់មនុស្ស សាកល្បងភាពងាយទទួលរបស់មនុស្សក្នុងការបោកប្រាស់ ការបញ្ចុះបញ្ចូល និងឧបាយកលតាមរយៈអ៊ីមែលបន្លំ ការហៅទូរសព្ទ និងសារជាអក្សរ និងការទំនាក់ទំនងផ្ទាល់នៅនឹងកន្លែង។

ទាំងអស់ខាងលើគឺជាធាតុផ្សំនៃការកំណត់ពេលវេលាឡើងវិញ។ នេះគឺជាការក្លែងធ្វើការវាយប្រហារពហុស្រទាប់ពេញលេញ ដែលត្រូវបានរចនាឡើងដើម្បីកំណត់ថាតើមនុស្ស បណ្តាញ កម្មវិធី និងការគ្រប់គ្រងសុវត្ថិភាពរូបវន្តរបស់អ្នកអាចទប់ទល់នឹងការវាយប្រហាររបស់អ្នកវាយប្រហារពិតប្រាកដកម្រិតណា។

ការអភិវឌ្ឍជាបន្តបន្ទាប់នៃវិធីសាស្រ្តក្រុមក្រហម

ធម្មជាតិនៃការក្លែងធ្វើដ៏ស្មុគស្មាញនៃការវាយប្រហារក្នុងជីវិតពិត ដែលក្នុងនោះ "ក្រុមក្រហម" ព្យាយាមស្វែងរកភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពថ្មី ហើយ "ក្រុមពណ៌ខៀវ" ព្យាយាមជួសជុលពួកវា នាំឱ្យមានការវិវឌ្ឍន៍ជាប្រចាំនៃវិធីសាស្រ្តសម្រាប់ការធ្វើតេស្តបែបនេះ។ សម្រាប់ហេតុផលនេះ វាជាការលំបាកក្នុងការចងក្រងបញ្ជីទាន់សម័យនៃបច្ចេកទេស redtimeing ទំនើប ព្រោះវាហួសសម័យយ៉ាងឆាប់រហ័ស។

ដូច្នេះ អ្នកលេងក្រុមក្រហមភាគច្រើននឹងចំណាយពេលយ៉ាងហោចណាស់មួយផ្នែកនៃពេលវេលារបស់ពួកគេដើម្បីសិក្សាអំពីភាពងាយរងគ្រោះថ្មី និងរបៀបទាញយកពួកវា ដោយប្រើធនធានជាច្រើនដែលផ្តល់ដោយសហគមន៍ក្រុមក្រហម។ នេះគឺជាការពេញនិយមបំផុតនៃសហគមន៍ទាំងនេះ៖

  • មន្ទីរបញ្ចកោណ គឺជាសេវាកម្មជាវដែលផ្តល់ជូននូវវគ្គសិក្សាវីដេអូអនឡាញដែលផ្តោតជាចម្បងលើការធ្វើតេស្តការជ្រៀតចូល ក៏ដូចជាវគ្គសិក្សាស្តីពីប្រព័ន្ធប្រតិបត្តិការកោសល្យវិច្ច័យ បញ្ហាប្រឈមផ្នែកវិស្វកម្មសង្គម និងភាសាប្រមូលផ្តុំសម្រាប់សុវត្ថិភាពព័ត៌មាន។
  • លោក Vincent Yiu គឺជា "ប្រតិបត្តិករសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលវាយលុក" ដែលតែងតែសរសេរប្លក់អំពីបច្ចេកទេសក្លែងធ្វើការវាយប្រហារកម្រិតខ្ពស់ និងជាប្រភពដ៏ល្អនៃវិធីសាស្រ្តថ្មីៗ។
  • Twitter ក៏ជាប្រភពដ៏ល្អមួយផងដែរ ប្រសិនបើអ្នកកំពុងស្វែងរកព័ត៌មានថ្មីៗអំពីការកំណត់ពេលវេលាឡើងវិញ។ អ្នកអាចស្វែងរកនាងដោយ hashtags #ក្រុមក្រហម и # ក្រុមការងារក្រហម.
  • Daniel Miessler គឺ​ជា​អ្នក​ឯកទេស​ពេល​វេលា​កំណត់​ដែល​មាន​បទពិសោធន៍​ម្នាក់​ទៀត​ដែល​ផលិត​ព្រឹត្តិបត្រ​ព័ត៌មាន​និង​ ផតខាស, នាំមុខ វេបសាយ ហើយសរសេរយ៉ាងទូលំទូលាយអំពីនិន្នាការក្រុមក្រហមសម័យទំនើប។ ក្នុងចំណោមអត្ថបទចុងក្រោយរបស់គាត់៖ "ការសាកល្បងក្រុមពណ៌ស្វាយមានន័យថាក្រុមក្រហម និងខៀវរបស់អ្នកបានបរាជ័យ។" и "ប្រាក់រង្វាន់សម្រាប់ភាពងាយរងគ្រោះដែលបានរកឃើញ និងពេលណាត្រូវប្រើការវាយតម្លៃភាពងាយរងគ្រោះ ការធ្វើតេស្តជ្រៀតចូល និងការក្លែងធ្វើការវាយប្រហារដ៏ស្មុគស្មាញ".
  • Swig ប្រចាំថ្ងៃ -- គឺជាព្រឹត្តិបត្រសុវត្ថិភាពគេហទំព័រដែលឧបត្ថម្ភដោយ PortSwigger Web Security ។ នេះគឺជាធនធានដ៏ល្អដើម្បីស្វែងយល់អំពីការអភិវឌ្ឍន៍ និងព័ត៌មានក្នុងវិស័យកំណត់ពេលវេលាឡើងវិញ - ការលួចចូល ការលេចធ្លាយទិន្នន័យ ការកេងប្រវ័ញ្ច ភាពងាយរងគ្រោះនៃកម្មវិធីគេហទំព័រ និងបច្ចេកវិទ្យាសុវត្ថិភាពថ្មី។
  • Florian Hansemann គឺជាអ្នកវាយលុកមួកស និងជាអ្នកសាកល្បងការជ្រៀតចូល ដែលតែងតែគ្របដណ្តប់យុទ្ធសាស្ត្រក្រុមក្រហមថ្មីនៅក្នុងរបស់គាត់។ ការប្រកាសកំណត់ហេតុបណ្ដាញ.
  • មន្ទីរពិសោធន៍ MWR គឺល្អ ប្រសិនបើប្រភពបច្ចេកទេសខ្លាំងបំផុតសម្រាប់ព័ត៌មានអំពីការកំណត់ពេលវេលាឡើងវិញ។ ពួកគេបានបោះពុម្ពផ្សាយដែលមានប្រយោជន៍សម្រាប់ក្រុមក្រហម ឧបករណ៍និងរបស់ពួកគេ។ មតិព័ត៌មាន Twitter ផ្តល់ការណែនាំសម្រាប់ការដោះស្រាយបញ្ហាប្រឈមដោយអ្នកសាកល្បងសុវត្ថិភាព។
  • អេម៉ាដ សាណាប់ - មេធាវី និងពួក Hacker មួកស។ មតិព័ត៌មាន Twitter របស់គាត់រួមបញ្ចូលបច្ចេកទេសដែលមានប្រយោជន៍សម្រាប់ក្រុមក្រហម ដូចជាការសរសេរការចាក់ SQL និងការក្លែងបន្លំនិមិត្តសញ្ញា OAuth ។
  • យុទ្ធសាស្ត្រ យុទ្ធសាស្ត្រ និងចំណេះដឹងទូទៅរបស់ Miter (ATT&CK) គឺជាមូលដ្ឋានចំណេះដឹងដែលបានរៀបចំសម្រាប់ឥរិយាបថអ្នកវាយប្រហារ។ វាតាមដានដំណាក់កាលជីវិតរបស់អ្នកវាយប្រហារ និងវេទិកាដែលពួកគេកំណត់គោលដៅ។
  • សៀវភៅលេងរបស់ពួក Hacker គឺជាមគ្គុទ្ទេសក៍របស់ពួក Hacker ដែលថ្វីត្បិតតែចាស់បន្តិចក៏ដោយ គ្របដណ្តប់លើបច្ចេកទេសជាមូលដ្ឋានជាច្រើន ដែលនៅតែបង្កប់នូវភាពស្មុគ្រស្មាញនៃការវាយប្រហារក្នុងពិភពពិត។ អ្នកនិពន្ធ Peter Kim ក៏មានដែរ។ មតិព័ត៌មាន Twitterដែលក្នុងនោះគាត់ផ្តល់នូវគន្លឹះក្នុងការលួចចូល និងព័ត៌មានផ្សេងទៀត។
  • វិទ្យាស្ថាន SANS គឺជាអ្នកផ្តល់សម្ភារៈបណ្តុះបណ្តាលសន្តិសុខតាមអ៊ីនធឺណិតដ៏សំខាន់មួយទៀត។ របស់ពួកគេ។ ឆានែល Twitterដែលត្រូវបានឧទ្ទិសដល់ការធ្វើកោសល្យវិច្ច័យឌីជីថល និងការឆ្លើយតបឧប្បត្តិហេតុ មានព័ត៌មានចុងក្រោយបំផុតស្តីពីវគ្គសិក្សា SANS និងដំបូន្មានពីអ្នកជំនាញ។
  • ព័ត៌មានគួរឱ្យចាប់អារម្មណ៍បំផុតមួយចំនួនអំពីការកំណត់ពេលវេលាកំណត់ឡើងវិញត្រូវបានបោះពុម្ពផ្សាយនៅក្នុង កាសែតក្រុមក្រហម. មានអត្ថបទដែលផ្តោតលើបច្ចេកវិទ្យា ដូចជាការប្រៀបធៀប Red Teaming ទៅនឹងការធ្វើតេស្តជ្រៀតចូល ក៏ដូចជាអត្ថបទវិភាគដូចជា Manifesto របស់ Red Team Practitioner ។
  • ទីបំផុត Awesome Red Teaming គឺជាសហគមន៍មួយនៅលើ GitHub ដែលផ្តល់ជូន បញ្ជីលម្អិតណាស់។ ធនធានដែលបានឧទ្ទិសដល់ក្រុមក្រហម។ វាគ្របដណ្តប់ស្ទើរតែគ្រប់ទិដ្ឋភាពបច្ចេកទេសនៃក្រុមក្រហម ចាប់ពីការទទួលបានសិទ្ធិចូលដំណើរការដំបូង អនុវត្តសកម្មភាពព្យាបាទ រហូតដល់ការប្រមូល និងស្រង់ទិន្នន័យ។

"ក្រុមពណ៌ខៀវ" - តើវាជាអ្វី?

ក្រុមក្រហមគឺជាការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ។ វិធីសាស្រ្តនិងឧបករណ៍

ជាមួយនឹងក្រុមជាច្រើនដែលមានពណ៌ខុសៗគ្នា វាអាចពិបាកក្នុងការកំណត់ថាតើប្រភេទណាដែលស្ថាប័នរបស់អ្នកត្រូវការ។

ជម្រើសមួយសម្រាប់ក្រុមក្រហម ឬក្រុមផ្សេងទៀតដែលអាចប្រើបានជាមួយក្រុមក្រហមគឺក្រុមពណ៌ខៀវ។ ក្រុម Blue ក៏វាយតម្លៃសុវត្ថិភាពបណ្តាញ និងកំណត់ភាពងាយរងគ្រោះផ្នែកហេដ្ឋារចនាសម្ព័ន្ធដែលអាចកើតមាន។ ទោះយ៉ាងណាក៏ដោយនាងមានគោលដៅផ្សេង។ ក្រុមទាំងនេះត្រូវការជាចាំបាច់ ដើម្បីស្វែងរកវិធីការពារ ផ្លាស់ប្តូរ និងរៀបចំក្រុមឡើងវិញនូវយន្តការការពារ ដើម្បីធ្វើឱ្យការឆ្លើយតបនឹងឧបទ្ទវហេតុកាន់តែមានប្រសិទ្ធភាព។

ដូចក្រុមក្រហម ក្រុមខៀវត្រូវតែមានចំណេះដឹងដូចគ្នាអំពីយុទ្ធសាស្ត្រ បច្ចេកទេស និងនីតិវិធីរបស់អ្នកវាយប្រហារ ដើម្បីជូនដំណឹងអំពីយុទ្ធសាស្ត្រឆ្លើយតប។ ទោះជាយ៉ាងណាក៏ដោយ ទំនួលខុសត្រូវរបស់ក្រុមពណ៌ខៀវមិនត្រូវបានកំណត់ត្រឹមតែការការពារប្រឆាំងនឹងការវាយប្រហារនោះទេ។ វាក៏ពាក់ព័ន្ធនឹងការពង្រឹងហេដ្ឋារចនាសម្ព័ន្ធសន្តិសុខទាំងមូលផងដែរ ដោយប្រើឧទាហរណ៍ ប្រព័ន្ធរកឃើញការឈ្លានពាន (IDS) ដែលផ្តល់នូវការវិភាគជាបន្តបន្ទាប់នៃសកម្មភាពមិនធម្មតា និងគួរឱ្យសង្ស័យ។

នេះគឺជាជំហានមួយចំនួនដែលក្រុមពណ៌ខៀវធ្វើ៖

  • សវនកម្មសុវត្ថិភាព ជាពិសេសសវនកម្ម DNS;
  • ការវិភាគកំណត់ហេតុនិងការចងចាំ;
  • ការវិភាគនៃកញ្ចប់ទិន្នន័យបណ្តាញ;
  • ការវិភាគទិន្នន័យហានិភ័យ;
  • ការវិភាគដានឌីជីថល;
  • ការផ្លាស់ប្ដូរ​វិស្វកម្ម;
  • ការធ្វើតេស្ត DDoS;
  • ការអភិវឌ្ឍនៃសេណារីយ៉ូនៃការអនុវត្តហានិភ័យ។

ភាពខុសគ្នារវាងក្រុមក្រហម និងខៀវ

សំណួរទូទៅសម្រាប់អង្គការជាច្រើនគឺថាតើពួកគេគួរតែប្រើក្រុមក្រហម ឬក្រុមពណ៌ខៀវ។ បញ្ហា​នេះ​ក៏​ជា​ញឹក​ញាប់​អម​ដោយ​អរិភាព​មិត្តភាព​រវាង​មនុស្ស​ដែល​ធ្វើ​ការ "នៅ​ម្ខាង​នៃ​រនាំង"។ តាមពិត ពាក្យបញ្ជាណាក៏គ្មានន័យដែរ បើគ្មានពាក្យបញ្ជាផ្សេងទៀត។ ដូច្នេះចម្លើយត្រឹមត្រូវចំពោះសំណួរនេះគឺថាក្រុមទាំងពីរមានសារៈសំខាន់។

ក្រុម​ក្រហម​វាយ​លុក និង​ត្រូវ​បាន​ប្រើ​ដើម្បី​សាកល្បង​ការ​ត្រៀម​ខ្លួន​របស់​ក្រុម​ខៀវ​ក្នុង​ការ​ការពារ។ ពេលខ្លះក្រុមក្រហមអាចរកឃើញភាពងាយរងគ្រោះដែលក្រុមពណ៌ខៀវបានខកខានទាំងស្រុង ក្នុងករណីនេះក្រុមក្រហមត្រូវតែបង្ហាញពីរបៀបដែលភាពងាយរងគ្រោះទាំងនោះអាចត្រូវបានជួសជុល។

វាមានសារៈសំខាន់ណាស់សម្រាប់ក្រុមទាំងពីរក្នុងការធ្វើការរួមគ្នាប្រឆាំងនឹងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដើម្បីពង្រឹងសុវត្ថិភាពព័ត៌មាន។

សម្រាប់ហេតុផលនេះ វាគ្មានន័យទេក្នុងការជ្រើសរើសតែម្ខាង ឬវិនិយោគក្នុងក្រុមតែមួយប្រភេទ។ វាជាការសំខាន់ដែលត្រូវចងចាំថា គោលដៅរបស់ភាគីទាំងពីរគឺដើម្បីទប់ស្កាត់ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។
ម្យ៉ាងវិញទៀត ក្រុមហ៊ុនត្រូវបង្កើតកិច្ចសហប្រតិបត្តិការទៅវិញទៅមករវាងក្រុមទាំងពីរ ដើម្បីធានាឱ្យមានសវនកម្មដ៏ទូលំទូលាយមួយ ដោយកត់ត្រារាល់ការវាយប្រហារ និងការត្រួតពិនិត្យដែលបានធ្វើឡើង កត់ត្រានូវលក្ខណៈពិសេសដែលបានរកឃើញ។

ក្រុមក្រហមផ្តល់ព័ត៌មានអំពីប្រតិបត្តិការដែលពួកគេបានធ្វើអំឡុងពេលការវាយប្រហារក្លែងធ្វើ ខណៈក្រុមខៀវផ្តល់ព័ត៌មានអំពីសកម្មភាពដែលពួកគេបានធ្វើដើម្បីបំពេញចន្លោះប្រហោង និងជួសជុលភាពងាយរងគ្រោះដែលពួកគេបានរកឃើញ។

សារៈសំខាន់នៃក្រុមទាំងពីរមិនអាចមើលស្រាលបានទេ។ ប្រសិនបើគ្មានការធ្វើសវនកម្មសុវត្ថិភាពដែលកំពុងបន្ត ការធ្វើតេស្តជ្រៀតចូល និងការកែលម្អហេដ្ឋារចនាសម្ព័ន្ធទេ ក្រុមហ៊ុននឹងមិនដឹងអំពីស្ថានភាពសុវត្ថិភាពផ្ទាល់ខ្លួនរបស់ពួកគេឡើយ។ យ៉ាងហោចណាស់រហូតដល់ការបំពានទិន្នន័យកើតឡើង ហើយវាកាន់តែច្បាស់ថាវិធានការសុវត្ថិភាពមិនគ្រប់គ្រាន់។

តើក្រុមពណ៌ស្វាយជាអ្វី?

"ក្រុមពណ៌ស្វាយ" បានកើតឡើងជាលទ្ធផលនៃការព្យាយាមបង្រួបបង្រួមក្រុមក្រហមនិងខៀវ។ ក្រុមពណ៌ស្វាយមានគំនិតច្រើនជាងក្រុមជាក់លាក់។ វាជាការគិតដ៏ល្អបំផុតថាជាការរួមបញ្ចូលគ្នានៃក្រុមក្រហម និងខៀវ។ នាងបានចូលរួមក្រុមទាំងពីរ ដោយជួយពួកគេធ្វើការជាមួយគ្នា។

ក្រុមការងារពណ៌ស្វាយអាចជួយក្រុមសន្តិសុខកែលម្អការរកឃើញភាពងាយរងគ្រោះ ការស្វែងរកការគំរាមកំហែង និងការត្រួតពិនិត្យបណ្តាញដោយការធ្វើគំរូយ៉ាងត្រឹមត្រូវនូវសេណារីយ៉ូការគំរាមកំហែងទូទៅ និងជួយបង្កើតបច្ចេកទេសការរកឃើញ និងការការពារការគំរាមកំហែងថ្មី។

អង្គការមួយចំនួនដាក់ពង្រាយក្រុមពណ៌ស្វាយសម្រាប់សកម្មភាពដែលផ្តោតតែមួយដង ដែលគោលដៅសុវត្ថិភាព ការកំណត់ពេលវេលា និងលទ្ធផលសំខាន់ៗត្រូវបានកំណត់យ៉ាងច្បាស់។ នេះរួមបញ្ចូលទាំងការទទួលស្គាល់ភាពទន់ខ្សោយក្នុងការវាយប្រហារ និងការការពារ ក៏ដូចជាការកំណត់អត្តសញ្ញាណការបណ្តុះបណ្តាល និងតម្រូវការបច្ចេកវិទ្យានាពេលអនាគត។

វិធីសាស្រ្តជំនួសដែលឥឡូវនេះកំពុងទទួលបានការចាប់អារម្មណ៍គឺដើម្បីមើលក្រុមពណ៌ស្វាយជាគំរូគំនិតដែលធ្វើការនៅទូទាំងស្ថាប័នទាំងមូលដើម្បីជំរុញវប្បធម៌នៃសុវត្ថិភាពតាមអ៊ីនធឺណិត និងការកែលម្អជាបន្តបន្ទាប់។

សេចក្តីសន្និដ្ឋាន

Red Teaming ឬការក្លែងធ្វើការវាយប្រហារដ៏ទូលំទូលាយ គឺជាវិធីសាស្ត្រដ៏មានអានុភាពសម្រាប់សាកល្បងភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពរបស់ស្ថាប័ន ប៉ុន្តែវាគួរតែត្រូវបានប្រើដោយប្រុងប្រយ័ត្ន។ ជាពិសេសដើម្បីប្រើវាអ្នកត្រូវមានគ្រប់គ្រាន់ ឧបករណ៍ការពារសុវត្ថិភាពព័ត៌មានកម្រិតខ្ពស់បើមិនដូច្នេះទេ គាត់ប្រហែលជាមិនធ្វើតាមការរំពឹងទុករបស់គាត់ទេ។
Redtimeing អាចបង្ហាញភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធរបស់អ្នកដែលអ្នកមិនដឹងថាមាន ហើយជួយអ្នកជួសជុលពួកវា។ តាមរយៈការទទួលយកវិធីសាស្រ្តផ្ទុយគ្នារវាងក្រុមពណ៌ខៀវ និងក្រុមក្រហម អ្នកអាចក្លែងធ្វើនូវអ្វីដែលពួក Hacker ពិតប្រាកដនឹងធ្វើ ប្រសិនបើពួកគេចង់លួចទិន្នន័យរបស់អ្នក ឬធ្វើឱ្យខូចខាតទ្រព្យសម្បត្តិរបស់អ្នក។

ប្រភព: www.habr.com

បន្ថែមមតិយោបល់