Red Teaming simulasyonek tevlihev a êrîşan e. Rêbaz û amûr

Red Teaming simulasyonek tevlihev a êrîşan e. Rêbaz û amûr
Çavkanî: Acunetix

Red Teaming ji bo nirxandina ewlehiya sîber a pergalên simulasyonek tevlihev a êrîşên rastîn e. "Tîma Sor" komek e pentesters (pisporên ku di pergalê de ceribandinek penetkirinê dikin). Ew dikarin ji derve an jî karmendên rêxistina we werin kirêkirin, lê di hemî rewşan de rola wan yek e - ku kiryarên dagirkeran teqlîd bikin û hewl bidin ku derbasî pergala we bibin.

Li gel "tîmên sor" ên di ewlehiya sîber de, hejmareke din jî hene. Ji ber vê yekê, bo nimûne, "tîma şîn" (Tîma Şîn) bi sor re bi hev re dixebite, lê çalakiyên wê ji bo baştirkirina ewlehiya binesaziya pergalê ji hundur ve ye. Tîma Purple girêdanek e, ku di pêşxistina stratejiyên êrîşê û berevaniyê de ji her du tîmên din re dibe alîkar. Lêbelê, redtiming yek ji wan awayên herî kêm tê fêm kirin ji bo birêvebirina ewlehiya sîber e, û gelek sazî ji pejirandina vê pratîkê re dilgiran dimînin.
Di vê gotarê de, em ê bi hûrgulî rave bikin ka çi li pişt têgeha Red Teaming heye, û çawa pêkanîna pratîkên tevlihev ên simulasyonê yên êrîşên rastîn dikare alîkariya baştirkirina ewlehiya rêxistina we bike. Armanca vê gotarê ev e ku nîşan bide ka ev rêbaz çawa dikare ewlehiya pergalên agahdariya we bi girîngî zêde bike.

Red Teaming Overview

Red Teaming simulasyonek tevlihev a êrîşan e. Rêbaz û amûr

Tevî ku di dema me de, tîmên "sor" û "şîn" di serî de bi qada teknolojiya agahdariyê û ewlehiya sîber ve girêdayî ne, ev têgeh ji hêla artêşê ve hatine çêkirin. Bi gelemperî, di artêşê de bû ku min yekem car li ser van têgehan bihîst. Di salên 1980-an de wekî analîstek ewlehiya sîber xebitî ji îro pir cûda bû: gihîştina pergalên komputerê yên şîfrekirî ji ya îro pir bi sînortir bû.

Wekî din, ezmûna min a yekem a lîstikên şer - simulasyon, simulasyon, û danûstendinê - pir dişibihe pêvajoya simulasyona êrîşa tevlihev a îroyîn, ku riya xwe di ewlehiya sîber de dît. Weke ku niha, girîngiyek mezin ji bo karanîna rêbazên endezyariya civakî hate dayîn da ku karmendan qanih bike ku "dijmin" nerast bigihînin pergalên leşkerî. Ji ber vê yekê, her çend rêbazên teknîkî yên simulasyona êrîşê ji salên 80-an vir ve pir bi pêş ketine, hêjayî gotinê ye ku gelek amûrên sereke yên nêzîkatiya dijber, û nemaze teknîkên endezyariya civakî, bi giranî platformek serbixwe ne.

Nirxa bingehîn a teqlîdkirina tevlihev a êrîşên rastîn jî ji salên 80-an ve neguheriye. Bi simulkirina êrîşek li ser pergalên xwe, ji we re hêsantir e ku hûn qelsiyan kifş bikin û fêm bikin ka ew çawa dikarin werin îstismar kirin. We dema ku redteaming di serî de ji hêla hackerên tîrêjên spî û pisporên ewlehiya sîber ve dihat bikar anîn ku bi ceribandina penetkirinê ve li qelsiyan digerin, ew naha di ewlehiya sîber û karsaziyê de bêtir tê bikar anîn.

Mifteya redtiming ev e ku hûn fêm bikin ku hûn nekarin bi rastî têgehek ewlehiya pergalên xwe bistînin heya ku ew êrîş nebin. Û ji dêvla ku hûn xwe têxin xetera êrîşa êrîşkarên rastîn, pir ewletir e ku meriv êrîşek wusa bi fermanek sor simule bike.

Tîma Sor: rewşan bikar bînin

Rêyek hêsan a fêmkirina bingehên redtiming ev e ku meriv li çend mînakan binêre. Li vir du ji wan hene:

  • Senaryo 1. Bifikirin ku malperek karûbarê xerîdar hate ceribandin û bi serfirazî hate ceribandin. Wusa dixuye ku ev pêşniyar dike ku her tişt bi rêkûpêk e. Lêbelê, paşê, di êrîşek hîleyek tevlihev de, tîmê sor kifş dike ku dema ku sepana karûbarê xerîdar bixwe baş e, taybetmendiya danûstendinê ya sêyemîn nikare mirovan rast nas bike, û ev yek dihêle ku nûnerên karûbarê xerîdar bixapînin da ku navnîşana e-nameya xwe biguhezînin. di hesabê de (di encamê de kesek nû, êrîşkar, dikare bigihîje).
  • Senaryo 2. Di encama ceribandinê de, hemî kontrolên VPN û gihîştina dûr ewle hatin dîtin. Lêbelê, wê hingê nûnerê "tîmê sor" bi serbestî li ber maseya qeydkirinê derbas dibe û laptopa yek ji karmendan derdixe.

Di her du rewşên jorîn de, "tîmê sor" ne tenê pêbaweriya her pergalek kesane, lê di heman demê de tevahiya pergalê bi tevahî ji bo qelsiyan jî kontrol dike.

Kê Pêdiviya Simulasyona Êrîşa Kompleksî heye?

Red Teaming simulasyonek tevlihev a êrîşan e. Rêbaz û amûr

Bi kurtasî, hema her pargîdanî dikare ji redtiming sûd werbigire. Wek tê nîşandan di Rapora Rîska Daneyên Gerdûnî ya 2019-an de., hejmareke pir tirsnak a rêxistinan di bin baweriya derewîn de ne ku kontrola wan a tam li ser daneyên xwe hene. Mînakî, me dît ku bi navînî 22% ji peldankên pargîdaniyek ji her karmendek re peyda dibin, û ji% 87 pargîdaniyan zêdetirî 1000 pelên hesas ên kevnar li ser pergalên wan hene.

Ger pargîdaniya we ne di pîşesaziya teknolojiyê de ye, dibe ku xuya neke ku redtiming dê ji we re pir baş bike. Lê ne wisa ye. Ewlehiya sîber ne tenê parastina agahdariya nepenî ye.

Malefactor bi heman rengî hewl didin ku teknolojiyên xwe bigirin bêyî ku qada çalakiya pargîdaniyê hebe. Mînakî, ew dikarin hewl bidin ku bigihîjin tora we da ku kiryarên xwe veşêrin da ku pergalek an torek din li cîhek din a cîhanê bigirin. Bi vî rengî êrîşê, êrîşkar ne hewceyê daneyên we ne. Ew dixwazin komputerên we bi malware vegirin da ku bi alîkariya wan pergala we veguherînin komek botnetan.

Ji bo pargîdaniyên piçûktir, dibe ku dijwar be dîtina çavkaniyên ji bo xilaskirinê. Di vê rewşê de, maqûl e ku meriv vê pêvajoyê bi peymanek derveyî ve bispêre.

Koma Sor: Pêşniyar

Dem û frekansa çêtirîn ji bo redtiming bi sektora ku hûn lê dixebitin û gihîştina amûrên ewlehiya sîberê we ve girêdayî ye.

Bi taybetî, divê hûn çalakiyên otomatîkî yên wekî lêgerîna sermaye û analîzkirina xirapbûnê hebin. Divê rêxistina we di heman demê de teknolojiya otomatîkî bi çavdêriya mirovî re bi rêkûpêk ceribandina têketina tevahî pêk bîne.
Piştî qedandina çend çerxên karsaziyê yên ceribandina penetînê û dîtina qelsiyan, hûn dikarin berbi simulasyonek tevlihev a êrîşek rastîn ve biçin. Di vê qonaxê de, redtiming dê ji we re feydeyên berbiçav bîne. Lêbelê, hewldana kirina wê berî ku hûn bingehên ewlehiya sîber di cîh de nebin dê encamên berbiçav dernexîne.

Tîmek kulîlkek spî îhtîmal e ku ew qas zû û bi hêsanî karibe pergalek neamade bike tawîz bide ku hûn agahdariya pir hindik bistînin da ku hûn tedbîrên din bavêjin. Ji bo ku bandorek rastîn hebe, agahdariya ku ji hêla "tîmê sor" ve hatî wergirtin divê bi ceribandinên penetînê yên berê û nirxandinên xirapbûnê re were berhev kirin.

Testkirina penetrasyonê çi ye?

Red Teaming simulasyonek tevlihev a êrîşan e. Rêbaz û amûr

Teqlîdkirina tevlihev a êrîşek rastîn (Tîma Sor) pir caran tê tevlihev kirin ceribandina penetrasyonê (pentest), lê du rêbaz hinekî cuda ne. Zêdetir, ceribandina penetasyonê tenê yek ji rêbazên redtiming e.

Rola Pentester baş hatiye diyarkirin. Karê pentesteran li çar qonaxên sereke têne dabeş kirin: plansazkirin, vedîtina agahdarî, êrîş û ragihandin. Wekî ku hûn dikarin bibînin, pentesters ji tenê li qelsiyên nermalavê digerin. Ew hewl didin ku xwe têxin pêlavên hackeran, û gava ku ew têkevin pergala we, xebata wan a rastîn dest pê dike.

Ew qelsiyan kifş dikin û dûv re li ser bingeha agahdariya ku hatine wergirtin, êrişên nû pêk tînin, di nav hiyerarşiya peldankê de digerin. Ya ku ceribandinên penetkirinê ji yên ku tenê ji bo dîtina qelsiyan, bi karanîna nermalava şopandina portê an tespîtkirina vîrusê têne girtin, cûda dike. Pentesterek xwedî ezmûn dikare destnîşan bike:

  • cihê ku hacker dikarin êrîşa xwe rasterast bikin;
  • awayê ku hacker dê êrîş bikin;
  • Parastina we dê çawa tevbigere?
  • asta gengaz ya binpêkirinê.

Testkirina penetrasyonê bi mebesta naskirina qelsiyên di asta serîlêdanê û torê de, û her weha fersendên derbaskirina astengiyên ewlehiya laşî ye. Digel ku ceribandina otomatîkî dikare hin pirsgirêkên ewlehiya sîber eşkere bike, ceribandina ketina destan jî qelsbûna karsaziyek ji êrîşan digire.

Red Teaming vs. ceribandina penetration

Bê guman, ceribandina penetasyonê girîng e, lê ew tenê beşek ji rêzek tevahî çalakiyên redtiming e. Çalakiyên "tîmê sor" ji yên pentesteran, yên ku bi gelemperî tenê dixwazin bigihîjin torê, xwedan armancên pir berfirehtir in. Redteaming bi gelemperî bêtir kes, çavkaniyan û wextê vedihewîne ji ber ku tîmê sor kûr dikole da ku asta rastîn a xeternak û qelsiya teknolojî û hebûnên mirovî û laşî yên rêxistinê bi tevahî fêm bike.

Herweha, cudahiyên din hene. Redtiming bi gelemperî ji hêla rêxistinên xwedan tedbîrên ewlehiya sîberê mazintir û pêşkeftî ve tê bikar anîn (her çend ev her gav di pratîkê de ne wusa ye).

Vana bi gelemperî pargîdan in ku berê ceribandina penetasyonê kirine û piraniya qelsiyên ku hatine dîtin rast kirine û naha li yekî digerin ku dikare dîsa biceribîne ku bigihîje agahdariya hesas an bi her awayî parastinê bişkîne.
Ji ber vê yekê redtiming xwe dispêre tîmek pisporên ewlehiyê ku balê dikişîne ser armancek taybetî. Ew qelsiyên hundurîn dikin armanc û hem teknîkên endezyariya civakî ya elektronîkî hem jî fîzîkî li ser xebatkarên rêxistinê bikar tînin. Berevajî pentesters, tîmên sor di dema êrişên xwe de wextê xwe digirin, dixwazin mîna sûcdarek rastîn a sîberê ji tespîtê dûr bixin.

Feydeyên Koma Sor

Red Teaming simulasyonek tevlihev a êrîşan e. Rêbaz û amûr

Gelek feydeyên simulasyona tevlihev a êrîşên rastîn hene, lê ya herî girîng, ev nêzîkatî dihêle hûn wêneyek berfireh a asta ewlehiya sîber a rêxistinê bistînin. Pêvajoyek êrîşê ya tîpîk a dawî-bi-dawî dê ceribandina penetkirinê (tor, serîlêdan, têlefona desta, û amûrek din), endezyariya civakî (li cîhê zindî, bangên têlefonê, e-name, an peyamên nivîsê û sohbetê) û destwerdana laşî pêk bîne. (şikandina qefleyan, tespîtkirina deverên mirî yên kamerayên ewlehiyê, derbaskirina pergalên hişyariyê). Ger di yek ji van aliyên pergala we de qelsî hebin, ew ê werin dîtin.

Gava ku qelsî têne dîtin, ew dikarin bêne rast kirin. Pêvajoyek simulasyona êrîşê ya bi bandor bi vedîtina qelsiyan bi dawî nabe. Gava ku kêmasiyên ewlehiyê bi zelalî têne nas kirin, hûn ê bixwazin li ser rastkirina wan bixebitin û wan ji nû ve ceribandin. Di rastiyê de, xebata rastîn bi gelemperî piştî destwerdanek tîmê sor dest pê dike, gava ku hûn êrişa dadrêsî analîz dikin û hewl didin ku qelsiyên ku hatine dîtin kêm bikin.

Ji bilî van her du feydeyên sereke, redtiming hejmarek din jî pêşkêşî dike. Ji ber vê yekê, "tîmê sor" dikare:

  • rîsk û qelsiyên li hember êrîşan di hebûnên agahdariya karsaziya sereke de nas bikin;
  • rêbaz, taktîk û prosedurên êrişkerên rasteqîn di hawîrdorek bi rîskek tixûbdar û kontrolkirî de simul bikin;
  • Kapasîteya rêxistina xwe ji bo tespîtkirin, bersivandin û pêşîlêgirtina xetereyên tevlihev û armanckirî binirxînin;
  • Hevkariya nêzîk bi beşên ewlehiyê û tîmên şîn re teşwîq bikin da ku kêmasiyên girîng peyda bikin û li dû qelsiyên hatine vedîtin atolyeyên berfireh ên destan pêk bînin.

Red Teaming çawa dixebite?

Rêbazek girîng a ku fêm bikin ka redtiming çawa dixebite ev e ku meriv lê binihêre ka ew bi gelemperî çawa dixebite. Pêvajoya asayî ya simulasyona êrîşa tevlihev ji çend qonaxan pêk tê:

  • Rêxistin li ser armanca êrîşê bi "tîma sor" (hundirîn an derve) re li hev dike. Mînakî, armancek wusa dibe ku meriv agahdariya hesas ji serverek taybetî bistîne.
  • Dûv re "tîma sor" keşifkirina armancê dike. Encam nexşeyek pergalên armanc e, di nav de karûbarên torê, serîlêdanên malperê, û portalên karmendê navxweyî. .
  • Piştî wê, di pergala armancê de qelsî têne lêgerîn, ku bi gelemperî bi karanîna êrîşên phishing an XSS têne bicîh kirin. .
  • Gava ku nîşaneyên gihîştinê têne bidestxistin, tîmê sor wan bikar tîne da ku li ser qelsiyên din lêkolîn bike. .
  • Dema ku qelsiyên din werin kifş kirin, "tîmê sor" dê hewl bide ku asta xwe ya gihîştina asta ku ji bo gihîştina armancê hewce dike zêde bike. .
  • Dema ku gihîştina daneya armanc an sermayeyê, karê êrîşê qediya tê hesibandin.

Bi rastî, pisporek tîmê sor a bi ezmûn dê hejmareke mezin ji rêbazên cûda bikar bîne da ku her yek ji van gavan derbas bike. Lêbelê, xala sereke ji mînaka jorîn ev e ku qelsiyên piçûk ên di pergalên kesane de ger bi hev ve werin zincîrekirin dikarin bibin têkçûnên felaketî.

Dema ku behsa "tîma sor" tê kirin divê çi were hesibandin?

Red Teaming simulasyonek tevlihev a êrîşan e. Rêbaz û amûr

Ji bo ku hûn herî zêde ji redtiming bistînin, hûn hewce ne ku bi baldarî amade bikin. Pergal û pêvajoyên ku ji hêla her rêxistinê ve têne bikar anîn cûda ne, û asta kalîteya redtiming dema ku armanc ew e ku di pergalên we de qelsiyan bibîne tê bidestxistin. Ji bo vê yekê, girîng e ku meriv çend faktoran binirxîne:

Dizanin ku hûn lê digerin

Berî her tiştî, girîng e ku hûn fêm bikin ka kîjan pergal û pêvajoyên ku hûn dixwazin kontrol bikin. Dibe ku hûn dizanin ku hûn dixwazin serîlêdanek webê biceribînin, lê hûn baş fam nakin ku ew bi rastî tê çi wateyê û kîjan pergalên din bi serîlêdanên weya webê re yek in. Ji ber vê yekê, girîng e ku hûn pergalên xwe baş fam bikin û berî ku dest bi simulasyonek tevlihev a êrîşek rastîn bikin, her qelsiyên diyar rast bikin.

Tora xwe nas bikin

Ev bi pêşniyara berê ve girêdayî ye, lê bêtir li ser taybetmendiyên teknîkî yên torê ye. Ya çêtir ku hûn dikarin hawîrdora ceribandina xwe bihejmêrin, dê tîmê weya sor rasttir û taybetîtir be.

Budçeya Xwe Bizanin

Redtiming dikare di astên cihêreng de were kirin, lê simulasyona tevahî êrîşên li ser tora we, tevî endezyariya civakî û destwerdana laşî, dikare biha be. Ji ber vê yekê, girîng e ku hûn fêm bikin ka hûn çiqas dikarin li ser kontrolek wusa xerc bikin û, li gorî vê yekê, çarçoweya wê diyar bikin.

Asta rîska xwe bizanibin

Dibe ku hin rêxistin wekî beşek ji prosedurên karsaziya xweya standard astek xeterek pir zêde tehemûl bikin. Yên din hewce ne ku asta xetereya xwe bi rêjeyek pir mezintir sînordar bikin, nemaze heke pargîdanî di pîşesaziyek pir birêkûpêk de kar bike. Ji ber vê yekê girîng e ku hûn bala xwe bidin ser xetereyên ku bi rastî ji bo karsaziya we xeternak in dema ku wextê sor dimeşînin.

Koma Sor: Amûr û Taktîk

Red Teaming simulasyonek tevlihev a êrîşan e. Rêbaz û amûr

Heke rast were bicîh kirin, "tîmê sor" dê bi hemî alav û rêbazên ku ji hêla hackeran ve têne bikar anîn êrîşek berfireh li ser torên we pêk bîne. Di nav tiştên din de, ev tê de:

  • Testkirina Pêvekirina Serlêdanê - armanc dike ku qelsiyên di asta serîlêdanê de nas bike, wek sextekariya daxwaza xaça malperê, xeletiyên têketina daneyê, rêveberiya danişîna qels, û gelekên din.
  • Testkirina Penetration Network - armanc dike ku qelsiyên di asta torê û pergalê de, di nav de mîhengên xelet, qelsiyên tora bêtêl, karûbarên bêdestûr, û hêj bêtir nas bike.
  • Testkirina ketina laşî - kontrolkirina bandorkeriyê, û her weha hêz û qelsiyên kontrolên ewlehiya laşî di jiyana rast de.
  • endezyariya civakî - armanc dike ku qelsiyên mirovan û xwezaya mirovî bikar bîne, bi riya e-nameyên phishing, bangên têlefonê û peyamên nivîsê, û her weha pêwendiya laşî di cih de ceribandina hestiyariya mirovan a ji xapandin, razîkirin û manîpulasyonê re dike.

Hemû yên li jor pêkhateyên redtiming in. Ew simulasyonek êrişê ya tam û qat e ku ji bo destnîşankirina ka meriv, tor, serîlêdan û kontrolên ewlehiya laşî çiqas baş dikarin li hember êrişek ji êrîşkarek rastîn bisekinin hatî çêkirin e.

Pêşveçûna domdar a rêbazên Koma Sor

Xwezaya simulasyona tevlihev a êrîşên rastîn, ku tê de tîmên sor hewl didin ku qelsiyên ewlehiyê yên nû bibînin û tîmên şîn hewl didin ku wan rast bikin, rê li ber pêşveçûna domdar a rêbazên ji bo kontrolên weha vedike. Ji ber vê yekê, dijwar e ku meriv navnîşek nûjen a teknîkên redtimkirina nûjen berhev bike, ji ber ku ew zû kevn dibin.

Ji ber vê yekê, piraniya redteamers dê bi kêmî ve beşek ji dema xwe li ser qelsiyên nû fêr bibin û wan bikar bînin, bi karanîna gelek çavkaniyên ku ji hêla civata tîmê sor ve têne peyda kirin bikar bînin. Li vir ji van civakan herî populer hene:

  • Akademiya Pentester karûbarek abonetiyê ye ku qursên vîdyoyê yên serhêl pêşkêşî dike ku di serî de li ser ceribandina penetînê ye, û her weha qursên li ser dadweriya pergala xebitandinê, peywirên endezyariya civakî, û zimanê meclîsa ewlehiya agahdariyê.
  • Vincent Yiu "operatorek ewlehiya sîberê ya êrîşkar" e ku bi rêkûpêk li ser rêbazên ji bo simulasyona tevlihev a êrişên rastîn tevnvîs dike û çavkaniyek baş a nêzîkatiyên nû ye.
  • Twitter di heman demê de çavkaniyek baş e heke hûn li agahdariya nûjen a redtimingê digerin. Hûn dikarin wê bi hashtags bibînin #redteam и #redteaming.
  • Daniel Miessler din pisporê redtiming tecrube ye ku nûçenameyekê çêdike û podcast, rê dide Malper û li ser meylên tîmê sor ên heyî pir dinivîse. Di nav gotarên wî yên dawî de: "Pêntesta Tîma Purple tê wateya ku Tîmên weyên sor û şîn têk çûne" и "Xelatên xirapbûnê û kengê meriv nirxandina xirapbûnê, ceribandina penetrbûnê, û simulasyona êrîşê ya Berfireh bikar bîne".
  • Rojane Swig bultenek ewlehiya malperê ye ku ji hêla PortSwigger Web Security ve hatî piştgirî kirin. Ev çavkaniyek baş e ku meriv li ser geşedanên herî dawî û nûçeyên di warê redtiming de fêr bibe - hack, rijandina daneyan, kedxwarî, qelsiyên serîlêdana malperê û teknolojiyên ewlehiyê yên nû.
  • Florian Hansemann hacker û ceribandinek penetrbûnê ye ku bi rêkûpêk taktîkên tîmê sor ên nû di nav xwe de vedihewîne posta blogê.
  • Laboratorên MWR ji bo nûçeyên redtiming çavkaniyek baş e, her çend zehf teknîkî be. Ew ji bo tîmên sor kêrhatî diweşînin amûrênû yên wan feed Twitter serişteyên ji bo çareserkirina pirsgirêkên ku ceribandinên ewlehiyê rû bi rû dimînin vedihewîne.
  • Emad Şenab - Parêzer û "hakerê spî". Xwarina wî ya Twitter-ê teknîkên bikêrhatî ji bo "tîmên sor" hene, wekî nivîsandina derziyên SQL û çêkirina tokenên OAuth.
  • Taktîkên Dijberî, Teknîkî û Zanîna Hevbeş a Mitre (ATT & CK) bingehek zanîna xwerû ya tevgera êrîşkar e. Ew qonaxên çerxa jiyana êrîşkaran û platformên ku ew dikin hedef dişopîne.
  • The Hacker Playbook rêbernameyek ji bo hackeran e, ku her çend pir kevn be jî, gelek teknîkên bingehîn ên ku hîn jî di dilê teqlîdkirina tevlihev a êrişên rastîn de ne, vedihewîne. Nivîskar Peter Kim jî heye feed Twitter, ku tê de ew serişteyên hackkirinê û agahdariya din pêşkêşî dike.
  • Enstîtuya SANS peydakerek din a sereke ya materyalên perwerdehiya ewlehiya sîber e. Yê wê feed TwitterLi ser dadrêsiya dîjîtal û bersivdana bûyerê, ew nûçeyên herî dawî yên li ser qursên SANS û şîretên bijîjkên pispor vedihewîne.
  • Hin nûçeyên herî balkêş ên di derbarê redtiming de têne weşandin Rojnameya Tîma Sor. Gotarên li ser teknolojiyê yên wekî berhevdana Red Teaming bi ceribandina penetasyonê re, û her weha gotarên analîtîk ên wekî Manîfestoya Pisporê Tîma Sor hene.
  • Di dawiyê de, Awesome Red Teaming civakek GitHub e ku pêşkêşî dike lîsteya pir berfireh çavkaniyên ji bo Red Teaming veqetandin. Ew hema hema her aliyek teknîkî ya çalakiyên tîmek sor vedigire, ji bidestxistina gihîştina destpêkê, pêkanîna çalakiyên xirab, heya berhevkirin û derxistina daneyan.

"Tîma şîn" - ew çi ye?

Red Teaming simulasyonek tevlihev a êrîşan e. Rêbaz û amûr

Digel ew qas tîmên pirreng, dijwar e ku meriv zanibe ku rêxistina we kîjan celeb hewce dike.

Yek alternatîfek tîmê sor, û bi taybetî celebek din a tîmek ku dikare bi tîmê sor re were bikar anîn, tîmê şîn e. Tîma Şîn ewlehiya torê jî dinirxîne û her lawaziyên binesaziyê yên potansiyel nas dike. Lêbelê, wê armancek cûda heye. Tîmên bi vî rengî hewce ne ku rêyên parastin, guhertin û ji nû ve komkirina mekanîzmayên parastinê bibînin da ku bersiva bûyerê pir bi bandortir bikin.

Mîna tîmê sor, tîmê şîn divê di derbarê taktîk, teknîk û prosedurên êrîşkar de xwediyê heman zanînê be da ku li ser bingeha wan stratejiyên bersivdayînê biafirîne. Lêbelê, erkên tîmê şîn tenê bi parastina li dijî êrîşan re sînordar nînin. Di heman demê de ew di xurtkirina tevahî binesaziya ewlehiyê de jî têkildar e, mînakî, pergala vedîtina destavêtinê (IDS) bikar tîne ku analîza domdar a çalakiya neasayî û gumanbar peyda dike.

Li vir çend gavên ku "tîma şîn" digire hene:

  • kontrolkirina ewlehiyê, bi taybetî venêrana DNS;
  • analîza têketin û bîranînê;
  • analîzkirina pakêtên daneyên torê;
  • analîzkirina daneyên rîskê;
  • analîzkirina şopa dîjîtal;
  • endezyariya berevajî;
  • Testkirina DDoS;
  • pêşxistina senaryoyên pêkanîna rîskê.

Cûdahî di navbera tîmên sor û şîn de

Ji bo gelek rêxistinan pirsek hevpar ev e ku ew kîjan tîm bikar bînin, sor an şîn. Ev pirsgirêk jî gelek caran bi dijminatiya dostane ya di navbera kesên ku "li aliyên dijber ên barîkatan" dixebitin, tê. Di rastiyê de, tu ferman bêyî ya din nayê wateya. Ji ber vê yekê bersiva rast a vê pirsê ev e ku her du tîm jî girîng in.

Tîma Sor êrîş dike û ji bo ceribandina amadebûna Tîma Şîn a ji bo parastinê tê bikar anîn. Carinan dibe ku tîmê sor qelsiyên ku tîmê şîn bi tevahî ji bîr kiriye bibîne, di vê rewşê de divê tîmê sor nîşan bide ka ew qelsî çawa dikarin werin sererast kirin.

Ji bo her du tîm girîng e ku li dijî sûcdarên sîber bi hev re bixebitin da ku ewlehiya agahdariyê xurt bikin.

Ji ber vê yekê, ne wate ye ku meriv tenê aliyek hilbijêrin an tenê li yek celebek tîmek veberhênanê bikin. Girîng e ji bîr mekin ku armanca her du partiyan pêşîlêgirtina sûcên sîber e.
Bi gotinek din, pêdivî ye ku pargîdanî hevkariya hevdu ya her du tîmê saz bikin da ku vekolînek berfireh peyda bikin - digel têketinên hemî êrîş û kontrolên hatine kirin, tomarên taybetmendiyên kifşkirî.

"Tîma sor" li ser operasyonên ku di dema êrîşa simulasyonê de pêk anîn de agahdarî dide, dema ku tîmê şîn agahdarî li ser kiryarên ku kirine da ku valahiyan tijî bikin û qelsiyên hatine dîtin rast bikin.

Girîngiya her du tîman nayê piçûkxistin. Bêyî kontrolên wan ên ewlehiyê yên domdar, ceribandina ketinê, û başkirinên binesaziyê, pargîdan dê ji rewşa ewlehiya xwe hay nebin. Bi kêmanî heya ku dane dernekevin û bi êş eşkere bibe ku tedbîrên ewlehiyê têrê nekirine.

Tîmek binefşî çi ye?

"Tîma Purple" ji hewldanên yekkirina Tîmên Sor û Şîn çêbû. Tîma Purple ji celebek tîmek cûda bêtir têgehek e. Ew çêtirîn wekî tevliheviya tîmên sor û şîn tê dîtin. Ew her du tîman tevdigere, alîkariya wan dike ku bi hev re bixebitin.

Tîma Purple dikare ji tîmên ewlehiyê re bibe alîkar ku vedîtina lawaziyê, vedîtina xetereyê, û çavdêriya torê bi rastkirina senaryoyên xeternak ên hevpar û arîkariya afirandina rêbazên nû yên tespîtkirin û pêşîlêgirtinê bike.

Hin rêxistin Tîmek Purple ji bo çalakiyên baldar ên yek-car ên ku bi zelalî armancên ewlehiyê, rêzikên demê, û encamên sereke diyar dikin, bikar tînin. Ev tê de naskirina qelsiyên di êrîş û berevaniyê de, û hem jî naskirina perwerdehiya pêşerojê û pêdiviyên teknolojiyê.

Nêzîkatiyek alternatîf ku naha geş dibe ev e ku meriv Tîma Purple wekî modelek dîtbar a ku li seranserê rêxistinê dixebite ji bo afirandina û domdar başkirina çandek ewlehiya sîberê bibîne.

encamê

Red Teaming, an simulasyona êrîşa tevlihev, teknîkek hêzdar e ji bo ceribandina qelsiyên ewlehiyê yên rêxistinek, lê divê bi baldarî were bikar anîn. Bi taybetî, ji bo karanîna wê, hûn hewce ne ku têra xwe hebe rêgezên pêşkeftî yên parastina ewlehiya agahdariyêWekî din, dibe ku ew hêviyên ku li ser wî hatine danîn rewa neke.
Redtiming dikare di pergala we de qelsiyên ku we jî nizanibû ku hene eşkere bike û alîkariya rastkirina wan bike. Bi girtina nêzîkatiyek dijberî di navbera tîmên şîn û sor de, hûn dikarin simul bikin ku hackerek rastîn dê çi bike heke bixwaze daneyên we dizîne an zirarê bide malên we.

Source: www.habr.com

Add a comment