Red Teaming ialah simulasi serangan yang kompleks. Metodologi dan alat

Red Teaming ialah simulasi serangan yang kompleks. Metodologi dan alat
Sumber: Acunetix

Red Teaming ialah simulasi kompleks serangan sebenar untuk menilai keselamatan siber sistem. "Pasukan Merah" ialah sebuah kumpulan pentesters (pakar menjalankan ujian penembusan ke dalam sistem). Mereka boleh sama ada diupah dari luar atau pekerja organisasi anda, tetapi dalam semua kes peranan mereka adalah sama - untuk meniru tindakan penceroboh dan cuba menembusi sistem anda.

Bersama-sama dengan "pasukan merah" dalam keselamatan siber, terdapat beberapa yang lain. Sebagai contoh, Pasukan Biru bekerjasama dengan Pasukan Merah, tetapi aktivitinya bertujuan untuk meningkatkan keselamatan infrastruktur sistem dari dalam. Pasukan Ungu adalah penghubung, membantu dua pasukan lain dalam membangunkan strategi serangan dan pertahanan. Walau bagaimanapun, redtiming adalah salah satu kaedah yang paling kurang difahami untuk mengurus keselamatan siber, dan banyak organisasi masih enggan menerima pakai amalan ini.
Dalam artikel ini, kami akan menerangkan secara terperinci perkara yang ada di sebalik konsep Red Teaming, dan cara pelaksanaan amalan simulasi kompleks serangan sebenar boleh membantu meningkatkan keselamatan organisasi anda. Tujuan artikel ini adalah untuk menunjukkan cara kaedah ini boleh meningkatkan keselamatan sistem maklumat anda dengan ketara.

Gambaran Keseluruhan Pasukan Merah

Red Teaming ialah simulasi serangan yang kompleks. Metodologi dan alat

Walaupun pada zaman kita, pasukan "merah" dan "biru" terutamanya dikaitkan dengan bidang teknologi maklumat dan keselamatan siber, konsep ini dicipta oleh tentera. Secara umum, dalam tentera saya mula-mula mendengar tentang konsep ini. Bekerja sebagai penganalisis keselamatan siber pada tahun 1980-an adalah sangat berbeza daripada hari ini: akses kepada sistem komputer yang disulitkan jauh lebih terhad berbanding hari ini.

Jika tidak, pengalaman pertama saya dalam permainan perangβ€”simulasi, simulasi dan interaksiβ€”sangat serupa dengan proses simulasi serangan yang kompleks hari ini, yang telah menemui jalannya ke dalam keselamatan siber. Pada masa ini, perhatian besar diberikan kepada penggunaan kaedah kejuruteraan sosial untuk meyakinkan pekerja untuk memberikan "musuh" akses yang tidak wajar kepada sistem ketenteraan. Oleh itu, walaupun kaedah teknikal simulasi serangan telah maju dengan ketara sejak tahun 80-an, perlu diperhatikan bahawa banyak alat utama pendekatan lawan, dan terutamanya teknik kejuruteraan sosial, sebahagian besarnya bebas dari platform.

Nilai teras tiruan kompleks serangan sebenar juga tidak berubah sejak tahun 80-an. Dengan mensimulasikan serangan ke atas sistem anda, lebih mudah untuk anda menemui kelemahan dan memahami cara ia boleh dieksploitasi. Dan sementara redteaming digunakan terutamanya oleh penggodam topi putih dan profesional keselamatan siber yang mencari kelemahan melalui ujian penembusan, ia kini telah digunakan secara meluas dalam keselamatan siber dan perniagaan.

Kunci kepada redtiming adalah untuk memahami bahawa anda tidak benar-benar dapat merasakan keselamatan sistem anda sehingga ia diserang. Dan daripada meletakkan diri anda berisiko diserang oleh penyerang sebenar, adalah lebih selamat untuk mensimulasikan serangan sedemikian dengan arahan merah.

Pasukan Merah: kes penggunaan

Cara mudah untuk memahami asas redtiming adalah dengan melihat beberapa contoh. Berikut adalah dua daripadanya:

  • Senario 1. Bayangkan bahawa tapak perkhidmatan pelanggan telah diuji dan berjaya diuji. Nampaknya ini menunjukkan bahawa semuanya teratur. Walau bagaimanapun, kemudian, dalam serangan olok-olok yang kompleks, pasukan merah mendapati bahawa walaupun apl perkhidmatan pelanggan itu sendiri baik, ciri sembang pihak ketiga tidak dapat mengenal pasti orang dengan tepat, dan ini memungkinkan untuk menipu wakil perkhidmatan pelanggan untuk menukar alamat e-mel mereka . dalam akaun (akibatnya orang baharu, penyerang, boleh mendapat akses).
  • Senario 2. Hasil daripada pentesting, semua VPN dan kawalan akses jauh didapati selamat. Walau bagaimanapun, wakil "pasukan merah" dengan bebas melewati meja pendaftaran dan mengeluarkan komputer riba salah seorang pekerja.

Dalam kedua-dua kes di atas, "pasukan merah" memeriksa bukan sahaja kebolehpercayaan setiap sistem individu, tetapi juga keseluruhan sistem secara keseluruhan untuk kelemahan.

Siapa yang Memerlukan Simulasi Serangan Kompleks?

Red Teaming ialah simulasi serangan yang kompleks. Metodologi dan alat

Secara ringkasnya, hampir mana-mana syarikat boleh mendapat manfaat daripada redtiming. Seperti yang ditunjukkan dalam Laporan Risiko Data Global 2019 kami., sebilangan besar organisasi yang menakutkan berada di bawah kepercayaan palsu bahawa mereka mempunyai kawalan sepenuhnya ke atas data mereka. Kami mendapati, sebagai contoh, secara purata 22% daripada folder syarikat tersedia untuk setiap pekerja, dan 87% daripada syarikat mempunyai lebih daripada 1000 fail sensitif yang lapuk pada sistem mereka.

Jika syarikat anda tidak berada dalam industri teknologi, ia mungkin tidak kelihatan seperti redtiming akan memberi manfaat kepada anda. Tetapi tidak. Keselamatan siber bukan sahaja tentang melindungi maklumat sulit.

Malefactors sama-sama cuba untuk mendapatkan teknologi tanpa mengira sfera aktiviti syarikat. Sebagai contoh, mereka mungkin berusaha untuk mendapatkan akses kepada rangkaian anda untuk menyembunyikan tindakan mereka untuk mengambil alih sistem atau rangkaian lain di tempat lain di dunia. Dengan jenis serangan ini, penyerang tidak memerlukan data anda. Mereka mahu menjangkiti komputer anda dengan perisian hasad untuk menukar sistem anda menjadi sekumpulan botnet dengan bantuan mereka.

Bagi syarikat yang lebih kecil, sukar untuk mencari sumber untuk ditebus. Dalam kes ini, masuk akal untuk mempercayakan proses ini kepada kontraktor luar.

Pasukan Merah: Cadangan

Masa dan kekerapan optimum untuk pemasaan semula bergantung pada sektor yang anda bekerja dan kematangan alat keselamatan siber anda.

Khususnya, anda sepatutnya mempunyai aktiviti automatik seperti penerokaan aset dan analisis kelemahan. Organisasi anda juga harus menggabungkan teknologi automatik dengan pengawasan manusia dengan kerap menjalankan ujian penembusan penuh.
Selepas menyelesaikan beberapa kitaran perniagaan ujian penembusan dan mencari kelemahan, anda boleh meneruskan ke simulasi kompleks serangan sebenar. Pada peringkat ini, redtiming akan membawa anda faedah ketara. Walau bagaimanapun, cuba melakukannya sebelum anda mempunyai asas keselamatan siber tidak akan membawa hasil yang ketara.

Pasukan topi putih berkemungkinan boleh menjejaskan sistem yang tidak bersedia dengan begitu cepat dan mudah sehingga anda mendapat terlalu sedikit maklumat untuk mengambil tindakan selanjutnya. Untuk memberi kesan sebenar, maklumat yang diperolehi oleh "pasukan merah" mesti dibandingkan dengan ujian penembusan sebelumnya dan penilaian kelemahan.

Apakah ujian penembusan?

Red Teaming ialah simulasi serangan yang kompleks. Metodologi dan alat

Tiruan kompleks serangan sebenar (Berpasukan Merah) sering dikelirukan ujian penembusan (pentest), tetapi kedua-dua kaedah ini berbeza sedikit. Lebih tepat lagi, ujian penembusan hanyalah salah satu kaedah pemasa merah.

Peranan Pentester ditakrifkan dengan baik. Kerja pentesters dibahagikan kepada empat peringkat utama: perancangan, penemuan maklumat, serangan, dan pelaporan. Seperti yang anda lihat, pentester melakukan lebih daripada sekadar mencari kelemahan perisian. Mereka cuba meletakkan diri mereka dalam kedudukan penggodam, dan sebaik sahaja mereka masuk ke dalam sistem anda, kerja sebenar mereka bermula.

Mereka menemui kelemahan dan kemudian melakukan serangan baharu berdasarkan maklumat yang diterima, bergerak melalui hierarki folder. Inilah yang membezakan penguji penembusan daripada mereka yang diupah hanya untuk mencari kelemahan, menggunakan perisian pengimbasan port atau pengesanan virus. Pentester yang berpengalaman boleh menentukan:

  • di mana penggodam boleh mengarahkan serangan mereka;
  • cara penggodam akan menyerang;
  • Bagaimanakah pertahanan anda akan bertindak?
  • tahap kemungkinan pelanggaran.

Ujian penembusan memberi tumpuan kepada mengenal pasti kelemahan pada peringkat aplikasi dan rangkaian, serta peluang untuk mengatasi halangan keselamatan fizikal. Walaupun ujian automatik boleh mendedahkan beberapa isu keselamatan siber, ujian penembusan manual juga mengambil kira kelemahan perniagaan terhadap serangan.

Pasukan Merah lwn. ujian penembusan

Tidak dinafikan, ujian penembusan adalah penting, tetapi ia hanya satu bahagian daripada keseluruhan siri aktiviti pemasaan semula. Aktiviti "pasukan merah" mempunyai matlamat yang lebih luas daripada aktiviti pentester, yang selalunya semata-mata ingin mendapatkan akses kepada rangkaian. Redteaming selalunya melibatkan lebih ramai orang, sumber dan masa kerana pasukan merah menggali secara mendalam untuk memahami sepenuhnya tahap sebenar risiko dan kelemahan dalam teknologi serta aset manusia dan fizikal organisasi.

Di samping itu, terdapat perbezaan lain. Redtiming biasanya digunakan oleh organisasi yang mempunyai langkah keselamatan siber yang lebih matang dan maju (walaupun ini tidak selalu berlaku dalam amalan).

Ini biasanya syarikat yang telah melakukan ujian penembusan dan membetulkan kebanyakan kelemahan yang ditemui dan kini sedang mencari seseorang yang boleh mencuba lagi untuk mengakses maklumat sensitif atau memecahkan perlindungan dalam apa jua cara.
Inilah sebab mengapa pemasaan semula bergantung pada pasukan pakar keselamatan yang memfokuskan pada sasaran tertentu. Mereka menyasarkan kelemahan dalaman dan menggunakan kedua-dua teknik kejuruteraan sosial elektronik dan fizikal pada pekerja organisasi. Tidak seperti pentester, pasukan merah mengambil masa mereka semasa serangan mereka, mahu mengelakkan pengesanan seperti penjenayah siber sebenar.

Faedah Berpasukan Merah

Red Teaming ialah simulasi serangan yang kompleks. Metodologi dan alat

Terdapat banyak kelebihan kepada simulasi kompleks serangan sebenar, tetapi yang paling penting, pendekatan ini membolehkan anda mendapatkan gambaran menyeluruh tentang tahap keselamatan siber sesebuah organisasi. Proses serangan simulasi hujung-ke-hujung biasa akan termasuk ujian penembusan (rangkaian, aplikasi, telefon mudah alih dan peranti lain), kejuruteraan sosial (langsung di tapak, panggilan telefon, e-mel atau mesej teks dan sembang), dan pencerobohan fizikal ( memecahkan kunci, mengesan zon mati kamera keselamatan, memintas sistem amaran). Jika terdapat kelemahan dalam mana-mana aspek sistem anda ini, ia akan ditemui.

Sebaik sahaja kelemahan ditemui, ia boleh diperbaiki. Prosedur simulasi serangan yang berkesan tidak berakhir dengan penemuan kelemahan. Setelah kelemahan keselamatan dikenal pasti dengan jelas, anda perlu berusaha untuk membetulkannya dan mengujinya semula. Malah, kerja sebenar biasanya bermula selepas pencerobohan pasukan merah, apabila anda forensik menganalisis serangan dan cuba mengurangkan kelemahan yang ditemui.

Sebagai tambahan kepada dua faedah utama ini, redtiming juga menawarkan beberapa yang lain. Jadi, "pasukan merah" boleh:

  • mengenal pasti risiko dan kelemahan kepada serangan dalam aset maklumat perniagaan utama;
  • mensimulasikan kaedah, taktik dan prosedur penyerang sebenar dalam persekitaran dengan risiko terhad dan terkawal;
  • Menilai keupayaan organisasi anda untuk mengesan, bertindak balas dan mencegah ancaman yang kompleks dan disasarkan;
  • Galakkan kerjasama rapat dengan jabatan keselamatan dan pasukan biru untuk menyediakan mitigasi yang ketara dan mengadakan bengkel hands-on yang komprehensif berikutan kelemahan yang ditemui.

Bagaimanakah Red Teaming berfungsi?

Satu cara yang bagus untuk memahami cara pemasaan semula berfungsi adalah dengan melihat cara ia biasanya berlaku. Proses biasa simulasi serangan kompleks terdiri daripada beberapa peringkat:

  • Organisasi bersetuju dengan "pasukan merah" (dalaman atau luaran) mengenai tujuan serangan. Sebagai contoh, matlamat sedemikian mungkin untuk mendapatkan maklumat sensitif daripada pelayan tertentu.
  • Kemudian "pasukan merah" menjalankan peninjauan sasaran. Hasilnya ialah gambar rajah sistem sasaran, termasuk perkhidmatan rangkaian, aplikasi web dan portal pekerja dalaman. .
  • Selepas itu, kelemahan dicari dalam sistem sasaran, yang biasanya dilaksanakan menggunakan serangan pancingan data atau XSS. .
  • Setelah token akses diperoleh, pasukan merah menggunakannya untuk menyiasat kelemahan selanjutnya. .
  • Apabila kelemahan lain ditemui, "pasukan merah" akan berusaha untuk meningkatkan tahap akses mereka ke tahap yang diperlukan untuk mencapai matlamat. .
  • Setelah mendapat akses kepada data atau aset sasaran, tugas serangan dianggap selesai.

Malah, pakar pasukan merah yang berpengalaman akan menggunakan sejumlah besar kaedah yang berbeza untuk melalui setiap langkah ini. Walau bagaimanapun, pengambilan utama daripada contoh di atas ialah kelemahan kecil dalam sistem individu boleh bertukar menjadi kegagalan bencana jika dirantai bersama.

Apakah yang perlu dipertimbangkan apabila merujuk kepada "pasukan merah"?

Red Teaming ialah simulasi serangan yang kompleks. Metodologi dan alat

Untuk memanfaatkan redtiming sepenuhnya, anda perlu menyediakan dengan teliti. Sistem dan proses yang digunakan oleh setiap organisasi adalah berbeza, dan tahap kualiti redtiming dicapai apabila ia bertujuan untuk mencari kelemahan dalam sistem anda. Atas sebab ini, adalah penting untuk mempertimbangkan beberapa faktor:

Tahu apa yang anda cari

Pertama sekali, adalah penting untuk memahami sistem dan proses yang ingin anda semak. Mungkin anda tahu bahawa anda ingin menguji aplikasi web, tetapi anda tidak begitu memahami maksud sebenarnya dan sistem lain yang disepadukan dengan aplikasi web anda. Oleh itu, adalah penting untuk anda mempunyai pemahaman yang baik tentang sistem anda sendiri dan membetulkan sebarang kelemahan yang jelas sebelum memulakan simulasi kompleks serangan sebenar.

Ketahui rangkaian anda

Ini berkaitan dengan pengesyoran sebelumnya, tetapi lebih kepada ciri teknikal rangkaian anda. Lebih baik anda boleh mengukur persekitaran ujian anda, lebih tepat dan spesifik pasukan merah anda.

Ketahui Belanjawan Anda

Pemasaan semula boleh dilakukan pada tahap yang berbeza, tetapi mensimulasikan rangkaian penuh serangan pada rangkaian anda, termasuk kejuruteraan sosial dan pencerobohan fizikal, boleh memakan kos yang tinggi. Atas sebab ini, adalah penting untuk memahami berapa banyak yang anda boleh belanjakan untuk cek tersebut dan, dengan itu, menggariskan skopnya.

Ketahui tahap risiko anda

Sesetengah organisasi mungkin bertolak ansur dengan tahap risiko yang agak tinggi sebagai sebahagian daripada prosedur perniagaan standard mereka. Orang lain perlu mengehadkan tahap risiko mereka ke tahap yang lebih besar, terutamanya jika syarikat itu beroperasi dalam industri yang sangat dikawal selia. Oleh itu, semasa menjalankan redtiming, adalah penting untuk memberi tumpuan kepada risiko yang benar-benar mendatangkan bahaya kepada perniagaan anda.

Pasukan Merah: Alat dan Taktik

Red Teaming ialah simulasi serangan yang kompleks. Metodologi dan alat

Jika dilaksanakan dengan betul, "pasukan merah" akan melakukan serangan berskala penuh pada rangkaian anda menggunakan semua alat dan kaedah yang digunakan oleh penggodam. Antara lain, ini termasuk:

  • Ujian Penembusan Aplikasi - bertujuan untuk mengenal pasti kelemahan di peringkat aplikasi, seperti pemalsuan permintaan merentas tapak, kecacatan kemasukan data, pengurusan sesi yang lemah, dan lain-lain lagi.
  • Ujian Penembusan Rangkaian - bertujuan untuk mengenal pasti kelemahan pada peringkat rangkaian dan sistem, termasuk salah konfigurasi, kelemahan rangkaian wayarles, perkhidmatan tanpa kebenaran dan banyak lagi.
  • Ujian penembusan fizikal β€” menyemak keberkesanan, serta kekuatan dan kelemahan kawalan keselamatan fizikal dalam kehidupan sebenar.
  • Kejuruteraan sosial - bertujuan untuk mengeksploitasi kelemahan manusia dan sifat manusia, menguji kecenderungan orang ramai terhadap penipuan, pujukan dan manipulasi melalui e-mel pancingan data, panggilan telefon dan mesej teks, serta hubungan fizikal di tempat kejadian.

Semua di atas adalah komponen pemasa merah. Ia merupakan simulasi serangan berlapis yang direka bentuk untuk menentukan sejauh mana kakitangan, rangkaian, aplikasi dan kawalan keselamatan fizikal anda boleh menahan serangan daripada penyerang sebenar.

Pembangunan berterusan kaedah Red Teaming

Sifat simulasi kompleks serangan sebenar, di mana pasukan merah cuba mencari kelemahan keselamatan baharu dan pasukan biru cuba membetulkannya, membawa kepada pembangunan berterusan kaedah untuk pemeriksaan sedemikian. Atas sebab ini, adalah sukar untuk menyusun senarai terkini teknik redtiming moden, kerana ia cepat menjadi usang.

Oleh itu, kebanyakan redteamers akan menghabiskan sekurang-kurangnya sebahagian daripada masa mereka untuk mempelajari tentang kelemahan baharu dan mengeksploitasinya, menggunakan banyak sumber yang disediakan oleh komuniti pasukan merah. Berikut ialah komuniti yang paling popular:

  • Akademi Pentester ialah perkhidmatan langganan yang menawarkan kursus video dalam talian yang tertumpu terutamanya pada ujian penembusan, serta kursus tentang forensik sistem pengendalian, tugas kejuruteraan sosial dan bahasa pemasangan keselamatan maklumat.
  • Vincent Yiu ialah "pengendali keselamatan siber yang menyinggung" yang kerap menulis blog tentang kaedah untuk simulasi kompleks serangan sebenar dan merupakan sumber pendekatan baharu yang baik.
  • Twitter juga merupakan sumber yang baik jika anda mencari maklumat redtiming terkini. Anda boleh menemuinya dengan hashtags #redteam ΠΈ #redteaming.
  • Daniel Miessler ialah seorang lagi pakar redtiming berpengalaman yang menghasilkan surat berita dan podcast, memimpin laman web dan banyak menulis tentang trend pasukan merah semasa. Antara artikel terbaru beliau: "Pasukan Ungu Pentest Bermaksud Pasukan Merah dan Biru Anda Telah Gagal" ΠΈ "Ganjaran Kerentanan dan Masa Menggunakan Penilaian Kerentanan, Ujian Penembusan dan Simulasi Serangan Komprehensif".
  • Swig Harian ialah surat berita keselamatan web yang ditaja oleh PortSwigger Web Security. Ini adalah sumber yang baik untuk mengetahui tentang perkembangan dan berita terkini dalam bidang redtiming - penggodaman, kebocoran data, eksploitasi, kelemahan aplikasi web dan teknologi keselamatan baharu.
  • Florian Hansemann ialah penggodam topi putih dan penguji penembusan yang kerap meliputi taktik pasukan merah baharu dalam dirinya post blog.
  • Makmal MWR adalah sumber yang baik, walaupun sangat teknikal, untuk berita redtiming. Mereka menyiarkan berguna untuk pasukan merah Toolsdan mereka Suapan Twitter mengandungi petua untuk menyelesaikan masalah yang dihadapi oleh penguji keselamatan.
  • Emad Shanab - Peguam dan "penggodam putih". Suapan Twitternya mempunyai teknik yang berguna untuk "pasukan merah", seperti menulis suntikan SQL dan memalsukan token OAuth.
  • Taktik, Teknik dan Pengetahuan Bersama Mitre's Adversarial (ATT & CK) ialah pangkalan pengetahuan yang dipilih susun bagi tingkah laku penyerang. Ia menjejaki fasa kitaran hayat penyerang dan platform yang mereka sasarkan.
  • Buku Permainan Penggodam ialah panduan untuk penggodam, yang, walaupun agak lama, merangkumi banyak teknik asas yang masih menjadi nadi peniruan kompleks serangan sebenar. Pengarang Peter Kim juga ada Suapan Twitter, di mana dia menawarkan petua penggodaman dan maklumat lain.
  • Institut SANS ialah satu lagi pembekal utama bahan latihan keselamatan siber. mereka Suapan TwitterBerfokus pada forensik digital dan tindak balas insiden, ia mengandungi berita terkini tentang kursus SANS dan nasihat daripada pengamal pakar.
  • Beberapa berita paling menarik tentang redtiming diterbitkan dalam Jurnal Pasukan Merah. Terdapat artikel berfokuskan teknologi seperti membandingkan Red Teaming dengan ujian penembusan, serta artikel analisis seperti Manifesto Pakar Pasukan Merah.
  • Akhirnya, Awesome Red Teaming ialah komuniti GitHub yang menawarkan senarai yang sangat terperinci sumber khusus untuk Red Teaming. Ia merangkumi hampir setiap aspek teknikal aktiviti pasukan merah, daripada mendapatkan akses awal, melakukan aktiviti berniat jahat, hingga mengumpul dan mengekstrak data.

"Pasukan biru" - apakah itu?

Red Teaming ialah simulasi serangan yang kompleks. Metodologi dan alat

Dengan begitu banyak pasukan berbilang warna, sukar untuk mengetahui jenis yang diperlukan oleh organisasi anda.

Satu alternatif kepada pasukan merah, dan lebih khusus lagi jenis pasukan lain yang boleh digunakan bersama dengan pasukan merah, ialah pasukan biru. Pasukan Biru juga menilai keselamatan rangkaian dan mengenal pasti sebarang potensi kelemahan infrastruktur. Namun, dia mempunyai matlamat yang berbeza. Pasukan jenis ini diperlukan untuk mencari cara untuk melindungi, mengubah dan mengumpulkan semula mekanisme pertahanan untuk menjadikan tindak balas insiden lebih berkesan.

Seperti pasukan merah, pasukan biru mesti mempunyai pengetahuan yang sama tentang taktik, teknik dan prosedur penyerang untuk mencipta strategi tindak balas berdasarkan mereka. Bagaimanapun, tugas pasukan biru tidak terhad kepada hanya bertahan daripada serangan. Ia juga terlibat dalam mengukuhkan keseluruhan infrastruktur keselamatan, menggunakan, sebagai contoh, sistem pengesanan pencerobohan (IDS) yang menyediakan analisis berterusan aktiviti luar biasa dan mencurigakan.

Berikut ialah beberapa langkah yang diambil oleh "pasukan biru":

  • audit keselamatan, khususnya audit DNS;
  • analisis log dan ingatan;
  • analisis paket data rangkaian;
  • analisis data risiko;
  • analisis jejak digital;
  • kejuruteraan terbalik;
  • ujian DDoS;
  • pembangunan senario pelaksanaan risiko.

Perbezaan antara pasukan merah dan biru

Soalan biasa bagi kebanyakan organisasi ialah pasukan mana yang harus mereka gunakan, merah atau biru. Isu ini juga sering disertai dengan permusuhan mesra antara orang yang bekerja "di sisi bertentangan penghadang." Pada hakikatnya, kedua-dua perintah tidak masuk akal tanpa yang lain. Jadi jawapan yang betul untuk soalan ini ialah kedua-dua pasukan adalah penting.

Pasukan Merah menyerang dan digunakan untuk menguji kesediaan Pasukan Biru untuk bertahan. Kadangkala pasukan merah mungkin mendapati kelemahan yang telah diabaikan oleh pasukan biru sepenuhnya, dalam hal ini pasukan merah mesti menunjukkan cara kelemahan tersebut boleh diperbaiki.

Adalah penting bagi kedua-dua pasukan untuk bekerjasama menentang penjenayah siber untuk mengukuhkan keselamatan maklumat.

Atas sebab ini, tidak masuk akal untuk memilih hanya satu pihak atau melabur dalam satu jenis pasukan sahaja. Adalah penting untuk diingat bahawa matlamat kedua-dua pihak adalah untuk mencegah jenayah siber.
Dalam erti kata lain, syarikat perlu mewujudkan kerjasama bersama kedua-dua pasukan untuk menyediakan audit yang komprehensif - dengan log semua serangan dan pemeriksaan yang dilakukan, rekod ciri yang dikesan.

"Pasukan merah" memberikan maklumat tentang operasi yang mereka lakukan semasa serangan simulasi, manakala pasukan biru memberikan maklumat tentang tindakan yang mereka ambil untuk mengisi jurang dan membetulkan kelemahan yang ditemui.

Kepentingan kedua-dua pasukan tidak boleh dipandang remeh. Tanpa audit keselamatan berterusan mereka, ujian penembusan dan penambahbaikan infrastruktur, syarikat tidak akan mengetahui keadaan keselamatan mereka sendiri. Sekurang-kurangnya sehingga data bocor dan menjadi sangat jelas bahawa langkah keselamatan tidak mencukupi.

Apakah pasukan ungu?

"Pasukan Ungu" lahir daripada percubaan untuk menyatukan Pasukan Merah dan Biru. Pasukan Ungu adalah lebih kepada konsep daripada jenis pasukan yang berasingan. Ia terbaik dilihat sebagai gabungan pasukan merah dan biru. Dia melibatkan kedua-dua pasukan, membantu mereka bekerjasama.

Pasukan Ungu boleh membantu pasukan keselamatan meningkatkan pengesanan kerentanan, penemuan ancaman dan pemantauan rangkaian dengan memodelkan senario ancaman biasa dengan tepat dan membantu mencipta kaedah pengesanan dan pencegahan ancaman baharu.

Sesetengah organisasi menggunakan Pasukan Ungu untuk aktiviti tertumpu sekali sahaja yang mentakrifkan objektif keselamatan, garis masa dan keputusan penting dengan jelas. Ini termasuk mengiktiraf kelemahan dalam serangan dan pertahanan, serta mengenal pasti keperluan latihan dan teknologi masa hadapan.

Pendekatan alternatif yang kini mendapat momentum ialah melihat Pasukan Ungu sebagai model berwawasan yang berfungsi di seluruh organisasi untuk membantu mencipta dan meningkatkan budaya keselamatan siber secara berterusan.

Kesimpulan

Red Teaming, atau simulasi serangan kompleks, ialah teknik yang berkuasa untuk menguji kelemahan keselamatan organisasi, tetapi harus digunakan dengan berhati-hati. Khususnya, untuk menggunakannya, anda perlu mempunyai cukup cara lanjutan untuk melindungi keselamatan maklumatJika tidak, dia mungkin tidak membenarkan harapan yang diletakkan kepadanya.
Redtiming boleh mendedahkan kelemahan dalam sistem anda yang anda tidak tahu wujudnya dan membantu membetulkannya. Dengan mengambil pendekatan bermusuhan antara pasukan biru dan merah, anda boleh mensimulasikan perkara yang akan dilakukan oleh penggodam sebenar jika dia mahu mencuri data anda atau merosakkan aset anda.

Sumber: www.habr.com

Tambah komen