Red Teaming huwa simulazzjoni kumplessa ta' attakki. Metodoloġija u għodod

Red Teaming huwa simulazzjoni kumplessa ta' attakki. Metodoloġija u għodod
Sors: Acunetix

Red Teaming huwa simulazzjoni kumplessa ta' attakki reali sabiex tiġi vvalutata ċ-ċibersigurtà tas-sistemi. "Red Team" huwa grupp pentesters (speċjalisti li jwettqu test ta' penetrazzjoni fis-sistema). Jistgħu jiġu mikrija jew minn barra jew impjegati tal-organizzazzjoni tiegħek, iżda fil-każijiet kollha r-rwol tagħhom huwa l-istess - biex jimitaw l-azzjonijiet tal-intruders u jippruvaw jippenetraw is-sistema tiegħek.

Flimkien mat-“timijiet ħomor” fiċ-ċibersigurtà, hemm numru ta’ oħrajn. Allura, pereżempju, it-"tim blu" (Blue Team) jaħdem flimkien mal-aħmar, iżda l-attivitajiet tiegħu huma mmirati biex itejbu s-sigurtà tal-infrastruttura tas-sistema minn ġewwa. It-Tim Vjola huwa r-rabta, li jgħin liż-żewġ timijiet l-oħra fl-iżvilupp ta 'strateġiji u difiżi ta' attakk. Madankollu, redtiming huwa wieħed mill-metodi l-inqas mifhuma ta 'ġestjoni taċ-ċibersigurtà, u ħafna organizzazzjonijiet jibqgħu riluttanti li jadottaw din il-prattika.
F'dan l-artikolu, se nispjegaw fid-dettall x'hemm wara l-kunċett ta 'Red Teaming, u kif l-implimentazzjoni ta' prattiki ta 'simulazzjoni kumplessi ta' attakki reali tista 'tgħin biex ittejjeb is-sigurtà tal-organizzazzjoni tiegħek. L-għan ta 'dan l-artikolu huwa li juri kif dan il-metodu jista' jżid b'mod sinifikanti s-sigurtà tas-sistemi ta 'informazzjoni tiegħek.

Ħarsa ġenerali ta' Teaming Aħmar

Red Teaming huwa simulazzjoni kumplessa ta' attakki. Metodoloġija u għodod

Għalkemm fi żmienna, it-timijiet "aħmar" u "blu" huma primarjament assoċjati mal-qasam tat-teknoloġija tal-informazzjoni u ċ-ċibersigurtà, dawn il-kunċetti ġew maħluqa mill-militar. B'mod ġenerali, kien fl-armata li l-ewwel smajt dwar dawn il-kunċetti. Il-ħidma bħala analista taċ-ċibersigurtà fis-snin tmenin kienet differenti ħafna mil-lum: l-aċċess għal sistemi tal-kompjuter kriptati kien ħafna aktar ristrett milli hu llum.

Inkella, l-ewwel esperjenza tiegħi ta' logħob tal-gwerra—simulazzjoni, simulazzjoni, u interazzjoni—kienet simili ħafna għall-proċess ta' simulazzjoni ta' attakk kumpless tal-lum, li sab ruħu fiċ-ċibersigurtà. Bħal issa, ingħatat attenzjoni kbira lill-użu ta 'metodi ta' inġinerija soċjali biex jikkonvinċu lill-impjegati biex jagħtu lill-"ghadu" aċċess mhux xieraq għal sistemi militari. Għalhekk, għalkemm il-metodi tekniċi ta 'simulazzjoni ta' attakk avvanzaw b'mod sinifikanti mis-snin 80, ta 'min jinnota li ħafna mill-għodod ewlenin tal-approċċ avversarju, u speċjalment tekniki ta' inġinerija soċjali, huma fil-biċċa l-kbira indipendenti mill-pjattaforma.

Il-valur ewlieni tal-imitazzjoni kumplessa ta 'attakki reali wkoll ma nbidilx mis-snin 80. Billi tissimula attakk fuq is-sistemi tiegħek, huwa aktar faċli għalik li tiskopri l-vulnerabbiltajiet u tifhem kif jistgħu jiġu sfruttati. U filwaqt li r-redteaming kien jintuża primarjament minn hackers tal-kpiepel abjad u professjonisti taċ-ċibersigurtà li qed ifittxu vulnerabbiltajiet permezz tal-ittestjar tal-penetrazzjoni, issa sar aktar użat fiċ-ċibersigurtà u n-negozju.

Iċ-ċavetta għar-redtiming hija li tifhem li ma tistax verament tieħu sens tas-sigurtà tas-sistemi tiegħek sakemm jiġu attakkati. U minflok ma tpoġġi lilek innifsek f'riskju li tiġi attakkat minn attakkanti reali, huwa ħafna aktar sigur li tissimula attakk bħal dan bi kmand aħmar.

Red Teaming: każijiet ta' użu

Mod faċli biex tifhem il-baŜi tar-redtiming huwa li tħares lejn ftit eżempji. Hawn tnejn minnhom:

  • Xenarju 1. Immaġina li sit tas-servizz tal-konsumatur ġie ttestjat u ttestjat b'suċċess. Jidher li dan jissuġġerixxi li kollox huwa fl-ordni. Madankollu, aktar tard, f'attakk finta kumpless, it-tim aħmar jiskopri li filwaqt li l-app tas-servizz tal-konsumatur nnifisha hija tajba, il-karatteristika taċ-chat ta 'parti terza ma tistax tidentifika b'mod preċiż in-nies, u dan jagħmilha possibbli li tqarraq lir-rappreżentanti tas-servizz tal-klijent biex ibiddlu l-indirizz tal-email tagħhom . fil-kont (b'riżultat ta' liema persuna ġdida, attakkant, tista' tikseb aċċess).
  • Xenarju 2. Bħala riżultat tal-pentesting, il-kontrolli kollha tal-VPN u tal-aċċess mill-bogħod instabu li kienu siguri. Madankollu, allura r-rappreżentant tat-"tim aħmar" jgħaddi liberament mill-iskrivanija tar-reġistrazzjoni u joħroġ il-laptop ta 'wieħed mill-impjegati.

Fiż-żewġ każijiet ta 'hawn fuq, it-"tim aħmar" jiċċekkja mhux biss l-affidabbiltà ta' kull sistema individwali, iżda wkoll is-sistema kollha kemm hi għal nuqqasijiet.

Min Jeħtieġ Simulazzjoni ta' Attakk Kumpless?

Red Teaming huwa simulazzjoni kumplessa ta' attakki. Metodoloġija u għodod

Fil-qosor, kważi kull kumpanija tista 'tibbenefika minn redtiming. Kif muri fir-Rapport Globali dwar ir-Riskju tad-Data tal-2019 tagħna., għadd kbir ta' organizzazzjonijiet tal-biża' huma taħt it-twemmin falz li għandhom kontroll sħiħ fuq id-dejta tagħhom. Sibna, pereżempju, li bħala medja 22% tal-folders ta' kumpanija huma disponibbli għal kull impjegat, u li 87% tal-kumpaniji għandhom aktar minn 1000 fajl sensittiv skadut fis-sistemi tagħhom.

Jekk il-kumpanija tiegħek mhix fl-industrija tat-teknoloġija, jista 'ma jidhirx li redtiming se jagħmel ħafna ġid. Imma mhux. Iċ-ċibersigurtà mhijiex biss dwar il-protezzjoni ta' informazzjoni kunfidenzjali.

Malefatturi bl-istess mod jippruvaw jiksbu teknoloġiji irrispettivament minn sfera ta 'attività tal-kumpanija. Pereżempju, jistgħu jfittxu li jiksbu aċċess għan-netwerk tiegħek sabiex jaħbu l-azzjonijiet tagħhom biex jieħdu f'idejhom sistema jew netwerk ieħor x'imkien ieħor fid-dinja. B'dan it-tip ta 'attakk, l-attakkanti m'għandhomx bżonn id-dejta tiegħek. Huma jridu jinfettaw il-kompjuters tiegħek b'malware sabiex jibdlu s-sistema tiegħek fi grupp ta 'botnets bl-għajnuna tagħhom.

Għal kumpaniji iżgħar, jista 'jkun diffiċli li ssib riżorsi biex tifdi. F'dan il-każ, jagħmel sens li dan il-proċess jiġi fdat f'idejn kuntrattur estern.

Red Teaming: Rakkomandazzjonijiet

L-aħjar ħin u frekwenza għar-redtiming jiddependu mis-settur li taħdem fih u l-maturità tal-għodod taċ-ċibersigurtà tiegħek.

B'mod partikolari, għandu jkollok attivitajiet awtomatizzati bħall-esplorazzjoni tal-assi u l-analiżi tal-vulnerabbiltà. L-organizzazzjoni tiegħek għandha tgħaqqad ukoll teknoloġija awtomatizzata mas-sorveljanza umana billi regolarment twettaq testijiet ta' penetrazzjoni sħiħa.
Wara li tlesti diversi ċikli tan-negozju ta 'ttestjar ta' penetrazzjoni u ssib vulnerabbiltajiet, tista 'tipproċedi għal simulazzjoni kumplessa ta' attakk reali. F'dan l-istadju, redtiming se jġiblek benefiċċji tanġibbli. Madankollu, li tipprova tagħmel dan qabel ma jkollok il-baŜi taċ-ċibersigurtà f'postha mhux se jġib riżultati tanġibbli.

Tim tal-kpiepel abjad x'aktarx ikun jista' jikkomprometti sistema mhux ippreparata tant malajr u faċilment li tikseb ftit wisq informazzjoni biex tieħu aktar azzjoni. Biex ikollha effett reali, l-informazzjoni miksuba mit-"tim aħmar" trid titqabbel ma 'testijiet ta' penetrazzjoni preċedenti u valutazzjonijiet tal-vulnerabbiltà.

X'inhu l-ittestjar tal-penetrazzjoni?

Red Teaming huwa simulazzjoni kumplessa ta' attakki. Metodoloġija u għodod

Imitazzjoni kumplessa ta 'attakk reali (Red Teaming) spiss tiġi konfuża ma' ittestjar tal-penetrazzjoni (pentest), iżda ż-żewġ metodi huma kemmxejn differenti. B'mod aktar preċiż, l-ittestjar tal-penetrazzjoni huwa biss wieħed mill-metodi ta 'redtiming.

Ir-rwol ta' Pentester definiti sew. Ix-xogħol tal-pentesters huwa maqsum f'erba 'stadji ewlenin: ippjanar, skoperta ta' informazzjoni, attakk u rappurtar. Kif tistgħu taraw, pentesters jagħmlu aktar milli sempliċement ifittxu vulnerabbiltajiet tas-softwer. Jippruvaw ipoġġu lilhom infushom fiż-żraben tal-hackers, u ladarba jidħlu fis-sistema tiegħek, jibda x-xogħol reali tagħhom.

Huma jiskopru vulnerabbiltajiet u mbagħad iwettqu attakki ġodda bbażati fuq l-informazzjoni riċevuta, jimxu fil-ġerarkija tal-folders. Dan huwa dak li jiddistingwi lit-testers tal-penetrazzjoni minn dawk li huma mikrija biss biex isibu vulnerabbiltajiet, bl-użu ta 'softwer tal-iskannjar tal-port jew skoperta tal-virus. Pentester b'esperjenza jista' jiddetermina:

  • fejn il-hackers jistgħu jidderieġu l-attakk tagħhom;
  • il-mod kif il-hackers se jattakkaw;
  • Kif se taġixxi d-difiża tiegħek?
  • limitu possibbli tal-ksur.

L-ittestjar tal-penetrazzjoni jiffoka fuq l-identifikazzjoni tad-dgħufijiet fil-livelli tal-applikazzjoni u tan-netwerk, kif ukoll opportunitajiet biex jingħelbu l-ostakli tas-sigurtà fiżika. Filwaqt li l-ittestjar awtomatizzat jista’ jiżvela xi kwistjonijiet taċ-ċibersigurtà, l-ittestjar tal-penetrazzjoni manwali jqis ukoll il-vulnerabbiltà ta’ negozju għall-attakki.

Red Teaming vs. ittestjar tal-penetrazzjoni

Bla dubju, l-ittestjar tal-penetrazzjoni huwa importanti, iżda huwa biss parti waħda minn serje sħiħa ta 'attivitajiet ta' redtiming. L-attivitajiet tat-"tim aħmar" għandhom għanijiet ħafna usa 'minn dawk ta' pentesters, li ħafna drabi sempliċement ifittxu li jiksbu aċċess għan-netwerk. Redteaming ħafna drabi jinvolvi aktar nies, riżorsi u ħin hekk kif it-tim aħmar iħaffer fil-fond biex jifhem bis-sħiħ il-livell veru ta 'riskju u vulnerabbiltà fit-teknoloġija u l-assi umani u fiżiċi tal-organizzazzjoni.

Barra minn hekk, hemm differenzi oħra. Redtiming huwa tipikament użat minn organizzazzjonijiet b'miżuri ta 'ċibersigurtà aktar maturi u avvanzati (għalkemm dan mhux dejjem ikun il-każ fil-prattika).

Dawn huma ġeneralment kumpaniji li diġà għamlu ttestjar tal-penetrazzjoni u ffissaw il-biċċa l-kbira tal-vulnerabbiltajiet misjuba u issa qed ifittxu lil xi ħadd li jista 'jerġa' jipprova jaċċessa informazzjoni sensittiva jew jikser il-protezzjoni b'xi mod.
Dan huwa għaliex redtiming jiddependi fuq tim ta 'esperti tas-sigurtà ffukat fuq mira speċifika. Huma jimmiraw vulnerabbiltajiet interni u jużaw tekniki ta 'inġinerija soċjali kemm elettroniċi kif ukoll fiżiċi fuq l-impjegati tal-organizzazzjoni. B'differenza mill-pentesters, it-timijiet ħomor jieħdu l-ħin tagħhom waqt l-attakki tagħhom, u jridu jevitaw l-iskoperta bħalma jagħmel ċiberkriminali reali.

Benefiċċji ta' Red Teaming

Red Teaming huwa simulazzjoni kumplessa ta' attakki. Metodoloġija u għodod

Hemm ħafna vantaġġi għal simulazzjoni kumplessa ta 'attakki reali, iżda l-aktar importanti, dan l-approċċ jippermettilek tikseb stampa komprensiva tal-livell ta' sigurtà ċibernetika ta 'organizzazzjoni. Proċess ta’ attakk simulat tipiku minn tarf sa tarf ikun jinkludi ttestjar tal-penetrazzjoni (netwerk, applikazzjoni, mowbajl, u apparat ieħor), inġinerija soċjali (live fuq il-post, telefonati, email, jew messaġġi u chat), u intrużjoni fiżika (tkissir serraturi, skoperta ta 'żoni mejta ta' kameras tas-sigurtà, bypassing sistemi ta 'twissija). Jekk ikun hemm vulnerabbiltajiet fi kwalunkwe minn dawn l-aspetti tas-sistema tiegħek, dawn jinstabu.

Ladarba jinstabu vulnerabbiltajiet, jistgħu jiġu ffissati. Proċedura ta 'simulazzjoni ta' attakk effettiva ma tispiċċax bl-iskoperta ta 'vulnerabbiltajiet. Ladarba d-difetti tas-sigurtà jiġu identifikati b'mod ċar, tkun trid taħdem biex tirranġahom u terġa' tittestjahom. Fil-fatt, ix-xogħol reali normalment jibda wara intrużjoni tim aħmar, meta inti forensika tanalizza l-attakk u tipprova ttaffi l-vulnerabbiltajiet misjuba.

Minbarra dawn iż-żewġ benefiċċji ewlenin, redtiming joffri wkoll numru ta' oħrajn. Allura, it-"tim aħmar" jista':

  • tidentifika r-riskji u l-vulnerabbiltajiet għal attakki f'assi ewlenin ta' informazzjoni kummerċjali;
  • jissimulaw il-metodi, it-tattiċi u l-proċeduri ta' attakkanti reali f'ambjent b'riskju limitat u kkontrollat;
  • Evalwa l-kapaċità tal-organizzazzjoni tiegħek li tiskopri, tirreaġixxi, u tipprevjeni theddid kumpless u mmirat;
  • Iħeġġeġ kollaborazzjoni mill-qrib mad-dipartimenti tas-sigurtà u t-timijiet blu biex jipprovdu mitigazzjoni sinifikanti u jmexxu workshops prattiċi komprensivi wara vulnerabbiltajiet skoperti.

Kif jaħdem Red Teaming?

Mod tajjeb ħafna biex tifhem kif jaħdem ir-redtiming huwa li tħares lejn kif normalment taħdem. Il-proċess tas-soltu ta 'simulazzjoni ta' attakk kumpless jikkonsisti f'diversi stadji:

  • L-organizzazzjoni taqbel mat-"tim aħmar" (intern jew estern) l-iskop tal-attakk. Pereżempju, għan bħal dan jista 'jkun li tiġi rkuprata informazzjoni sensittiva minn server partikolari.
  • Imbagħad it-"tim aħmar" iwettaq tkixxif tal-mira. Ir-riżultat huwa dijagramma ta 'sistemi fil-mira, inklużi servizzi tan-netwerk, applikazzjonijiet tal-web, u portali interni tal-impjegati. .
  • Wara dan, il-vulnerabbiltajiet huma mfittxija fis-sistema fil-mira, li normalment jiġu implimentati bl-użu ta 'attakki ta' phishing jew XSS. .
  • Ladarba jinkisbu t-tokens tal-aċċess, it-tim aħmar jużahom biex jinvestiga aktar vulnerabbiltajiet. .
  • Meta vulnerabbiltajiet oħra jiġu skoperti, it-"tim aħmar" se jfittex li jżid il-livell ta 'aċċess tagħhom għal-livell meħtieġ biex jintlaħaq l-għan. .
  • Malli jinkiseb aċċess għad-dejta jew l-assi fil-mira, il-kompitu tal-attakk jitqies lest.

Fil-fatt, speċjalista b'esperjenza tat-tim aħmar se juża numru kbir ta 'metodi differenti biex jgħaddi minn kull wieħed minn dawn il-passi. Madankollu, it-teħid ewlieni mill-eżempju ta 'hawn fuq huwa li vulnerabbiltajiet żgħar f'sistemi individwali jistgħu jinbidlu f'fallimenti katastrofiċi jekk ikunu kkatinati flimkien.

X'għandu jiġi kkunsidrat meta ssir referenza għat-"tim aħmar"?

Red Teaming huwa simulazzjoni kumplessa ta' attakki. Metodoloġija u għodod

Biex tikseb l-aħjar mill-redtiming, trid tipprepara bir-reqqa. Is-sistemi u l-proċessi użati minn kull organizzazzjoni huma differenti, u l-livell ta 'kwalità ta' redtiming jinkiseb meta jkun immirat biex jinstabu vulnerabbiltajiet fis-sistemi tiegħek. Għal din ir-raġuni, huwa importanti li jitqiesu numru ta 'fatturi:

Kun af dak li qed tfittex

L-ewwelnett, huwa importanti li tifhem liema sistemi u proċessi trid tiċċekkja. Forsi taf li trid tittestja applikazzjoni tal-web, imma ma tifhimx tajjeb ħafna xi tfisser verament u liema sistemi oħra huma integrati mal-applikazzjonijiet tal-web tiegħek. Għalhekk, huwa importanti li għandek fehim tajjeb tas-sistemi tiegħek stess u tirranġa kwalunkwe vulnerabbiltà ovvja qabel tibda simulazzjoni kumplessa ta 'attakk reali.

Kun af in-netwerk tiegħek

Dan huwa relatat mar-rakkomandazzjoni preċedenti, iżda huwa aktar dwar il-karatteristiċi tekniċi tan-netwerk tiegħek. L-aħjar tkun tista' tikkwantifika l-ambjent tal-ittestjar tiegħek, iktar ikun preċiż u speċifiku t-tim aħmar tiegħek.

Kun af il-Baġit Tiegħek

Redtiming jista 'jitwettaq f'livelli differenti, iżda s-simulazzjoni tal-firxa sħiħa ta' attakki fuq in-netwerk tiegħek, inklużi l-inġinerija soċjali u l-intrużjoni fiżika, tista 'tkun għalja. Għal din ir-raġuni, huwa importanti li tifhem kemm tista 'tonfoq fuq tali kontroll u, għaldaqstant, tiddeskrivi l-ambitu tagħha.

Kun af il-livell tar-riskju tiegħek

Xi organizzazzjonijiet jistgħu jittolleraw livell pjuttost għoli ta' riskju bħala parti mill-proċeduri kummerċjali standard tagħhom. Oħrajn se jkollhom bżonn jillimitaw il-livell ta’ riskju tagħhom b’mod ferm akbar, speċjalment jekk il-kumpanija topera f’industrija regolata ħafna. Għalhekk, meta twettaq redtiming, huwa importanti li tiffoka fuq ir-riskji li verament joħolqu periklu għan-negozju tiegħek.

Red Teaming: Għodod u Tattiċi

Red Teaming huwa simulazzjoni kumplessa ta' attakki. Metodoloġija u għodod

Jekk implimentat b'mod korrett, it-"tim aħmar" se jwettaq attakk fuq skala sħiħa fuq in-netwerks tiegħek billi juża l-għodod u l-metodi kollha użati mill-hackers. Fost affarijiet oħra, dan jinkludi:

  • Ittestjar tal-Penetrazzjoni tal-Applikazzjoni - għandha l-għan li tidentifika d-dgħufijiet fil-livell tal-applikazzjoni, bħal falsifikazzjoni ta’ rikjesti bejn is-siti, difetti fid-dħul tad-dejta, ġestjoni dgħajfa tas-sessjoni, u ħafna oħrajn.
  • Ittestjar tal-Penetrazzjoni tan-Netwerk - għandu l-għan li jidentifika d-dgħufijiet fil-livell tan-netwerk u tas-sistema, inklużi konfigurazzjonijiet ħżiena, vulnerabbiltajiet tan-netwerk mingħajr fili, servizzi mhux awtorizzati, u aktar.
  • Ittestjar tal-penetrazzjoni fiżika — il-verifika tal-effettività, kif ukoll is-saħħiet u d-dgħufijiet tal-kontrolli tas-sigurtà fiżika fil-ħajja reali.
  • inġinerija soċjali - timmira li tisfrutta d-dgħufijiet tan-nies u tan-natura umana, tittestja s-suxxettibbiltà tan-nies għall-qerq, il-persważjoni u l-manipulazzjoni permezz ta' emails ta' phishing, telefonati u messaġġi, kif ukoll kuntatt fiżiku fuq il-post.

Kollha ta 'hawn fuq huma komponenti redtiming. Hija simulazzjoni sħiħa ta' attakk f'saffi ddisinjata biex tiddetermina kemm in-nies, in-netwerks, l-applikazzjonijiet u l-kontrolli tas-sigurtà fiżika tiegħek jistgħu jifilħu attakk minn attakkant reali.

Żvilupp kontinwu ta' metodi ta' Red Teaming

In-natura tas-simulazzjoni kumplessa ta 'attakki reali, li fiha timijiet ħomor jippruvaw isibu vulnerabbiltajiet ġodda tas-sigurtà u timijiet blu jippruvaw jirranġawhom, twassal għall-iżvilupp kostanti ta' metodi għal tali kontrolli. Għal din ir-raġuni, huwa diffiċli li tinġabar lista aġġornata ta 'tekniki moderni ta' redtiming, peress li malajr isiru obsoleti.

Għalhekk, il-biċċa l-kbira tar-redteamers se jqattgħu mill-inqas parti mill-ħin tagħhom jitgħallmu dwar vulnerabbiltajiet ġodda u jisfruttawhom, billi jużaw il-ħafna riżorsi pprovduti mill-komunità tat-tim aħmar. Hawn huma l-aktar popolari minn dawn il-komunitajiet:

  • Akkademja Pentester huwa servizz ta’ abbonament li joffri korsijiet tal-vidjow onlajn iffukati primarjament fuq l-ittestjar tal-penetrazzjoni, kif ukoll korsijiet dwar il-forensika tas-sistema operattiva, kompiti ta’ inġinerija soċjali, u lingwaġġ tal-assemblaġġ tas-sigurtà tal-informazzjoni.
  • Vincent Yiu huwa "operatur offensiv taċ-ċibersigurtà" li bbloggja regolarment dwar metodi għal simulazzjoni kumplessa ta' attakki reali u huwa sors tajjeb ta' approċċi ġodda.
  • Twitter huwa wkoll sors tajjeb jekk qed tfittex informazzjoni aġġornata dwar redtiming. Tista' ssibha bil-hashtags #redteam и #redteaming.
  • Daniel Miessler huwa speċjalista ieħor b'esperjenza redtiming li jipproduċi newsletter u podcast, twassal Websajt u jikteb ħafna dwar ix-xejriet attwali tat-tim aħmar. Fost l-artikoli reċenti tiegħu: "Tim Vjola Pentest Ifisser li t-Timijiet Aħmar u Blu tiegħek fallew" и "Premjijiet tal-Vulnerabbiltà u Meta Uża l-Valutazzjoni tal-Vulnerabbiltà, Ittestjar tal-Penetrazzjoni, u Simulazzjoni Komprensiva tal-Attakk".
  • Swig Kuljum hija newsletter tas-sigurtà tal-web sponsorjata minn PortSwigger Web Security. Din hija riżorsa tajba biex titgħallem dwar l-aħħar żviluppi u aħbarijiet fil-qasam tar-redtiming - hacks, data leaks, exploits, vulnerabbiltajiet tal-applikazzjoni tal-web u teknoloġiji ġodda tas-sigurtà.
  • Florian Hansemann huwa hacker tal-kpiepel abjad u tester tal-penetrazzjoni li jkopri regolarment tattiċi ġodda tat-tim aħmar tiegħu post blog.
  • Il-laboratorji tal-MWR huma sors tajjeb, għalkemm tekniku ħafna, għal aħbarijiet ta' redtiming. Huma post utli għat-timijiet ħomor Għododu tagħhom Twitter feed fih suġġerimenti biex isolvu problemi li jiffaċċjaw dawk li jittestjaw is-sigurtà.
  • Emad Shanab - Avukat u "hacker abjad". L-għalf Twitter tiegħu għandu tekniki utli għal "timijiet ħomor" bħall-kitba ta 'injezzjonijiet SQL u l-forġa ta' tokens OAuth.
  • Tattiċi Avversarji, Tekniki u Għarfien Komuni ta' Mitre (ATT & CK) hija bażi ta' għarfien ikkurata tal-imġieba tal-attakkant. Huwa jsegwi l-fażijiet taċ-ċiklu tal-ħajja tal-attakkanti u l-pjattaformi li jimmiraw.
  • Il-Playbook tal-Hacker hija gwida għall-hackers, li, għalkemm pjuttost antika, tkopri ħafna mit-tekniki fundamentali li għadhom fil-qalba ta 'imitazzjoni kumplessa ta' attakki reali. L-awtur Peter Kim għandu wkoll Twitter feed, li fih joffri pariri dwar il-hacking u informazzjoni oħra.
  • SANS Institute huwa fornitur ewlieni ieħor ta 'materjali ta' taħriġ taċ-ċibersigurtà. Tagħhom Twitter feedIffukat fuq il-forensika diġitali u r-rispons għall-inċidenti, fih l-aħħar aħbarijiet dwar korsijiet SANS u pariri minn prattikanti esperti.
  • Uħud mill-aktar aħbarijiet interessanti dwar ir-redtiming huma ppubblikati fi Ġurnal tat-Tim l-Aħmar. Hemm artikli ffukati fuq it-teknoloġija bħalma huma t-tqabbil ta' Red Teaming ma' ttestjar ta' penetrazzjoni, kif ukoll artikoli analitiċi bħal The Red Team Specialist Manifesto.
  • Fl-aħħarnett, Awesome Red Teaming hija komunità GitHub li toffri lista dettaljata ħafna riżorsi ddedikati għar-Red Teaming. Hija tkopri prattikament kull aspett tekniku tal-attivitajiet ta 'tim aħmar, mill-kisba ta' aċċess inizjali, it-twettiq ta 'attivitajiet malizzjużi, għall-ġbir u l-estrazzjoni tad-dejta.

"Tim blu" - x'inhu?

Red Teaming huwa simulazzjoni kumplessa ta' attakki. Metodoloġija u għodod

B'tant timijiet b'ħafna kuluri, jista 'jkun diffiċli biex insemmu liema tip teħtieġ l-organizzazzjoni tiegħek.

Alternattiva waħda għat-tim l-aħmar, u aktar speċifikament tip ieħor ta’ tim li jista’ jintuża flimkien mat-tim l-aħmar, huwa t-tim blu. Il-Blue Team jivvaluta wkoll is-sigurtà tan-netwerk u jidentifika kwalunkwe vulnerabilità potenzjali tal-infrastruttura. Madankollu, hi għandha għan differenti. Timijiet ta' dan it-tip huma meħtieġa biex isibu modi kif jipproteġu, jibdlu u jiġbru mill-ġdid il-mekkaniżmi ta' difiża biex ir-rispons għall-inċidenti jsir ħafna aktar effettiv.

Bħat-tim aħmar, it-tim blu għandu jkollu l-istess għarfien tat-tattiċi, tekniki u proċeduri tal-attakkant sabiex joħloq strateġiji ta 'rispons ibbażati fuqhom. Madankollu, id-dmirijiet tat-tim blu mhumiex limitati biss għad-difiża kontra l-attakki. Hija involuta wkoll fit-tisħiħ tal-infrastruttura tas-sigurtà kollha, billi tuża, pereżempju, sistema ta 'detezzjoni tal-intrużjoni (IDS) li tipprovdi analiżi kontinwa ta' attività mhux tas-soltu u suspettuża.

Hawn huma xi wħud mill-passi li jieħu t-"tim blu":

  • verifika tas-sigurtà, b'mod partikolari verifika DNS;
  • Analiżi ta' log u memorja;
  • Analiżi ta' pakketti ta' dejta tan-netwerk;
  • analiżi tad-dejta tar-riskju;
  • Analiżi tal-footprint diġitali;
  • inġinerija inversa;
  • Ittestjar DDoS;
  • żvilupp ta' xenarji ta' implimentazzjoni tar-riskju.

Differenzi bejn timijiet ħomor u blu

Mistoqsija komuni għal ħafna organizzazzjonijiet hija liema tim għandhom jużaw, aħmar jew blu. Din il-kwistjoni hija wkoll ta 'spiss akkumpanjata minn animosity ta' ħbiberija bejn nies li jaħdmu "fuq naħat opposti tal-barrikati." Fir-realtà, l-ebda kmand ma jagħmel sens mingħajr l-ieħor. Allura t-tweġiba t-tajba għal din il-mistoqsija hija li ż-żewġ timijiet huma importanti.

It-Tim l-Aħmar qed jattakka u jintuża biex jittestja r-rieda tat-Tim Blu biex jiddefendi. Xi drabi t-tim aħmar jista 'jsib vulnerabbiltajiet li t-tim blu injora kompletament, f'liema każ it-tim l-aħmar irid juri kif dawk il-vulnerabbiltajiet jistgħu jiġu ffissati.

Huwa vitali għaż-żewġ timijiet li jaħdmu flimkien kontra ċ-ċiberkriminali biex isaħħu s-sigurtà tal-informazzjoni.

Għal din ir-raġuni, ma jagħmilx sens li tagħżel naħa waħda biss jew tinvesti f'tip wieħed biss ta' tim. Huwa importanti li wieħed jiftakar li l-għan taż-żewġ partijiet huwa li jipprevjenu ċ-ċiberkriminalità.
Fi kliem ieħor, il-kumpaniji jeħtieġ li jistabbilixxu kooperazzjoni reċiproka taż-żewġ timijiet sabiex jipprovdu verifika komprensiva - b'reġistri tal-attakki u l-kontrolli kollha mwettqa, rekords tal-karatteristiċi misjuba.

It-“tim aħmar” jipprovdi informazzjoni dwar l-operazzjonijiet li wettqu waqt l-attakk simulat, filwaqt li t-tim blu jipprovdi informazzjoni dwar l-azzjonijiet li ħadu biex jimlew il-vojt u jirranġaw il-vulnerabbiltajiet misjuba.

L-importanza taż-żewġ timijiet ma tistax tiġi sottovalutata. Mingħajr il-verifiki kontinwi tas-sigurtà tagħhom, l-ittestjar tal-penetrazzjoni, u t-titjib fl-infrastruttura, il-kumpaniji ma jkunux konxji tal-istat tas-sigurtà tagħhom stess. Mill-inqas sakemm id-data tkun leaked u jsir bi tbatija ċara li l-miżuri ta 'sigurtà ma kinux biżżejjed.

X'inhu tim vjola?

It-"Tim Vjola" twieled minn tentattivi biex jgħaqqdu t-Timijiet l-Aħmar u l-Blu. It-Tim Vjola huwa aktar kunċett milli tip separat ta 'tim. L-aħjar jitqies bħala taħlita ta' timijiet ħomor u blu. Hija timpenja liż-żewġ timijiet, u tgħinhom jaħdmu flimkien.

It-Tim Vjola jista’ jgħin lit-timijiet tas-sigurtà jtejbu l-iskoperta tal-vulnerabbiltà, l-iskoperta tat-theddid, u l-monitoraġġ tan-netwerk billi jimmudella b’mod preċiż xenarji ta’ theddid komuni u jgħin biex jinħolqu metodi ġodda ta’ skoperta u prevenzjoni ta’ theddid.

Xi organizzazzjonijiet jimpjegaw Tim Vjola għal attivitajiet iffukati ta’ darba li jiddefinixxu b’mod ċar l-għanijiet tas-sikurezza, l-iskedi ta’ żmien, u r-riżultati ewlenin. Dan jinkludi r-rikonoxximent tad-dgħufijiet fl-attakk u d-difiża, kif ukoll l-identifikazzjoni ta’ taħriġ futur u rekwiżiti tat-teknoloġija.

Approċċ alternattiv li issa qed jikseb il-momentum huwa li tara t-Tim Vjola bħala mudell viżjonarju li jaħdem fl-organizzazzjoni kollha biex jgħin biex tinħoloq u ttejjeb kontinwament kultura taċ-ċibersigurtà.

Konklużjoni

Red Teaming, jew simulazzjoni ta' attakk kumpless, hija teknika qawwija biex jiġu ttestjati l-vulnerabbiltajiet tas-sigurtà ta' organizzazzjoni, iżda għandhom jintużaw b'attenzjoni. B'mod partikolari, biex tużah, jeħtieġ li jkollok biżżejjed mezzi avvanzati għall-protezzjoni tas-sigurtà tal-informazzjoniInkella, jista’ ma jiġġustifikax it-tamiet li jitpoġġew fuqu.
Redtiming jista' jiżvela vulnerabbiltajiet fis-sistema tiegħek li lanqas kont taf li jeżistu u jgħin biex jirranġahom. Billi tieħu approċċ kontradittorju bejn timijiet blu u ħomor, tista 'tissimula dak li jagħmel hacker reali kieku ried jisraq id-dejta tiegħek jew jagħmel ħsara lill-assi tiegħek.

Sors: www.habr.com

Żid kumment