Red Teaming je komplexná simulácia útokov. Metodika a nástroje

Red Teaming je komplexná simulácia útokov. Metodika a nástroje
Zdroj: Acunetix

Red Teaming je komplexná simulácia reálnych útokov s cieľom posúdiť kybernetickú bezpečnosť systémov. "Červený tím" je skupina pentesters (špecialisti vykonávajúci penetračný test do systému). Môžu byť najatí buď zvonku, alebo zamestnancami vašej organizácie, ale vo všetkých prípadoch je ich úloha rovnaká – napodobňovať akcie votrelcov a snažiť sa preniknúť do vášho systému.

Spolu s „červenými tímami“ v kybernetickej bezpečnosti existuje množstvo ďalších. Takže napríklad „modrý tím“ (Blue Team) pracuje spolu s červeným, no jeho aktivity sú zamerané na zlepšenie bezpečnosti infraštruktúry systému zvnútra. Fialový tím je spojovacím článkom, ktorý pomáha ďalším dvom tímom pri vývoji útočných stratégií a obrany. Redtiming je však jednou z najmenej pochopených metód riadenia kybernetickej bezpečnosti a mnohé organizácie sa zdráhajú prijať túto prax.
V tomto článku si podrobne vysvetlíme, čo sa skrýva za konceptom Red Teaming a ako môže implementácia zložitých simulačných praktík skutočných útokov pomôcť zlepšiť bezpečnosť vašej organizácie. Účelom tohto článku je ukázať, ako môže táto metóda výrazne zvýšiť bezpečnosť vašich informačných systémov.

Prehľad Red Teaming

Red Teaming je komplexná simulácia útokov. Metodika a nástroje

Hoci v našej dobe sú „červené“ a „modré“ tímy spojené predovšetkým s oblasťou informačných technológií a kybernetickej bezpečnosti, tieto pojmy vytvorila armáda. Vo všeobecnosti som o týchto pojmoch prvýkrát počul v armáde. Práca analytika kybernetickej bezpečnosti v 1980. rokoch bola veľmi odlišná od súčasnosti: prístup k šifrovaným počítačovým systémom bol oveľa viac obmedzený ako dnes.

Inak moja prvá skúsenosť s vojnovými hrami – simuláciou, simuláciou a interakciou – bola veľmi podobná dnešnému zložitému procesu simulácie útoku, ktorý si našiel cestu do kybernetickej bezpečnosti. Rovnako ako teraz sa veľká pozornosť venovala používaniu metód sociálneho inžinierstva na presvedčenie zamestnancov, aby poskytli „nepriateľovi“ nesprávny prístup k vojenským systémom. Preto, hoci technické metódy simulácie útokov od 80. rokov výrazne pokročili, stojí za zmienku, že mnohé z hlavných nástrojov kontradiktórneho prístupu, a najmä techniky sociálneho inžinierstva, sú do značnej miery nezávislé od platformy.

Základná hodnota komplexnej imitácie skutočných útokov sa tiež od 80. rokov nezmenila. Simuláciou útoku na vaše systémy je pre vás jednoduchšie odhaliť zraniteľné miesta a pochopiť, ako ich možno zneužiť. A hoci redteaming v minulosti využívali predovšetkým hackeri s bielym klobúkom a profesionáli v oblasti kybernetickej bezpečnosti, ktorí hľadali zraniteľné miesta prostredníctvom penetračného testovania, v súčasnosti sa čoraz viac využíva v oblasti kybernetickej bezpečnosti a podnikania.

Kľúčom k redtimingu je pochopiť, že nemôžete skutočne získať pocit bezpečnosti vašich systémov, kým nie sú napadnuté. A namiesto toho, aby ste sa vystavili riziku napadnutia skutočnými útočníkmi, je oveľa bezpečnejšie simulovať takýto útok červeným príkazom.

Red Teaming: prípady použitia

Jednoduchý spôsob, ako pochopiť základy redtimingu, je pozrieť sa na niekoľko príkladov. Tu sú dve z nich:

  • Scenár 1. Predstavte si, že stránka zákazníckych služieb bola testovaná a úspešne otestovaná. Zdá sa, že to naznačuje, že všetko je v poriadku. Neskôr však pri komplexnom simulovanom útoku červený tím zistí, že zatiaľ čo samotná aplikácia zákazníckych služieb je v poriadku, funkcia chatu tretej strany nedokáže presne identifikovať ľudí, čo umožňuje oklamať zástupcov zákazníckych služieb, aby zmenili svoju e-mailovú adresu. v účte (v dôsledku čoho môže získať prístup nová osoba, útočník).
  • Scenár 2. Výsledkom testovania bolo zistenie, že všetky ovládacie prvky VPN a vzdialeného prístupu sú bezpečné. Potom však zástupca „červeného tímu“ voľne prejde popri registračnom pulte a vytiahne notebook jedného zo zamestnancov.

V oboch vyššie uvedených prípadoch „červený tím“ kontroluje nielen spoľahlivosť každého jednotlivého systému, ale aj celého systému ako celku, či neobsahuje slabé miesta.

Kto potrebuje komplexnú simuláciu útoku?

Red Teaming je komplexná simulácia útokov. Metodika a nástroje

Stručne povedané, z redtimingu môže ťažiť takmer každá spoločnosť. Ako je znázornené v našej správe Global Data Risk Report za rok 2019.Desivo veľký počet organizácií je falošne presvedčený, že má úplnú kontrolu nad svojimi údajmi. Zistili sme napríklad, že v priemere 22 % priečinkov spoločnosti má k dispozícii každý zamestnanec a 87 % spoločností má vo svojich systémoch viac ako 1000 XNUMX zastaraných citlivých súborov.

Ak vaša spoločnosť nie je v technologickom priemysle, nemusí sa zdať, že redtiming vám prinesie veľa dobrého. Ale nie je. Kybernetická bezpečnosť nie je len o ochrane dôverných informácií.

Zločinci sa rovnako snažia získať technológie bez ohľadu na oblasť činnosti spoločnosti. Môžu sa napríklad snažiť získať prístup k vašej sieti, aby skryli svoje kroky na prevzatie iného systému alebo siete inde vo svete. Pri tomto type útoku útočníci nepotrebujú vaše dáta. Chcú infikovať vaše počítače malvérom, aby s ich pomocou premenili váš systém na skupinu botnetov.

Pre menšie spoločnosti môže byť ťažké nájsť zdroje na uplatnenie. V tomto prípade má zmysel zveriť tento proces externému dodávateľovi.

Red Teaming: Odporúčania

Optimálny čas a frekvencia redtimingu závisí od odvetvia, v ktorom pracujete, a od vyspelosti vašich nástrojov kybernetickej bezpečnosti.

Predovšetkým by ste mali mať automatizované činnosti, ako je prieskum aktív a analýza zraniteľnosti. Vaša organizácia by tiež mala kombinovať automatizovanú technológiu s ľudským dohľadom pravidelným vykonávaním úplného penetračného testovania.
Po absolvovaní niekoľkých obchodných cyklov penetračného testovania a nájdení zraniteľností môžete pristúpiť ku komplexnej simulácii skutočného útoku. V tejto fáze vám redtiming prinesie hmatateľné výhody. Pokúšať sa to však urobiť skôr, ako budete mať zavedené základy kybernetickej bezpečnosti, neprinesie hmatateľné výsledky.

Tím s bielym klobúkom bude pravdepodobne schopný ohroziť nepripravený systém tak rýchlo a ľahko, že získate príliš málo informácií na to, aby ste mohli podniknúť ďalšie kroky. Aby mali skutočný efekt, musia byť informácie získané „červeným tímom“ porovnané s predchádzajúcimi penetračnými testami a hodnoteniami zraniteľnosti.

Čo je penetračné testovanie?

Red Teaming je komplexná simulácia útokov. Metodika a nástroje

Často sa zamieňa komplexná imitácia skutočného útoku (Red Teaming). penetračné testovanie (pentest), ale tieto dva spôsoby sa mierne líšia. Presnejšie, penetračné testovanie je len jednou z metód redtimingu.

Úloha pentestra dobre definované. Práca pentesterov je rozdelená do štyroch hlavných etáp: plánovanie, zisťovanie informácií, útok a podávanie správ. Ako môžete vidieť, pentesteri robia viac, než len hľadajú softvérové ​​zraniteľnosti. Snažia sa vžiť do kože hackerov a akonáhle sa dostanú do vášho systému, ich skutočná práca začína.

Objavia zraniteľné miesta a potom uskutočnia nové útoky na základe prijatých informácií, pričom sa pohybujú v hierarchii priečinkov. To je to, čo odlišuje penetračných testerov od tých, ktorí sú najatí iba na nájdenie zraniteľností pomocou softvéru na skenovanie portov alebo detekcie vírusov. Skúsený pentester môže určiť:

  • kam môžu hackeri nasmerovať svoj útok;
  • spôsob, akým hackeri zaútočia;
  • Ako sa zachová vaša obrana?
  • možný rozsah porušenia.

Penetračné testovanie je zamerané na identifikáciu slabých stránok na úrovni aplikácie a siete, ako aj príležitostí na prekonanie fyzických bezpečnostných bariér. Zatiaľ čo automatizované testovanie môže odhaliť niektoré problémy s kybernetickou bezpečnosťou, manuálne penetračné testovanie zohľadňuje aj zraniteľnosť podniku voči útokom.

Red Teaming vs. penetračné testovanie

Penetračné testovanie je nepochybne dôležité, no je to len jedna časť z celej série redtimingových aktivít. Aktivity „červeného tímu“ majú oveľa širšie ciele ako tie pentesterov, ktorí sa často jednoducho snažia získať prístup k sieti. Redteaming často zahŕňa viac ľudí, zdrojov a času, pretože červený tím sa snaží úplne pochopiť skutočnú úroveň rizika a zraniteľnosti v technológii a ľudských a fyzických aktívach organizácie.

Okrem toho existujú aj ďalšie rozdiely. Redtiming zvyčajne používajú organizácie s vyspelejšími a pokročilejšími opatreniami kybernetickej bezpečnosti (hoci v praxi to tak nie je vždy).

Zvyčajne ide o spoločnosti, ktoré už vykonali penetračný test a opravili väčšinu nájdených zraniteľností a teraz hľadajú niekoho, kto by sa mohol znova pokúsiť dostať k citlivým informáciám alebo akýmkoľvek spôsobom prelomiť ochranu.
Redtiming sa preto spolieha na tím bezpečnostných expertov zameraných na konkrétny cieľ. Zameriavajú sa na vnútorné zraniteľnosti a na zamestnancov organizácie využívajú techniky elektronického aj fyzického sociálneho inžinierstva. Na rozdiel od pentesterov si červené tímy pri útokoch dávajú načas a chcú sa vyhnúť odhaleniu ako skutočný kyberzločinec.

Výhody Red Teamingu

Red Teaming je komplexná simulácia útokov. Metodika a nástroje

Komplexná simulácia skutočných útokov má mnoho výhod, no čo je najdôležitejšie, tento prístup vám umožňuje získať komplexný obraz o úrovni kybernetickej bezpečnosti organizácie. Typický proces simulovaného útoku typu end-to-end by zahŕňal penetračné testovanie (sieť, aplikácia, mobilný telefón a iné zariadenie), sociálne inžinierstvo (naživo na mieste, telefónne hovory, e-maily alebo textové správy a chat) a fyzické narušenie. (vylomenie zámkov, zisťovanie mŕtvych zón bezpečnostných kamier, obchádzanie varovných systémov). Ak sú v niektorom z týchto aspektov vášho systému slabé miesta, nájdu sa.

Keď sa nájdu zraniteľné miesta, dajú sa opraviť. Efektívna procedúra simulácie útoku nekončí objavením slabín. Keď sú bezpečnostné chyby jasne identifikované, budete chcieť pracovať na ich oprave a opätovnom testovaní. V skutočnosti skutočná práca zvyčajne začína po zásahu červeného tímu, keď forenzne analyzujete útok a pokúsite sa zmierniť nájdené slabé miesta.

Okrem týchto dvoch hlavných výhod ponúka redtiming aj množstvo ďalších. Takže „červený tím“ môže:

  • identifikovať riziká a zraniteľné miesta voči útokom v kľúčových podnikových informačných aktívach;
  • simulovať metódy, taktiky a postupy skutočných útočníkov v prostredí s obmedzeným a kontrolovaným rizikom;
  • Posúďte schopnosť vašej organizácie odhaliť, reagovať a predchádzať komplexným, cieleným hrozbám;
  • Povzbudzujte úzku spoluprácu s bezpečnostnými oddeleniami a modrými tímami, aby ste poskytli významné zmiernenie a viedli komplexné praktické workshopy po objavených zraniteľných miestach.

Ako funguje Red Teaming?

Skvelý spôsob, ako pochopiť, ako redtiming funguje, je pozrieť sa na to, ako zvyčajne funguje. Zvyčajný proces komplexnej simulácie útoku pozostáva z niekoľkých etáp:

  • Organizácia sa dohodne s „červeným tímom“ (interným alebo externým) na účele útoku. Takýmto cieľom môže byť napríklad získanie citlivých informácií z určitého servera.
  • Potom „červený tím“ vykoná prieskum cieľa. Výsledkom je schéma cieľových systémov vrátane sieťových služieb, webových aplikácií a interných zamestnaneckých portálov. .
  • Potom sa v cieľovom systéme hľadajú zraniteľnosti, ktoré sa zvyčajne implementujú pomocou phishingu alebo XSS útokov. .
  • Po získaní prístupových tokenov ich červený tím použije na preskúmanie ďalších zraniteľností. .
  • Keď sa objavia ďalšie zraniteľnosti, „červený tím“ sa bude snažiť zvýšiť úroveň ich prístupu na úroveň potrebnú na dosiahnutie cieľa. .
  • Po získaní prístupu k cieľovým údajom alebo aktívam sa úloha útoku považuje za dokončenú.

V skutočnosti skúsený špecialista na červený tím použije obrovské množstvo rôznych metód, aby prešiel cez každý z týchto krokov. Kľúčovým záverom z vyššie uvedeného príkladu je však to, že malé zraniteľnosti v jednotlivých systémoch sa môžu zmeniť na katastrofické zlyhania, ak sa spoja.

Čo treba zvážiť pri odkaze na „červený tím“?

Red Teaming je komplexná simulácia útokov. Metodika a nástroje

Aby ste z redtimingu vyťažili maximum, musíte sa dôkladne pripraviť. Systémy a procesy používané každou organizáciou sú odlišné a úroveň kvality redtimingu sa dosiahne vtedy, keď je zameraný na nájdenie zraniteľností vo vašich systémoch. Z tohto dôvodu je dôležité zvážiť niekoľko faktorov:

Zistite, čo hľadáte

V prvom rade je dôležité pochopiť, ktoré systémy a procesy chcete kontrolovať. Možno viete, že chcete otestovať webovú aplikáciu, ale veľmi dobre nerozumiete, čo to v skutočnosti znamená a aké ďalšie systémy sú integrované s vašimi webovými aplikáciami. Preto je dôležité, aby ste dobre rozumeli svojim vlastným systémom a opravili všetky zjavné zraniteľnosti pred začatím komplexnej simulácie skutočného útoku.

Poznajte svoju sieť

Súvisí to s predchádzajúcim odporúčaním, ale ide skôr o technické vlastnosti vašej siete. Čím lepšie dokážete kvantifikovať svoje testovacie prostredie, tým presnejší a konkrétnejší bude váš červený tím.

Poznajte svoj rozpočet

Redtiming možno vykonávať na rôznych úrovniach, ale simulácia celej škály útokov na vašu sieť, vrátane sociálneho inžinierstva a fyzického narušenia, môže byť nákladná. Z tohto dôvodu je dôležité pochopiť, koľko môžete minúť na takúto kontrolu, a podľa toho načrtnúť jej rozsah.

Poznajte svoju mieru rizika

Niektoré organizácie môžu tolerovať pomerne vysokú úroveň rizika ako súčasť svojich štandardných obchodných postupov. Iní budú musieť obmedziť svoju mieru rizika v oveľa väčšej miere, najmä ak spoločnosť pôsobí vo vysoko regulovanom odvetví. Preto je pri redtimingu dôležité zamerať sa na riziká, ktoré skutočne predstavujú nebezpečenstvo pre vaše podnikanie.

Red Teaming: Nástroje a taktiky

Red Teaming je komplexná simulácia útokov. Metodika a nástroje

Ak je implementovaný správne, „červený tím“ vykoná úplný útok na vaše siete pomocou všetkých nástrojov a metód používaných hackermi. Okrem iného sem patrí:

  • Aplikačné penetračné testovanie - má za cieľ identifikovať slabé stránky na aplikačnej úrovni, ako je falšovanie požiadaviek medzi stránkami, chyby pri zadávaní údajov, slabé riadenie relácií a mnohé ďalšie.
  • Testovanie penetrácie siete - má za cieľ identifikovať slabé miesta na úrovni siete a systému, vrátane nesprávnej konfigurácie, zraniteľnosti bezdrôtovej siete, neoprávnených služieb a ďalších.
  • Fyzické penetračné testovanie — kontrola účinnosti, ako aj silných a slabých stránok fyzických bezpečnostných kontrol v reálnom živote.
  • sociálne inžinierstvo - má za cieľ využiť slabosti ľudí a ľudskej povahy, testovať náchylnosť ľudí na klamstvo, presviedčanie a manipuláciu prostredníctvom phishingových e-mailov, telefonátov a textových správ, ako aj fyzického kontaktu na mieste.

Všetky vyššie uvedené sú komponenty redtimingu. Je to plnohodnotná, vrstvená simulácia útoku navrhnutá tak, aby určila, ako dobre dokážu vaši ľudia, siete, aplikácie a ovládacie prvky fyzickej bezpečnosti odolať útoku skutočného útočníka.

Neustály vývoj metód Red Teaming

Povaha komplexnej simulácie reálnych útokov, v ktorej sa červené tímy snažia nájsť nové bezpečnostné slabiny a modré tímy sa ich snažia opraviť, vedie k neustálemu vývoju metód takýchto kontrol. Z tohto dôvodu je ťažké zostaviť aktuálny zoznam moderných techník redtimingu, pretože rýchlo zastarávajú.

Preto väčšina redteamerov strávi aspoň časť svojho času učením sa o nových zraniteľnostiach a ich využívaním pomocou mnohých zdrojov poskytovaných komunitou červených tímov. Tu sú najobľúbenejšie z týchto komunít:

  • Akadémia Pentester je predplatiteľská služba, ktorá ponúka online videokurzy zamerané predovšetkým na penetračné testovanie, ako aj kurzy forenznej problematiky operačných systémov, úloh sociálneho inžinierstva a jazyka montáže informačnej bezpečnosti.
  • Vincent Yiu je „ofenzívny operátor kybernetickej bezpečnosti“, ktorý pravidelne bloguje o metódach komplexnej simulácie reálnych útokov a je dobrým zdrojom nových prístupov.
  • Twitter je tiež dobrým zdrojom, ak hľadáte aktuálne informácie o redtimingu. Nájdete ho pomocou hashtagov #redteam и #redteaming.
  • Daniel Miessler je ďalším skúseným redtimingovým špecialistom, ktorý vyrába newsletter a podcast, vedie webové stránky a veľa píše o aktuálnych trendoch červených tímov. Medzi jeho nedávnymi článkami: "Purple Team Pentest znamená, že vaše červené a modré tímy zlyhali" и „Odmeny za zraniteľnosť a kedy použiť hodnotenie zraniteľnosti, penetračné testovanie a komplexnú simuláciu útoku“.
  • Denný Swig je webový bezpečnostný bulletin sponzorovaný PortSwigger Web Security. Je to dobrý zdroj informácií o najnovšom vývoji a novinkách v oblasti redtimingu – hacky, úniky dát, exploity, zraniteľnosti webových aplikácií a nové bezpečnostné technológie.
  • Florián Hansemann je biely klobúk hacker a penetračný tester, ktorý pravidelne pokrýva nové taktiky červeného tímu blogový príspevok.
  • MWR labs je dobrý, aj keď mimoriadne technický zdroj správ o redtimingu. Sú užitočné pre červené tímy Nástrojea ich Twitter feed obsahuje tipy na riešenie problémov, ktorým čelia testeri bezpečnosti.
  • Emad Shanab - Právnik a "biely hacker". Jeho informačný kanál Twitter obsahuje techniky užitočné pre „červené tímy“, ako je písanie injekcií SQL a falšovanie tokenov OAuth.
  • Mitre's Adversarial Tactics, Techniky and Common Knowledge (ATT & CK) je správna báza znalostí o správaní útočníkov. Sleduje fázy životného cyklu útočníkov a platformy, na ktoré sa zameriavajú.
  • Hackerská príručka je príručka pre hackerov, ktorá, aj keď je dosť stará, pokrýva mnohé zo základných techník, ktoré sú stále jadrom komplexného napodobňovania skutočných útokov. Autor Peter Kim má tiež Twitter feed, v ktorej ponúka tipy na hackovanie a ďalšie informácie.
  • SANS Institute je ďalším významným poskytovateľom školiacich materiálov v oblasti kybernetickej bezpečnosti. ich Twitter feedZameriava sa na digitálnu forenznú analýzu a reakciu na incidenty, obsahuje najnovšie správy o kurzoch SANS a rady od odborníkov z praxe.
  • Niektoré z najzaujímavejších správ o redtimingu sú publikované v Červený tímový denník. Existujú články zamerané na technológie, ako je porovnávanie Red Teaming s penetračným testovaním, ako aj analytické články, ako je Manifest špecialistov Red Teamu.
  • Nakoniec, Awesome Red Teaming je komunita GitHub, ktorá ponúka veľmi podrobný zoznam zdroje venované Red Teaming. Zahŕňa prakticky všetky technické aspekty činností červeného tímu, od získania počiatočného prístupu, vykonávania škodlivých činností až po zhromažďovanie a extrakciu údajov.

"Modrý tím" - čo to je?

Red Teaming je komplexná simulácia útokov. Metodika a nástroje

S toľkými viacfarebnými tímami môže byť ťažké zistiť, aký typ vaša organizácia potrebuje.

Jedna alternatíva k červenému tímu a konkrétnejšie iný typ tímu, ktorý možno použiť v spojení s červeným tímom, je modrý tím. Modrý tím tiež hodnotí bezpečnosť siete a identifikuje všetky potenciálne slabiny infraštruktúry. Tá má však iný cieľ. Tímy tohto typu sú potrebné na nájdenie spôsobov ochrany, zmeny a preskupenia obranných mechanizmov, aby bola reakcia na incidenty oveľa efektívnejšia.

Rovnako ako červený tím, aj modrý tím musí mať rovnaké znalosti o taktike, technikách a postupoch útočníka, aby na nich mohol vytvárať stratégie odozvy. Povinnosti modrého tímu sa však neobmedzujú len na obranu pred útokmi. Podieľa sa aj na posilňovaní celej bezpečnostnej infraštruktúry, pričom využíva napríklad systém detekcie prienikov (IDS), ktorý zabezpečuje nepretržitú analýzu nezvyčajných a podozrivých aktivít.

Tu je niekoľko krokov, ktoré „modrý tím“ podniká:

  • bezpečnostný audit, najmä audit DNS;
  • analýza denníkov a pamäte;
  • Analýza sieťových dátových paketov;
  • analýza údajov o rizikách;
  • Analýza digitálnej stopy;
  • reverzné inžinierstvo;
  • testovanie DDoS;
  • vývoj scenárov implementácie rizík.

Rozdiely medzi červenými a modrými tímami

Častou otázkou mnohých organizácií je, ktorý tím by mali použiť, červený alebo modrý. Túto záležitosť často sprevádza aj priateľská nevraživosť medzi ľuďmi, ktorí pracujú „na opačných stranách barikád“. V skutočnosti ani jeden príkaz bez druhého nemá zmysel. Správna odpoveď na túto otázku je teda taká, že oba tímy sú dôležité.

Červený tím útočí a slúži na testovanie pripravenosti modrého tímu brániť sa. Červený tím môže niekedy nájsť slabé miesta, ktoré modrý tím úplne prehliadol, v takom prípade musí červený tím ukázať, ako sa dajú tieto zraniteľnosti opraviť.

Pre oba tímy je životne dôležité spolupracovať proti kyberzločincom s cieľom posilniť informačnú bezpečnosť.

Z tohto dôvodu nemá zmysel vyberať si len jednu stranu alebo investovať len do jedného typu tímu. Je dôležité si uvedomiť, že cieľom oboch strán je predchádzať počítačovej kriminalite.
Inými slovami, firmy potrebujú nadviazať vzájomnú spoluprácu oboch tímov, aby zabezpečili komplexný audit – s protokolmi všetkých vykonaných útokov a kontrol, záznamy o zistených vlastnostiach.

„Červený tím“ poskytuje informácie o operáciách, ktoré vykonal počas simulovaného útoku, zatiaľ čo modrý tím poskytuje informácie o akciách, ktoré podnikli na vyplnenie medzier a opravu nájdených zraniteľností.

Dôležitosť oboch tímov nemožno podceňovať. Bez ich priebežných bezpečnostných auditov, penetračných testov a zlepšovaní infraštruktúry by si firmy neuvedomovali stav svojej vlastnej bezpečnosti. Aspoň dovtedy, kým údaje neuniknú a nebude bolestne jasné, že bezpečnostné opatrenia nestačili.

Čo je to fialový tím?

„Purpurový tím“ sa zrodil z pokusov o spojenie červených a modrých tímov. Fialový tím je skôr pojem ako samostatný typ tímu. Najlepšie sa na to pozerá ako na kombináciu červených a modrých tímov. Zapája oba tímy a pomáha im spolupracovať.

Purple Team môže pomôcť bezpečnostným tímom zlepšiť detekciu zraniteľností, zisťovanie hrozieb a monitorovanie siete presným modelovaním bežných scenárov hrozieb a pomáha vytvárať nové metódy detekcie a prevencie hrozieb.

Niektoré organizácie využívajú Purple Team na jednorazové aktivity, ktoré jasne definujú bezpečnostné ciele, časové harmonogramy a kľúčové výsledky. To zahŕňa rozpoznanie slabín v útoku a obrane, ako aj identifikáciu budúcich požiadaviek na výcvik a technológie.

Alternatívnym prístupom, ktorý v súčasnosti naberá na sile, je vnímať Purple Team ako vizionársky model, ktorý funguje v celej organizácii a pomáha vytvárať a neustále zlepšovať kultúru kybernetickej bezpečnosti.

Záver

Red Teaming alebo komplexná simulácia útoku je výkonná technika na testovanie bezpečnostných zraniteľností organizácie, ale mala by sa používať opatrne. Najmä na to, aby ste ho mohli používať, musíte mať dostatok pokročilé prostriedky ochrany informačnej bezpečnostiV opačnom prípade nemusí ospravedlniť nádeje, ktoré sa do neho vkladajú.
Redtiming môže odhaliť zraniteľnosti vo vašom systéme, o ktorých ste ani nevedeli, a pomôcť ich opraviť. Použitím protichodného prístupu medzi modrými a červenými tímami môžete simulovať, čo by urobil skutočný hacker, ak by chcel ukradnúť vaše údaje alebo poškodiť váš majetok.

Zdroj: hab.com

Pridať komentár