Red Teaming është një simulim kompleks i sulmeve. Metodologjia dhe mjetet

Red Teaming është një simulim kompleks i sulmeve. Metodologjia dhe mjetet
Burimi: Acunetix

Red Teaming është një simulim kompleks i sulmeve reale për të vlerësuar sigurinë kibernetike të sistemeve. “Ekipi i Kuq” është një grup pentestuesit (specialistët që kryejnë një test depërtimi në sistem). Ata mund të punësohen ose nga jashtë ose punonjës të organizatës suaj, por në të gjitha rastet roli i tyre është i njëjtë - të imitojnë veprimet e ndërhyrësve dhe të përpiqen të depërtojnë në sistemin tuaj.

Krahas “skuadrave të kuqe” në sigurinë kibernetike, ka edhe një sërë të tjerash. Kështu, për shembull, "skuadra blu" (Ekipi Blu) punon së bashku me të kuqtë, por aktivitetet e tij synojnë të përmirësojnë sigurinë e infrastrukturës së sistemit nga brenda. Ekipi i Purple është lidhja, duke ndihmuar dy ekipet e tjera në zhvillimin e strategjive të sulmit dhe mbrojtjes. Megjithatë, koha e redaktimit është një nga metodat më pak të kuptuara të menaxhimit të sigurisë kibernetike dhe shumë organizata mbeten ngurruese për të adoptuar këtë praktikë.
Në këtë artikull, ne do të shpjegojmë në detaje se çfarë fshihet pas konceptit të Red Teaming dhe se si zbatimi i praktikave komplekse të simulimit të sulmeve reale mund të ndihmojë në përmirësimin e sigurisë së organizatës suaj. Qëllimi i këtij artikulli është të tregojë se si kjo metodë mund të rrisë ndjeshëm sigurinë e sistemeve tuaja të informacionit.

Përmbledhje e ekipit të kuq

Red Teaming është një simulim kompleks i sulmeve. Metodologjia dhe mjetet

Edhe pse në kohën tonë, ekipet "e kuqe" dhe "blu" lidhen kryesisht me fushën e teknologjisë së informacionit dhe sigurisë kibernetike, këto koncepte u krijuan nga ushtria. Në përgjithësi, ishte në ushtri që dëgjova për herë të parë për këto koncepte. Puna si analist i sigurisë kibernetike në vitet 1980 ishte shumë ndryshe nga sot: qasja në sistemet kompjuterike të koduara ishte shumë më e kufizuar se sa është sot.

Përndryshe, përvoja ime e parë e lojërave të luftës - simulimi, simulimi dhe ndërveprimi - ishte shumë e ngjashme me procesin e sotëm kompleks të simulimit të sulmit, i cili ka gjetur rrugën e tij në sigurinë kibernetike. Si tani, vëmendje e madhe iu kushtua përdorimit të metodave të inxhinierisë sociale për të bindur punonjësit që t'i jepnin "armikut" akses të pahijshëm në sistemet ushtarake. Prandaj, megjithëse metodat teknike të simulimit të sulmit kanë avancuar ndjeshëm që nga vitet '80, vlen të përmendet se shumë nga mjetet kryesore të qasjes kundërshtare, dhe veçanërisht teknikat e inxhinierisë sociale, janë kryesisht të pavarura nga platforma.

Vlera thelbësore e imitimit kompleks të sulmeve reale gjithashtu nuk ka ndryshuar që nga vitet '80. Duke simuluar një sulm në sistemet tuaja, është më e lehtë për ju të zbuloni dobësitë dhe të kuptoni se si mund të shfrytëzohen ato. Dhe ndërsa redteaming përdorej kryesisht nga hakerat e kapelave të bardha dhe profesionistët e sigurisë kibernetike që kërkonin dobësi përmes testimit të penetrimit, ai tani është bërë më i përdorur në sigurinë kibernetike dhe biznes.

Çelësi për rikthimin e kohës është të kuptoni se nuk mund të kuptoni me të vërtetë sigurinë e sistemeve tuaja derisa ato të sulmohen. Dhe në vend që të rrezikoni veten për t'u sulmuar nga sulmues të vërtetë, është shumë më e sigurt të simuloni një sulm të tillë me një komandë të kuqe.

Red Teaming: rastet e përdorimit

Një mënyrë e thjeshtë për të kuptuar bazat e kohës së kuqe është të shikoni disa shembuj. Këtu janë dy prej tyre:

  • Skenari 1. Imagjinoni që një sajt i shërbimit ndaj klientit është testuar dhe testuar me sukses. Duket se kjo sugjeron që gjithçka është në rregull. Megjithatë, më vonë, në një sulm kompleks tallës, ekipi i kuq zbulon se ndërsa vetë aplikacioni i shërbimit ndaj klientit është në rregull, funksioni i bisedës së palëve të treta nuk mund të identifikojë me saktësi njerëzit dhe kjo bën të mundur mashtrimin e përfaqësuesve të shërbimit ndaj klientit për të ndryshuar adresën e tyre të emailit. në llogari (si rezultat i së cilës një person i ri, një sulmues, mund të ketë akses).
  • Skenari 2. Si rezultat i pentestimit, të gjitha kontrollet e VPN dhe aksesit në distancë u gjetën të sigurta. Megjithatë, më pas përfaqësuesi i “skuadrës së kuqe” kalon lirshëm pranë tavolinës së regjistrimit dhe nxjerr laptopin e një prej punonjësve.

Në të dyja rastet e mësipërme, “skuadra e kuqe” kontrollon jo vetëm besueshmërinë e çdo sistemi individual, por edhe të gjithë sistemin në tërësi për dobësi.

Kush ka nevojë për simulimin e sulmit kompleks?

Red Teaming është një simulim kompleks i sulmeve. Metodologjia dhe mjetet

Me pak fjalë, pothuajse çdo kompani mund të përfitojë nga redtime. Siç tregohet në Raportin tonë të rrezikut global të të dhënave 2019., një numër jashtëzakonisht i madh i organizatave janë nën besimin e rremë se kanë kontroll të plotë mbi të dhënat e tyre. Ne zbuluam, për shembull, se mesatarisht 22% e dosjeve të një kompanie janë të disponueshme për çdo punonjës dhe se 87% e kompanive kanë më shumë se 1000 skedarë të ndjeshëm të vjetëruar në sistemet e tyre.

Nëse kompania juaj nuk është në industrinë e teknologjisë, mund të mos duket sikur koha e redaktimit do t'ju bëjë shumë mirë. Por nuk është kështu. Siguria kibernetike nuk ka të bëjë vetëm me mbrojtjen e informacionit konfidencial.

Në mënyrë të barabartë, keqbërësit përpiqen të zotërojnë teknologjitë, pavarësisht nga sfera e veprimtarisë së kompanisë. Për shembull, ata mund të kërkojnë të kenë akses në rrjetin tuaj për të fshehur veprimet e tyre për të marrë përsipër një sistem ose rrjet tjetër diku tjetër në botë. Me këtë lloj sulmi, sulmuesit nuk kanë nevojë për të dhënat tuaja. Ata duan të infektojnë kompjuterët tuaj me malware në mënyrë që ta kthejnë sistemin tuaj në një grup botnetesh me ndihmën e tyre.

Për kompanitë më të vogla, mund të jetë e vështirë të gjesh burime për të shlyer. Në këtë rast, ka kuptim t'i besohet ky proces një kontraktori të jashtëm.

Red Teaming: Rekomandime

Koha dhe frekuenca optimale për orarin e ri varet nga sektori ku punoni dhe pjekuria e mjeteve tuaja të sigurisë kibernetike.

Në veçanti, duhet të keni aktivitete të automatizuara si kërkimi i aseteve dhe analiza e cenueshmërisë. Organizata juaj duhet gjithashtu të kombinojë teknologjinë e automatizuar me mbikëqyrjen njerëzore duke kryer rregullisht testime të plota të depërtimit.
Pas përfundimit të disa cikleve të biznesit të testimit të depërtimit dhe gjetjes së dobësive, mund të vazhdoni në një simulim kompleks të një sulmi të vërtetë. Në këtë fazë, koha e redaktimit do t'ju sjellë përfitime të prekshme. Megjithatë, përpjekja për ta bërë këtë përpara se të keni në fuqi bazat e sigurisë kibernetike nuk do të sjellë rezultate të prekshme.

Një ekip i kapelës së bardhë ka të ngjarë të jetë në gjendje të komprometojë një sistem të papërgatitur aq shpejt dhe lehtë sa të merrni shumë pak informacion për të ndërmarrë veprime të mëtejshme. Për të pasur një efekt real, informacioni i marrë nga "skuadra e kuqe" duhet të krahasohet me testet e mëparshme të penetrimit dhe vlerësimet e cenueshmërisë.

Çfarë është testimi i penetrimit?

Red Teaming është një simulim kompleks i sulmeve. Metodologjia dhe mjetet

Imitimi kompleks i një sulmi të vërtetë (Red Teaming) shpesh ngatërrohet me testimi i penetrimit (pentest), por të dy metodat janë paksa të ndryshme. Më saktësisht, testimi i penetrimit është vetëm një nga metodat e rikuperimit.

Roli i Pentesterit të përcaktuara mirë. Puna e pentestuesve ndahet në katër faza kryesore: planifikimi, zbulimi i informacionit, sulmi dhe raportimi. Siç mund ta shihni, pentestuesit bëjnë më shumë sesa thjesht të kërkojnë dobësi të softuerit. Ata përpiqen të vendosin veten në vendin e hakerëve dhe sapo të hyjnë në sistemin tuaj, fillon puna e tyre e vërtetë.

Ata zbulojnë dobësi dhe më pas kryejnë sulme të reja bazuar në informacionin e marrë, duke lëvizur nëpër hierarkinë e dosjeve. Kjo është ajo që i dallon testuesit e depërtimit nga ata që punësohen vetëm për të gjetur dobësi, duke përdorur softuerin e skanimit të portit ose zbulimin e viruseve. Një pentester me përvojë mund të përcaktojë:

  • ku hakerët mund të drejtojnë sulmin e tyre;
  • mënyra se si do të sulmojnë hakerat;
  • Si do të sillet mbrojtja juaj?
  • shtrirja e mundshme e shkeljes.

Testimi i penetrimit ka për qëllim identifikimin e dobësive në nivel aplikacioni dhe rrjeti, si dhe mundësitë për të kapërcyer barrierat e sigurisë fizike. Ndërsa testimi i automatizuar mund të zbulojë disa çështje të sigurisë kibernetike, testimi manual i depërtimit gjithashtu merr parasysh cenueshmërinë e një biznesi ndaj sulmeve.

Red Teaming vs. testimi i penetrimit

Padyshim, testimi i penetrimit është i rëndësishëm, por është vetëm një pjesë e një serie të tërë aktivitetesh të kohës së redaktimit. Aktivitetet e “skuadrës së kuqe” kanë synime shumë më të gjera se ato të pentestuesve, të cilët shpesh thjesht kërkojnë të kenë akses në rrjet. Redteaming shpesh përfshin më shumë njerëz, burime dhe kohë ndërsa ekipi i kuq gërmon thellë për të kuptuar plotësisht nivelin e vërtetë të rrezikut dhe cenueshmërisë në teknologji dhe asetet njerëzore dhe fizike të organizatës.

Përveç kësaj, ka dallime të tjera. Redtiming zakonisht përdoret nga organizata me masa më të pjekura dhe të avancuara të sigurisë kibernetike (megjithëse kjo nuk është gjithmonë rasti në praktikë).

Këto janë zakonisht kompani që kanë bërë tashmë testimin e penetrimit dhe kanë rregulluar shumicën e dobësive të gjetura dhe tani po kërkojnë dikë që mund të provojë përsëri të aksesojë informacione të ndjeshme ose të thyejë mbrojtjen në çfarëdo mënyre.
Kjo është arsyeja pse redtiming mbështetet në një ekip ekspertësh sigurie të fokusuar në një qëllim specifik. Ata synojnë dobësitë e brendshme dhe përdorin teknikat e inxhinierisë sociale elektronike dhe fizike për punonjësit e organizatës. Ndryshe nga pentestuesit, ekipet e kuqe marrin kohën e tyre gjatë sulmeve të tyre, duke dashur të shmangin zbulimin si një kriminel i vërtetë kibernetik.

Përfitimet e ekipit të kuq

Red Teaming është një simulim kompleks i sulmeve. Metodologjia dhe mjetet

Ka shumë përparësi për simulimin kompleks të sulmeve reale, por më e rëndësishmja, kjo qasje ju lejon të merrni një pamje gjithëpërfshirëse të nivelit të sigurisë kibernetike të një organizate. Një proces tipik sulmi i simuluar nga fundi në fund do të përfshinte testimin e depërtimit (rrjet, aplikacion, telefon celular dhe pajisje të tjera), inxhinieri sociale (live në vend, thirrje telefonike, email ose mesazhe me tekst dhe chat) dhe ndërhyrje fizike ( Thyerja e bravave, zbulimi i zonave të vdekura të kamerave të sigurisë, anashkalimi i sistemeve të paralajmërimit). Nëse ka dobësi në ndonjë nga këto aspekte të sistemit tuaj, ato do të gjenden.

Pasi të gjenden dobësitë, ato mund të rregullohen. Një procedurë efektive e simulimit të sulmit nuk përfundon me zbulimin e dobësive. Pasi të identifikohen qartë të metat e sigurisë, do të dëshironi të punoni për rregullimin e tyre dhe ritestimin e tyre. Në fakt, puna e vërtetë zakonisht fillon pas një ndërhyrjeje të ekipit të kuq, kur ju analizoni mjekoligjore sulmin dhe përpiqeni të zbusni dobësitë e gjetura.

Përveç këtyre dy përfitimeve kryesore, redtime ofron edhe një sërë të tjerash. Pra, "skuadra e kuqe" mund:

  • identifikojnë rreziqet dhe dobësitë ndaj sulmeve në asetet kryesore të informacionit të biznesit;
  • të simulojë metodat, taktikat dhe procedurat e sulmuesve realë në një mjedis me rrezik të kufizuar dhe të kontrolluar;
  • Vlerësoni aftësinë e organizatës suaj për të zbuluar, për t'u përgjigjur dhe për të parandaluar kërcënimet komplekse dhe të synuara;
  • Inkurajoni bashkëpunimin e ngushtë me departamentet e sigurisë dhe ekipet blu për të ofruar zbutje të konsiderueshme dhe për të kryer seminare gjithëpërfshirëse praktike pas dobësive të zbuluara.

Si funksionon Red Teaming?

Një mënyrë e shkëlqyeshme për të kuptuar se si funksionon redtime është të shikoni se si funksionon zakonisht. Procesi i zakonshëm i simulimit të sulmit kompleks përbëhet nga disa faza:

  • Organizata bie dakord me "skuadrën e kuqe" (të brendshme ose të jashtme) për qëllimin e sulmit. Për shembull, një qëllim i tillë mund të jetë marrja e informacionit të ndjeshëm nga një server i caktuar.
  • Më pas "skuadra e kuqe" kryen zbulimin e objektivit. Rezultati është një diagram i sistemeve të synuara, duke përfshirë shërbimet e rrjetit, aplikacionet në ueb dhe portalet e brendshme të punonjësve. .
  • Pas kësaj, në sistemin e synuar kërkohen dobësitë, të cilat zakonisht zbatohen duke përdorur sulme phishing ose XSS. .
  • Pasi të merren shenjat e aksesit, ekipi i kuq i përdor ato për të hetuar dobësitë e mëtejshme. .
  • Kur zbulohen dobësi të tjera, "skuadra e kuqe" do të kërkojë të rrisë nivelin e aksesit në nivelin e nevojshëm për të arritur qëllimin. .
  • Pas fitimit të aksesit në të dhënat ose aktivin e synuar, detyra e sulmit konsiderohet e përfunduar.

Në fakt, një specialist me përvojë i ekipit të kuq do të përdorë një numër të madh metodash të ndryshme për të kaluar secilin prej këtyre hapave. Megjithatë, pika kryesore nga shembulli i mësipërm është se dobësitë e vogla në sisteme individuale mund të kthehen në dështime katastrofike nëse lidhen së bashku.

Çfarë duhet pasur parasysh kur i referohemi “skuadrës së kuqe”?

Red Teaming është një simulim kompleks i sulmeve. Metodologjia dhe mjetet

Për të përfituar sa më shumë nga koha e kuqe, duhet të përgatiteni me kujdes. Sistemet dhe proceset e përdorura nga çdo organizatë janë të ndryshme, dhe niveli i cilësisë së kohës së redaktimit arrihet kur synohet të gjejë dobësitë në sistemet tuaja. Për këtë arsye, është e rëndësishme të merren parasysh një sërë faktorësh:

Dijeni se çfarë kërkoni

Para së gjithash, është e rëndësishme të kuptoni se cilat sisteme dhe procese dëshironi të kontrolloni. Ndoshta ju e dini që dëshironi të testoni një aplikacion në internet, por nuk e kuptoni shumë mirë se çfarë do të thotë në të vërtetë dhe cilat sisteme të tjera janë të integruara me aplikacionet tuaja në ueb. Prandaj, është e rëndësishme që të keni një kuptim të mirë të sistemeve tuaja dhe të rregulloni çdo dobësi të dukshme përpara se të filloni një simulim kompleks të një sulmi të vërtetë.

Njihni rrjetin tuaj

Kjo lidhet me rekomandimin e mëparshëm, por ka të bëjë më shumë me karakteristikat teknike të rrjetit tuaj. Sa më mirë të mund të përcaktoni mjedisin tuaj të testimit, aq më i saktë dhe më specifik do të jetë ekipi juaj i kuq.

Njihni buxhetin tuaj

Redtiming mund të kryhet në nivele të ndryshme, por simulimi i gamës së plotë të sulmeve në rrjetin tuaj, duke përfshirë inxhinierinë sociale dhe ndërhyrjen fizike, mund të jetë i kushtueshëm. Për këtë arsye, është e rëndësishme të kuptoni se sa mund të shpenzoni për një kontroll të tillë dhe, në përputhje me rrethanat, të përshkruani qëllimin e tij.

Njihni nivelin tuaj të rrezikut

Disa organizata mund të tolerojnë një nivel mjaft të lartë rreziku si pjesë e procedurave të tyre standarde të biznesit. Të tjerët do të duhet të kufizojnë nivelin e tyre të rrezikut në një masë shumë më të madhe, veçanërisht nëse kompania operon në një industri shumë të rregulluar. Prandaj, gjatë kryerjes së rikohës, është e rëndësishme të përqendroheni në rreziqet që me të vërtetë paraqesin rrezik për biznesin tuaj.

Red Teaming: Mjetet dhe taktikat

Red Teaming është një simulim kompleks i sulmeve. Metodologjia dhe mjetet

Nëse zbatohet në mënyrë korrekte, "ekipi i kuq" do të kryejë një sulm në shkallë të plotë në rrjetet tuaja duke përdorur të gjitha mjetet dhe metodat e përdorura nga hakerat. Ndër të tjera, kjo përfshin:

  • Testimi i Penetrimit të Aplikacionit - synon të identifikojë dobësitë në nivelin e aplikacionit, të tilla si falsifikimi i kërkesave në faqe, gabime në futjen e të dhënave, menaxhim i dobët i sesioneve dhe shumë të tjera.
  • Testimi i depërtimit në rrjet - synon të identifikojë dobësitë në nivel rrjeti dhe sistemi, duke përfshirë konfigurimet e gabuara, dobësitë e rrjetit me valë, shërbimet e paautorizuara dhe më shumë.
  • Testimi i depërtimit fizik — kontrollimi i efektivitetit, si dhe pikave të forta dhe të dobëta të kontrolleve të sigurisë fizike në jetën reale.
  • Inxhinieri sociale - synon të shfrytëzojë dobësitë e njerëzve dhe natyrës njerëzore, duke testuar ndjeshmërinë e njerëzve ndaj mashtrimit, bindjes dhe manipulimit përmes emaileve phishing, telefonatave dhe mesazheve me tekst, si dhe kontaktit fizik në vend.

Të gjitha sa më sipër janë komponentë të kohës së kuqe. Është një simulim sulmi i plotë, me shtresa, i krijuar për të përcaktuar se sa mirë njerëzit, rrjetet, aplikacionet dhe kontrollet fizike të sigurisë mund t'i rezistojnë një sulmi nga një sulmues i vërtetë.

Zhvillimi i vazhdueshëm i metodave Red Teaming

Natyra e simulimit kompleks të sulmeve reale, në të cilën ekipet e kuqe përpiqen të gjejnë dobësi të reja sigurie dhe ekipet blu përpiqen t'i rregullojnë ato, çon në zhvillimin e vazhdueshëm të metodave për kontrolle të tilla. Për këtë arsye, është e vështirë të përpilohet një listë e përditësuar e teknikave moderne të redtimimit, pasi ato shpejt bëhen të vjetruara.

Prandaj, shumica e Redteamers do të kalojnë të paktën një pjesë të kohës së tyre duke mësuar rreth dobësive të reja dhe duke i shfrytëzuar ato, duke përdorur burimet e shumta të ofruara nga komuniteti i ekipit të kuq. Këtu janë më të njohurat nga këto komunitete:

  • Akademia Pentester është një shërbim abonimi që ofron kurse video online të fokusuara kryesisht në testimin e penetrimit, si dhe kurse mbi mjekësinë ligjore të sistemit operativ, detyrat e inxhinierisë sociale dhe gjuhën e asamblesë së sigurisë së informacionit.
  • Vincent Yiu është një "operator fyes i sigurisë kibernetike" i cili rregullisht blogon rreth metodave për simulimin kompleks të sulmeve reale dhe është një burim i mirë i qasjeve të reja.
  • Twitter është gjithashtu një burim i mirë nëse po kërkoni informacione të përditësuara për kohën e redaktimit. Mund ta gjeni me hashtags #skuadra e kuqe и #redeaming.
  • Daniel Miessler është një tjetër specialist me përvojë i redtiming që prodhon një buletin dhe podcast, drejton веб-сайт dhe shkruan shumë për tendencat aktuale të ekipit të kuq. Ndër artikujt e tij të fundit: "Pentesti i ekipit të purpurt do të thotë se ekipet tuaja të kuqe dhe blu kanë dështuar" и "Shpërblimet e cenueshmërisë dhe kur të përdoret vlerësimi i cenueshmërisë, testimi i depërtimit dhe simulimi gjithëpërfshirës i sulmit".
  • Swig e përditshme është një buletin i sigurisë në internet i sponsorizuar nga PortSwigger Web Security. Ky është një burim i mirë për të mësuar rreth zhvillimeve dhe lajmeve më të fundit në fushën e redtiming - hakimet, rrjedhjet e të dhënave, shfrytëzimet, dobësitë e aplikacioneve në ueb dhe teknologjitë e reja të sigurisë.
  • Florian Hansemann është një haker i kapelave të bardha dhe testues i penetrimit që mbulon rregullisht taktikat e reja të ekipit të kuq në të tijën blog.
  • Laboratorët MWR janë një burim i mirë, ndonëse jashtëzakonisht teknik, për lajmet në kohën e duhur. Ata postojnë të dobishëm për ekipet e kuqe instrumentedhe të tyre Furnizimi në Twitter përmban këshilla për zgjidhjen e problemeve me të cilat përballen testuesit e sigurisë.
  • Emad Shanab - Jurist dhe “haker i bardhë”. Furnizimi i tij në Twitter ka teknika të dobishme për "skuadrat e kuqe" të tilla si shkrimi i injeksioneve SQL dhe falsifikimi i shenjave OAuth.
  • Taktikat, teknikat dhe njohuritë e përbashkëta kundërshtare të Mitre (ATT & CK) është një bazë e kuruar njohurish për sjelljen e sulmuesit. Ai gjurmon fazat e ciklit jetësor të sulmuesve dhe platformat që ata synojnë.
  • Libri i lojërave të hakerëve është një udhëzues për hakerat, i cili, megjithëse mjaft i vjetër, mbulon shumë nga teknikat themelore që janë ende në qendër të imitimit kompleks të sulmeve reale. Autori Peter Kim gjithashtu ka Furnizimi në Twitter, në të cilin ai ofron këshilla hakerimi dhe informacione të tjera.
  • Instituti SANS është një tjetër ofrues kryesor i materialeve të trajnimit për sigurinë kibernetike. e tyre Furnizimi në TwitterI fokusuar në mjekësinë ligjore dixhitale dhe reagimin ndaj incidenteve, ai përmban lajmet më të fundit mbi kurset SANS dhe këshilla nga praktikuesit ekspertë.
  • Disa nga lajmet më interesante rreth redtimes janë publikuar në Ditari i Ekipit të Kuq. Ka artikuj të fokusuar në teknologji si krahasimi i Red Teaming me testimin e penetrimit, si dhe artikuj analitikë si Manifesti i Specialistëve të Ekipit të Kuq.
  • Më në fund, Awesome Red Teaming është një komunitet GitHub që ofron listë shumë e detajuar burime të dedikuara për Red Teaming. Ai mbulon pothuajse çdo aspekt teknik të aktiviteteve të një ekipi të kuq, nga fitimi i aksesit fillestar, kryerja e aktiviteteve me qëllim të keq, deri te mbledhja dhe nxjerrja e të dhënave.

"Ekipi blu" - çfarë është?

Red Teaming është një simulim kompleks i sulmeve. Metodologjia dhe mjetet

Me kaq shumë ekipe me shumë ngjyra, mund të jetë e vështirë të kuptosh se për cilin lloj ka nevojë organizata juaj.

Një alternativë ndaj skuadrës së kuqe, dhe më konkretisht një lloj tjetër skuadre që mund të përdoret së bashku me të kuqtë, është skuadra blu. Ekipi Blu gjithashtu vlerëson sigurinë e rrjetit dhe identifikon çdo dobësi të mundshme të infrastrukturës. Megjithatë, ajo ka një qëllim tjetër. Ekipet e këtij lloji nevojiten për të gjetur mënyra për të mbrojtur, ndryshuar dhe rigrupuar mekanizmat mbrojtës për ta bërë reagimin ndaj incidentit shumë më efektiv.

Ashtu si skuadra e kuqe, skuadra blu duhet të ketë të njëjtat njohuri për taktikat, teknikat dhe procedurat e sulmuesit në mënyrë që të krijojë strategjitë e reagimit bazuar në to. Megjithatë, detyrat e skuadrës blu nuk kufizohen vetëm në mbrojtjen kundër sulmeve. Ai është i përfshirë gjithashtu në forcimin e të gjithë infrastrukturës së sigurisë, duke përdorur, për shembull, një sistem zbulimi të ndërhyrjeve (IDS) që ofron analiza të vazhdueshme të aktivitetit të pazakontë dhe të dyshimtë.

Ja disa nga hapat që ndërmerr “skuadra blu”:

  • auditimi i sigurisë, në veçanti auditimi DNS;
  • analiza e regjistrit dhe kujtesës;
  • analiza e paketave të të dhënave të rrjetit;
  • analiza e të dhënave të rrezikut;
  • analiza e gjurmës dixhitale;
  • inxhinieri e kundërt;
  • testimi DDoS;
  • zhvillimi i skenarëve të zbatimit të rrezikut.

Dallimet mes skuadrave kuqeblu

Një pyetje e zakonshme për shumë organizata është se cilin ekip duhet të përdorin, të kuqe apo blu. Kjo çështje shpesh shoqërohet edhe me armiqësi miqësore mes njerëzve që punojnë “në anët e kundërta të barrikadave”. Në realitet, asnjë urdhër nuk ka kuptim pa tjetrin. Pra, përgjigja e saktë për këtë pyetje është se të dyja skuadrat janë të rëndësishme.

Skuadra e kuqe po sulmon dhe përdoret për të testuar gatishmërinë e skuadrës blu për t'u mbrojtur. Ndonjëherë skuadra e kuqe mund të gjejë dobësi që skuadra blu i ka anashkaluar plotësisht, në këtë rast skuadra e kuqe duhet të tregojë se si mund të rregullohen ato dobësi.

Është jetike për të dy ekipet që të punojnë së bashku kundër kriminelëve kibernetikë për të forcuar sigurinë e informacionit.

Për këtë arsye, nuk ka kuptim të zgjedhësh vetëm njërën anë ose të investosh vetëm në një lloj ekipi. Është e rëndësishme të mbani mend se qëllimi i të dyja palëve është parandalimi i krimit kibernetik.
Me fjalë të tjera, kompanitë duhet të krijojnë bashkëpunim të ndërsjellë të të dy ekipeve në mënyrë që të ofrojnë një auditim gjithëpërfshirës - me regjistrat e të gjitha sulmeve dhe kontrolleve të kryera, të dhënat e veçorive të zbuluara.

“Ekipi i kuq” jep informacion për operacionet që kanë kryer gjatë sulmit të simuluar, ndërsa skuadra blu jep informacion për veprimet që kanë bërë për plotësimin e boshllëqeve dhe rregullimin e dobësive të gjetura.

Rëndësia e të dyja skuadrave nuk mund të nënvlerësohet. Pa auditimet e tyre të vazhdueshme të sigurisë, testimin e depërtimit dhe përmirësimet e infrastrukturës, kompanitë nuk do të ishin të vetëdijshme për gjendjen e sigurisë së tyre. Të paktën derisa të dhënat të rrjedhin dhe të bëhet e qartë me dhimbje se masat e sigurisë nuk ishin të mjaftueshme.

Çfarë është një ekip vjollcë?

“Ekipi i Vjollcës” lindi nga përpjekjet për të bashkuar Skuadrat kuqeblu. Ekipi Purple është më shumë një koncept sesa një lloj ekipi i veçantë. Më së miri shihet si një kombinim i skuadrave kuqeblu. Ajo angazhon të dy ekipet, duke i ndihmuar ata të punojnë së bashku.

Ekipi Purple mund të ndihmojë ekipet e sigurisë të përmirësojnë zbulimin e cenueshmërisë, zbulimin e kërcënimeve dhe monitorimin e rrjetit duke modeluar me saktësi skenarët e zakonshëm të kërcënimit dhe duke ndihmuar në krijimin e metodave të reja të zbulimit dhe parandalimit të kërcënimeve.

Disa organizata përdorin një Ekip Purple për aktivitete të fokusuara një herë që përcaktojnë qartë qëllimet e sigurisë, afatet kohore dhe rezultatet kryesore. Kjo përfshin njohjen e dobësive në sulm dhe mbrojtje, si dhe identifikimin e kërkesave të ardhshme të trajnimit dhe teknologjisë.

Një qasje alternative që tani po fiton vrull është të shihet Ekipi i Purple si një model vizionar që punon në të gjithë organizatën për të ndihmuar në krijimin dhe përmirësimin e vazhdueshëm të një kulture të sigurisë kibernetike.

Përfundim

Red Teaming, ose simulimi kompleks i sulmit, është një teknikë e fuqishme për testimin e dobësive të sigurisë së një organizate, por duhet përdorur me kujdes. Në veçanti, për ta përdorur atë, duhet të keni mjaft mjete të avancuara për mbrojtjen e sigurisë së informacionitPërndryshe, ai mund të mos justifikojë shpresat e vendosura mbi të.
Redtiming mund të zbulojë dobësi në sistemin tuaj që as nuk e dinit se ekzistonin dhe të ndihmojë në rregullimin e tyre. Duke marrë një qasje kundërshtare midis ekipeve blu dhe të kuqe, ju mund të simuloni se çfarë do të bënte një haker i vërtetë nëse do të donte të vidhte të dhënat tuaja ose të dëmtonte asetet tuaja.

Burimi: www.habr.com

Shto një koment