Red Teaming mangrupikeun simulasi serangan anu kompleks. Métodologi sareng alat

Red Teaming mangrupikeun simulasi serangan anu kompleks. Métodologi sareng alat
Sumber: Acunetix

Red Teaming mangrupikeun simulasi kompleks serangan nyata pikeun meunteun kaamanan maya sistem. "Tim Beureum" nyaéta grup pantesters (spesialis ngalakukeun tés penetrasi kana sistem). Éta tiasa disewa ti luar atanapi karyawan organisasi anjeun, tapi dina sagala hal, peranna sami - pikeun niru tindakan panyusup sareng nyobian nembus sistem anjeun.

Marengan "tim beureum" dina cybersecurity, aya sababaraha anu sanés. Salaku conto, Tim Biru damel sareng Tim Beureum, tapi kagiatanana ditujukeun pikeun ningkatkeun kaamanan infrastruktur sistem ti jero. Tim Ungu mangrupikeun tautan, ngabantosan dua tim sanés dina ngamekarkeun strategi serangan sareng pertahanan. Nanging, redtiming mangrupikeun salah sahiji metodeu anu paling teu kahartos pikeun ngatur kaamanan maya, sareng seueur organisasi tetep horéam pikeun ngadopsi prakték ieu.
Dina tulisan ieu, urang bakal ngajelaskeun sacara rinci naon anu aya di balik konsép Red Teaming, sareng kumaha palaksanaan prakték simulasi kompléks serangan nyata tiasa ngabantosan ningkatkeun kaamanan organisasi anjeun. Tujuan tina tulisan ieu nyaéta pikeun nunjukkeun kumaha cara ieu tiasa sacara signifikan ningkatkeun kaamanan sistem inpormasi anjeun.

Beureum Teaming Ihtisar

Red Teaming mangrupikeun simulasi serangan anu kompleks. Métodologi sareng alat

Sanaos dina waktos urang, tim "beureum" sareng "biru" utamina pakait sareng widang téknologi inpormasi sareng kaamanan siber, konsép ieu diciptakeun ku militér. Sacara umum, éta di tentara kuring mimiti ngadéngé ngeunaan konsep ieu. Gawéna salaku analis cybersecurity dina taun 1980-an béda pisan sareng ayeuna: aksés ka sistem komputer énkripsi langkung diwatesan tibatan ayeuna.

Upami teu kitu, pangalaman munggaran kuring tina kaulinan perang-simulasi, simulasi, jeung interaksi-sarua pisan jeung prosés simulasi serangan kompléks dinten ieu, nu geus kapanggih jalan kana cybersecurity. Salaku ayeuna, perhatian hébat ieu dibayar ka pamakéan métode rékayasa sosial pikeun ngayakinkeun pagawé méré "musuh" aksés bener kana sistem militér. Ku alatan éta, sanajan métode téknis simulasi serangan geus maju sacara signifikan saprak 80s, eta sia noting yén loba parabot utama pendekatan adversarial, sarta hususna téhnik rékayasa sosial, anu sakitu legana bebas platform.

Nilai inti tiruan kompléks serangan nyata ogé teu robah saprak 80s. Ku simulasi serangan kana sistem anjeun, langkung gampang pikeun anjeun mendakan kerentanan sareng ngartos kumaha aranjeunna tiasa dieksploitasi. Sareng nalika redteaming dianggo utamina ku peretas topi bodas sareng profésional cybersecurity milarian kerentanan ngaliwatan uji penetrasi, ayeuna parantos langkung seueur dianggo dina kaamanan maya sareng bisnis.

Konci pikeun redtiming nyaéta ngartos yén anjeun moal tiasa leres-leres ngartos kaamanan sistem anjeun dugi ka diserang. Sareng tinimbang nempatkeun diri anjeun dina résiko diserang ku panyerang nyata, éta langkung aman pikeun simulasi serangan sapertos kitu kalayan paréntah beureum.

Beureum Teaming: kasus pamakéan

Cara anu gampang pikeun ngartos dasar-dasar redtiming nyaéta ningali sababaraha conto. Ieu dua di antarana:

  • Skénario 1. Bayangkeun yén situs layanan palanggan parantos diuji sareng suksés diuji. Ieu bakal sigana yen ieu nunjukkeun yen sagalana aya dina urutan. Nanging, engké, dina simulasi serangan anu kompleks, tim beureum mendakan yén nalika aplikasi layanan palanggan éta henteu kunanaon, fitur obrolan pihak katilu henteu tiasa ngaidentipikasi jalma sacara akurat, sareng ieu ngamungkinkeun pikeun nipu wawakil layanan palanggan pikeun ngarobih alamat emailna. . dina akun (salaku hasilna jalma anyar, panyerang, bisa meunang aksés).
  • Skénario 2. Salaku hasil tina pentesting, sadaya VPN sareng kadali aksés jauh kapanggih aman. Sanajan kitu, lajeng wawakil "tim beureum" kalawan bébas ngaliwatan meja pendaptaran sarta nyokot laptop salah sahiji karyawan.

Dina duanana kasus di luhur, "tim beureum" cek teu ukur reliabiliti unggal sistem individu, tapi ogé sakabéh sistem sakabéhna pikeun kalemahan.

Saha anu Peryogikeun Simulasi Serangan Komplek?

Red Teaming mangrupikeun simulasi serangan anu kompleks. Métodologi sareng alat

Dina nutshell, ampir sagala parusahaan bisa kauntungan tina redtiming. Salaku ditémbongkeun dina Laporan Risk Data Global 2019 kami., Jumlah frighteningly badag organisasi anu dina kapercayaan palsu yén maranéhna boga kontrol lengkep ngaliwatan data maranéhanana. Kami mendakan, contona, rata-rata 22% polder perusahaan sayogi pikeun unggal karyawan, sareng 87% perusahaan ngagaduhan langkung ti 1000 file sénsitip anu luntur dina sistemna.

Upami perusahaan anjeun henteu aya dina industri téknologi, sigana sigana redtiming bakal ngajantenkeun anjeun saé. Tapi henteu. Cybersecurity henteu ngan ukur ngajaga inpormasi rahasia.

Malefactors sami-sami ngusahakeun nyekel téknologi henteu paduli lingkup kagiatan perusahaan. Salaku conto, aranjeunna tiasa milarian aksés ka jaringan anjeun pikeun nyumputkeun tindakanna pikeun nyandak alih sistem atanapi jaringan anu sanés di dunya. Kalayan jenis serangan ieu, panyerang henteu peryogi data anjeun. Éta rék nginféksi komputer anjeun kalawan malware dina urutan ngahurungkeun sistem anjeun kana grup botnets kalayan bantuan maranéhanana.

Pikeun perusahaan anu langkung alit, tiasa sesah milarian sumber daya pikeun ditebus. Dina hal ieu, masuk akal pikeun mercayakeun prosés ieu ka kontraktor éksternal.

Beureum Teaming: Rekomendasi

Waktos sareng frékuénsi optimal pikeun redtiming gumantung kana sektor anu anjeun damel sareng kematangan alat cybersecurity anjeun.

Khususna, anjeun kedah gaduh kagiatan otomatis sapertos eksplorasi aset sareng analisis kerentanan. Organisasi anjeun ogé kedah ngagabungkeun téknologi otomatis sareng pangawasan manusa ku rutin ngalaksanakeun tés penetrasi pinuh.
Saatos réngsé sababaraha siklus bisnis tés penetrasi sareng mendakan kerentanan, anjeun tiasa neraskeun kana simulasi kompleks serangan nyata. Dina tahap ieu, redtiming bakal mawa anjeun kauntungan nyata. Nanging, nyobian ngalakukeunana sateuacan anjeun gaduh dasar-dasar kaamanan siber di tempatna moal ngahasilkeun hasil anu nyata.

Hiji tim topi bodas kamungkinan bisa kompromi hiji sistem unprepared jadi gancang sarta gampang yén anjeun meunang teuing saeutik informasi pikeun nyokot tindakan salajengna. Pikeun gaduh pangaruh anu nyata, inpormasi anu dicandak ku "tim beureum" kedah dibandingkeun sareng tes penetrasi sateuacana sareng penilaian kerentanan.

Naon tés penetrasi?

Red Teaming mangrupikeun simulasi serangan anu kompleks. Métodologi sareng alat

Tiruan kompléks serangan nyata (Beureum Teaming) mindeng bingung jeung tés penetrasi (pentest), tapi dua metodeu rada béda. Langkung tepatna, tés penetrasi mangrupikeun salah sahiji metode redtiming.

Peran Pentester a dihartikeun ogé. Karya pentesters dibagi kana opat tahap utama: perencanaan, penemuan informasi, serangan, jeung ngalaporkeun. Sakumaha anjeun tiasa tingali, pentesters ngalakukeun langkung ti ngan ukur milarian kerentanan parangkat lunak. Aranjeunna nyobian nempatkeun diri dina sapatu hacker, sareng nalika aranjeunna asup kana sistem anjeun, karya nyatana dimimitian.

Aranjeunna mendakan kerentanan teras ngalaksanakeun serangan énggal dumasar kana inpormasi anu ditampi, ngalangkungan hirarki folder. Ieu anu ngabédakeun panguji penetrasi sareng anu diupahan ngan ukur mendakan kerentanan, nganggo parangkat lunak scanning port atanapi deteksi virus. Pentester anu berpengalaman tiasa nangtukeun:

  • dimana hacker bisa ngarahkeun serangan maranéhanana;
  • cara hacker bakal narajang;
  • Kumaha pertahanan anjeun bakal kalakuanana?
  • extent mungkin tina palanggaran éta.

Uji penetrasi museurkeun kana ngaidentipikasi kalemahan dina tingkat aplikasi sareng jaringan, ogé kasempetan pikeun ngatasi halangan kaamanan fisik. Nalika tés otomatis tiasa ngungkabkeun sababaraha masalah cybersecurity, tés penetrasi manual ogé ngémutan kerentanan bisnis pikeun serangan.

Tim Beureum vs. nguji penetrasi

Undoubtedly, nguji penetrasi penting, tapi ngan hiji bagian tina sakabeh runtuyan kagiatan redtiming. Kagiatan "tim beureum" gaduh tujuan anu langkung lega tibatan pantesters, anu sering ngan ukur milarian aksés kana jaringan. Redteaming sering ngalibatkeun langkung seueur jalma, sumber, sareng waktos nalika tim beureum ngagali jero pikeun ngartos tingkat résiko sareng kerentanan anu leres dina téknologi sareng aset manusa sareng fisik organisasi.

Sajaba ti éta, aya béda lianna. Redtiming biasana dianggo ku organisasi anu gaduh ukuran cybersecurity anu langkung dewasa sareng maju (sanaos dina prakna ieu henteu salawasna).

Ieu biasana perusahaan anu parantos ngalaksanakeun tés penetrasi sareng ngalereskeun sabagéan ageung kerentanan anu dipendakan sareng ayeuna milarian jalma anu tiasa nyobian deui ngaksés inpormasi sénsitip atanapi ngarobih panyalindungan ku cara naon waé.
Ieu sababna redtiming ngandelkeun tim ahli kaamanan anu fokus kana udagan khusus. Aranjeunna nargétkeun kerentanan internal sareng nganggo téknik rékayasa sosial éléktronik sareng fisik pikeun karyawan organisasi. Teu kawas pentesters, tim beureum nyokot waktos maranéhanana salila serangan maranéhanana, wanting pikeun nyingkahan deteksi kawas cybercriminal nyata ngalakukeunana.

Mangpaat Red Teaming

Red Teaming mangrupikeun simulasi serangan anu kompleks. Métodologi sareng alat

Aya seueur kauntungan pikeun simulasi kompleks serangan nyata, tapi anu paling penting, pendekatan ieu ngamungkinkeun anjeun pikeun nyandak gambaran komprehensif ngeunaan tingkat kaamanan siber hiji organisasi. Prosés serangan simulasi tungtung-ka-tungtung anu khas bakal kalebet tés penetrasi (jaringan, aplikasi, telepon sélulér, sareng alat anu sanés), rékayasa sosial (live on-site, telepon, email, atanapi pesen téks sareng obrolan), sareng intrusi fisik. (ngabobol konci, ngadeteksi zona paéh tina kaméra kaamanan, ngalangkungan sistem peringatan). Upami aya kerentanan dina salah sahiji aspék sistem anjeun, aranjeunna bakal kapendak.

Sakali kerentanan kapanggih, aranjeunna tiasa dibenerkeun. Prosedur simulasi serangan anu épéktip henteu ditungtungan ku panemuan kerentanan. Sakali cacad kaamanan jelas diidentifikasi, anjeun badé ngusahakeun ngalereskeunana sareng nguji deui. Kanyataanna, karya nyata biasana dimimitian sanggeus intrusion tim beureum, mun anjeun forensik nganalisis serangan jeung nyoba mitigate vulnerabilities kapanggih.

Salian dua kauntungan utama ieu, redtiming ogé nawiskeun sajumlah anu sanés. Janten, "tim beureum" tiasa:

  • ngaidentipikasi résiko sareng kerentanan kana serangan dina aset inpormasi bisnis konci;
  • simulasi metode, taktik sareng prosedur panyerang nyata dina lingkungan anu résiko terbatas sareng terkendali;
  • Meunteun kamampuan organisasi anjeun pikeun ngadeteksi, ngabales, sareng nyegah ancaman anu kompleks sareng sasaran;
  • Ajak kolaborasi caket sareng departemén kaamanan sareng tim biru pikeun nyayogikeun mitigasi anu signifikan sareng ngalaksanakeun bengkel hands-on komprehensif saatos kerentanan anu kapanggih.

Kumaha carana Red Teaming jalan?

Cara anu saé pikeun ngartos kumaha redtiming jalanna nyaéta ningali kumaha biasana jalanna. Prosés biasa simulasi serangan kompléks diwangun ku sababaraha tahap:

  • Organisasi satuju sareng "tim beureum" (internal atanapi éksternal) ngeunaan tujuan serangan. Salaku conto, tujuan sapertos kitu tiasa nyandak inpormasi sénsitip tina server khusus.
  • Lajeng "tim beureum" ngalaksanakeun pangintipan udagan. Hasilna mangrupikeun diagram sistem target, kalebet jasa jaringan, aplikasi wéb, sareng portal karyawan internal. .
  • Sanggeus éta, vulnerabilities ditéang dina sistem target, nu biasana dilaksanakeun ngagunakeun phishing atawa serangan XSS. .
  • Sakali token aksés diala, tim beureum ngagunakeun aranjeunna pikeun nalungtik kerentanan salajengna. .
  • Nalika kerentanan sanésna kapanggih, "tim beureum" bakal narékahan pikeun ningkatkeun tingkat aksés ka tingkat anu dipikabutuh pikeun ngahontal tujuan. .
  • Kana meunang aksés ka data target atawa asset, tugas serangan dianggap réngsé.

Nyatana, spesialis tim beureum anu berpengalaman bakal ngagunakeun sajumlah metode anu béda pikeun ngalangkungan unggal léngkah ieu. Nanging, anu penting tina conto di luhur nyaéta kerentanan leutik dina sistem individu tiasa janten gagal bencana upami dipasung babarengan.

Naon anu kedah diperhatoskeun nalika ngarujuk kana "tim beureum"?

Red Teaming mangrupikeun simulasi serangan anu kompleks. Métodologi sareng alat

Pikeun meunangkeun mangpaat pangseueurna ti redtiming, Anjeun kudu nyiapkeun taliti. Sistem sareng prosés anu dianggo ku unggal organisasi béda-béda, sareng tingkat kualitas redtiming dihontal nalika ditujukeun pikeun mendakan kerentanan dina sistem anjeun. Ku sabab kitu, penting pikeun mertimbangkeun sababaraha faktor:

Nyaho naon nu Anjeun keur pilari

Anu mimiti, penting pikeun ngartos sistem sareng prosés mana anu anjeun hoyong pariksa. Panginten anjeun terang yén anjeun badé nguji aplikasi wéb, tapi anjeun henteu ngartos pisan naon hartosna sareng naon sistem anu sanés diintegrasikeun sareng aplikasi wéb anjeun. Ku alatan éta, hal anu penting nu boga pamahaman alus ngeunaan sistem sorangan sarta ngalereskeun sagala kerentanan atra sateuacan dimimitian simulasi kompléks serangan nyata.

Nyaho jaringan anjeun

Ieu aya hubunganana sareng rekomendasi saméméhna, tapi langkung seueur ngeunaan ciri téknis jaringan anjeun. Langkung saé anjeun tiasa ngitung lingkungan tés anjeun, langkung akurat sareng spésifik tim beureum anjeun.

Nyaho Anggaran Anjeun

Redtiming tiasa dilakukeun dina tingkat anu béda, tapi simulasi sajumlah serangan dina jaringan anjeun, kalebet rékayasa sosial sareng intrusi fisik, tiasa mahal. Ku sabab kitu, hal anu penting pikeun ngarti sabaraha anjeun bisa méakkeun dina cék sapertos na, sasuai, outline wengkuan na.

Nyaho tingkat résiko anjeun

Sababaraha organisasi tiasa toleran tingkat résiko anu cukup luhur salaku bagian tina prosedur bisnis standar. Anu sanésna kedah ngabatesan tingkat résiko ka tingkat anu langkung ageung, khususna upami perusahaan beroperasi dina industri anu diatur pisan. Ku alatan éta, nalika ngalakonan redtiming, hal anu penting pikeun difokuskeun resiko nu bener pasang aksi bahaya pikeun anjeun bisnis.

Beureum Teaming: Pakakas jeung Taktik

Red Teaming mangrupikeun simulasi serangan anu kompleks. Métodologi sareng alat

Upami dilaksanakeun leres, "tim beureum" bakal ngalaksanakeun serangan skala pinuh dina jaringan anjeun nganggo sadaya alat sareng metode anu dianggo ku peretas. Diantara hal séjén, ieu ngawengku:

  • Uji Penetrasi Aplikasi - Tujuan pikeun ngaidentipikasi kalemahan dina tingkat aplikasi, sapertos pemalsuan pamundut cross-situs, cacad éntri data, manajemén sési anu lemah, sareng seueur anu sanésna.
  • Uji Penetrasi Jaringan - Tujuan pikeun ngaidentipikasi kalemahan dina tingkat jaringan sareng sistem, kalebet konfigurasi salah, kerentanan jaringan nirkabel, jasa anu henteu sah, sareng seueur deui.
  • Uji penetrasi fisik - mariksa efektivitas, kitu ogé kaunggulan jeung kalemahan kontrol kaamanan fisik dina kahirupan nyata.
  • rékayasa sosial - tujuanana pikeun ngamangpaatkeun kalemahan jalma sareng sifat manusa, nguji karentanan jalma kana tipu daya, persuasi sareng manipulasi ngalangkungan email phishing, telepon sareng pesen téks, ogé kontak fisik di tempat.

Sadaya di luhur mangrupakeun komponén redtiming. Ieu mangrupikeun simulasi serangan anu lengkep sareng berlapis anu dirancang pikeun nangtukeun sabaraha jalma anjeun, jaringan, aplikasi, sareng kadali kaamanan fisik tiasa tahan serangan ti panyerang nyata.

Ngembangkeun kontinyu métode Teaming Beureum

Sifat simulasi kompleks serangan nyata, dimana tim beureum nyobian mendakan kerentanan kaamanan anyar sareng tim biru nyobian ngalereskeunana, nyababkeun pamekaran metode pikeun cek sapertos kitu. Ku sabab kitu, hese nyusun daptar up-to-date téhnik redtiming modern, sabab gancang jadi leungit.

Ku alatan éta, paling redteamers bakal méakkeun sahenteuna bagian tina waktu maranéhanana diajar ngeunaan kerentanan anyar jeung exploiting aranjeunna, ngagunakeun loba sumber disadiakeun ku komunitas tim beureum. Di dieu nu pang populerna di komunitas ieu:

  • Akademi Péntéster nyaéta layanan langganan nu nawarkeun kursus video online fokus utamana dina nguji penetrasi, kitu ogé kursus on forensik sistem operasi, tugas rékayasa sosial, jeung basa assembly kaamanan informasi.
  • Vincent Yiu mangrupa "operator cybersecurity karasa" anu rutin blog ngeunaan métode pikeun simulasi kompléks serangan nyata tur mangrupakeun sumber hade pendekatan anyar.
  • Twitter ogé mangrupikeun sumber anu saé upami anjeun milarian inpormasi redtiming up-to-date. Anjeun tiasa mendakanana nganggo hashtags #redteam и #redteaming.
  • Daniel Miessler nyaeta spesialis redtiming ngalaman sejen anu ngahasilkeun newsletter na podcast, ngarah Wéb Wéb sareng nyerat seueur ngeunaan tren tim beureum ayeuna. Di antara artikel panganyarna na: "Tim Ungu Pentest Hartosna Tim Beureum sareng Biru Anjeun Gagal" и "Ganjaran Kerentanan sareng Iraha Nganggo Penilaian Kerentanan, Uji Penetrasi, sareng Simulasi Serangan Komprehensif".
  • Swig poean nyaéta buletin kaamanan wéb anu disponsoran ku PortSwigger Web Security. Ieu mangrupikeun sumber anu saé pikeun diajar ngeunaan kamajuan panganyarna sareng warta dina widang redtiming - hacks, bocor data, eksploitasi, kerentanan aplikasi wéb sareng téknologi kaamanan anyar.
  • Florian Hansemann nyaeta hacker hat bodas tur tester penetrasi anu rutin nyertakeun taktik tim beureum anyar dina na postingan blog.
  • Labs MWR mangrupikeun sumber anu saé, sanaos téknis pisan, pikeun warta redtiming. Aranjeunna posting mangpaat pikeun tim beureum alat-alatsareng aranjeunna eupan Twitter ngandung tips pikeun ngarengsekeun masalah anu nyanghareupan testers kaamanan.
  • Emad Shanab - Pengacara sareng "hacker bodas". Feed Twitter na gaduh téknik anu mangpaat pikeun "tim beureum" sapertos nyerat suntikan SQL sareng ngajalin token OAuth.
  • Taktik Adversarial Mitre, Téhnik sareng Pangaweruh Umum (ATT & CK) mangrupakeun dasar pangaweruh curated kabiasaan panyerang. Éta ngalacak fase siklus kahirupan panyerang sareng platform anu aranjeunna targétkeun.
  • The Hacker Playbook mangrupakeun pituduh pikeun hacker, nu, sanajan rada heubeul, nyertakeun loba téhnik fundamental anu masih di jantung imitasi kompléks serangan nyata. Panulis Peter Kim ogé boga eupan Twitter, di mana manéhna nawarkeun tips Hacking sareng inpo nu sejenna.
  • SANS Institute mangrupikeun panyadia utama bahan pelatihan cybersecurity. maranéhanana eupan TwitterFokus kana forensik digital sareng réspon kajadian, éta ngandung beja panganyarna ngeunaan kursus SANS sareng saran ti praktisi ahli.
  • Sababaraha warta paling narik ngeunaan redtiming diterbitkeun dina Beureum Tim Journal. Aya tulisan anu difokuskeun téknologi sapertos ngabandingkeun Red Teaming sareng uji penetrasi, ogé artikel analitis sapertos Manifesto Spesialis Tim Beureum.
  • Tungtungna, Awesome Red Teaming mangrupikeun komunitas GitHub anu nawiskeun daptar pisan lengkep sumberdaya dedicated ka Beureum Teaming. Éta nyertakeun ampir unggal aspék téknis kagiatan tim beureum, tina kéngingkeun aksés awal, ngalaksanakeun kagiatan jahat, dugi ka ngumpulkeun sareng ékstrak data.

"Tim biru" - naon eta?

Red Teaming mangrupikeun simulasi serangan anu kompleks. Métodologi sareng alat

Kalayan seueur tim multi-warna, tiasa sesah pikeun terang jinis mana anu diperyogikeun organisasi anjeun.

Hiji alternatif pikeun tim beureum, sarta leuwih husus tipe séjén tim anu bisa dipaké ditéang jeung tim beureum, nyaeta tim biru. Tim Biru ogé meunteun kaamanan jaringan sareng ngidentipikasi naon waé kerentanan infrastruktur poténsial. Sanajan kitu, manehna boga tujuan béda. Tim tipe ieu diperlukeun pikeun manggihan cara ngajaga, ngarobah jeung regroup mékanisme pertahanan sangkan respon kajadian leuwih éféktif.

Sapertos tim beureum, tim biru kedah gaduh pangaweruh anu sami ngeunaan taktik, téknik, sareng prosedur panyerang pikeun nyiptakeun strategi réspon dumasar kana éta. Tapi, tugas tim biru henteu ngan ukur ngabéla serangan. Éta ogé kalibet dina nguatkeun sakabéh infrastruktur kaamanan, ngagunakeun, contona, hiji sistem deteksi intrusion (IDS) nu nyadiakeun analisis kontinyu tina aktivitas mahiwal jeung curiga.

Ieu sababaraha léngkah anu dilakukeun ku "tim biru":

  • audit kaamanan, hususna audit DNS;
  • log jeung analisis memori;
  • analisis pakét data jaringan;
  • analisis data résiko;
  • analisis tapak suku digital;
  • rékayasa sabalikna;
  • nguji DDoS;
  • ngembangkeun skenario pikeun palaksanaan resiko.

Béda antara tim beureum sareng biru

Patarosan umum pikeun seueur organisasi nyaéta tim mana anu kedah dianggo, beureum atanapi biru. Masalah ieu ogé mindeng dibarengan ku mumusuhan ramah antara jalma anu gawe "di sisi sabalikna tina barricades". Dina kanyataanana, teu aya paréntah anu masuk akal tanpa anu sanés. Janten jawaban anu leres pikeun patarosan ieu nyaéta duanana tim penting.

Tim Beureum nyerang tur dipaké pikeun nguji kesiapan Tim Biru pikeun ngabela. Kadang-kadang tim beureum tiasa mendakan kerentanan anu parantos ditingali ku tim biru, dina hal ieu tim beureum kedah nunjukkeun kumaha kerentanan éta tiasa dibenerkeun.

Penting pikeun duanana tim pikeun gawé bareng ngalawan cybercriminals pikeun nguatkeun kaamanan inpormasi.

Ku sabab kitu, teu aya rasa pikeun milih ngan hiji sisi atanapi investasi dina ngan ukur hiji jinis tim. Penting pikeun émut yén tujuan kadua pihak nyaéta pikeun nyegah kajahatan siber.
Dina basa sejen, pausahaan kudu ngadegkeun gotong royong duanana tim guna nyadiakeun Inok komprehensif - kalawan log sadaya serangan jeung cék dipigawé, rékaman fitur nu dideteksi.

"Tim beureum" nyayogikeun inpormasi ngeunaan operasi anu dilakukeun nalika serangan simulasi, sedengkeun tim biru nyayogikeun inpormasi ngeunaan tindakan anu aranjeunna lakukeun pikeun ngeusian sela sareng ngalereskeun kerentanan anu dipendakan.

Pentingna duanana tim teu bisa underestimated. Tanpa pamariksaan kaamanan anu terus-terusan, uji penetrasi, sareng perbaikan infrastruktur, perusahaan moal sadar kana kaayaan kaamanan sorangan. Sahenteuna dugi ka data bocor sareng janten jelas pisan yén ukuran kaamanan henteu cekap.

Naon tim ungu?

"Tim Ungu" lahir tina usaha ngahijikeun Tim Beureum sareng Biru. Tim Ungu mangrupikeun konsép tibatan jinis tim anu misah. Ieu pangalusna ditempo salaku kombinasi tim beureum jeung biru. Manehna engages duanana tim, nulungan aranjeunna gawé bareng.

Tim Ungu tiasa ngabantosan tim kaamanan ningkatkeun deteksi kerentanan, pamanggihan ancaman, sareng ngawaskeun jaringan ku cara ngamodelkeun skénario ancaman umum sacara akurat sareng ngabantosan nyiptakeun metode deteksi sareng pencegahan ancaman énggal.

Sababaraha organisasi ngagunakeun Tim Ungu pikeun kagiatan fokus hiji waktos anu jelas nangtukeun tujuan kaamanan, garis waktos, sareng hasil konci. Ieu kalebet ngenalkeun kalemahan dina serangan sareng pertahanan, ogé ngaidentipikasi syarat latihan sareng téknologi anu bakal datang.

Hiji pendekatan alternatif ayeuna gaining moméntum nyaéta pikeun nempo Tim Ungu salaku model visioner nu jalan sapanjang organisasi pikeun mantuan nyieun jeung terus ngaronjatkeun budaya cybersecurity.

kacindekan

Red Teaming, atanapi simulasi serangan kompléks, mangrupikeun téknik anu kuat pikeun nguji kerentanan kaamanan organisasi, tapi kedah dianggo kalayan ati-ati. Khususna, pikeun ngagunakeunana, anjeun kedah cekap sarana canggih ngajaga kaamanan informasiUpami teu kitu, anjeunna moal tiasa menerkeun harepan anu disimpen dina anjeunna.
Redtiming tiasa ngungkabkeun kerentanan dina sistem anjeun anu anjeun henteu terang yén aya sareng ngabantosan ngalereskeunana. Ku cara nyokot pendekatan adversarial antara tim biru jeung beureum, Anjeun bisa simulate naon hacker nyata bakal ngalakukeun lamun manéhna hayang maok data Anjeun atawa ngaruksak aset Anjeun.

sumber: www.habr.com

Tambahkeun komentar