Red Teaming, karmaşık bir saldırı simülasyonudur. Metodoloji ve araçlar

Red Teaming, karmaşık bir saldırı simülasyonudur. Metodoloji ve araçlar
Kaynak: Acunetix

Red Teaming, sistemlerin siber güvenliğini değerlendirmek için gerçek saldırıların karmaşık bir simülasyonudur. "Kırmızı Takım" bir gruptur pentesterlar (sisteme sızma testi yapan uzmanlar). Dışarıdan veya kuruluşunuzun çalışanlarından kiralanabilirler, ancak her durumda rolleri aynıdır - davetsiz misafirlerin eylemlerini taklit etmek ve sisteminize girmeye çalışmak.

Siber güvenlikteki "kırmızı ekipler" ile birlikte, birkaç tane daha var. Örneğin, "mavi takım" (Mavi Takım) kırmızı ile birlikte çalışır, ancak faaliyetleri sistem altyapısının güvenliğini içeriden iyileştirmeyi amaçlar. Mor Takım, diğer iki takıma saldırı stratejileri ve savunmalar geliştirmede yardımcı olan bağlantıdır. Ancak yeniden zamanlama, siber güvenliği yönetmenin en az anlaşılan yöntemlerinden biridir ve birçok kuruluş bu uygulamayı benimseme konusunda isteksizdir.
Bu yazıda, Red Teaming kavramının arkasında nelerin yattığını ve gerçek saldırıların karmaşık simülasyon uygulamalarının uygulanmasının kuruluşunuzun güvenliğini artırmaya nasıl yardımcı olabileceğini ayrıntılı olarak açıklayacağız. Bu makalenin amacı, bu yöntemin bilgi sistemlerinizin güvenliğini nasıl önemli ölçüde artırabileceğini göstermektir.

Kırmızı Ekip Oluşturmaya Genel Bakış

Red Teaming, karmaşık bir saldırı simülasyonudur. Metodoloji ve araçlar

Zamanımızda "kırmızı" ve "mavi" ekipler öncelikle bilgi teknolojisi ve siber güvenlik alanıyla ilişkilendirilse de, bu kavramlar ordu tarafından icat edildi. Genel olarak, bu kavramları ilk kez orduda duydum. 1980'lerde siber güvenlik analisti olarak çalışmak bugünden çok farklıydı: şifreli bilgisayar sistemlerine erişim bugün olduğundan çok daha kısıtlıydı.

Bunun dışında, ilk savaş oyunları deneyimim (simülasyon, simülasyon ve etkileşim), günümüzün siber güvenliğe giden karmaşık saldırı simülasyon sürecine çok benziyordu. Şu anda olduğu gibi, çalışanları "düşmana" askeri sistemlere uygunsuz erişim sağlamaya ikna etmek için sosyal mühendislik yöntemlerinin kullanımına büyük önem verildi. Bu nedenle, saldırı simülasyonunun teknik yöntemleri 80'lerden bu yana önemli ölçüde ilerlemesine rağmen, hasım yaklaşımın ana araçlarının birçoğunun ve özellikle sosyal mühendislik tekniklerinin büyük ölçüde platformdan bağımsız olduğunu belirtmekte fayda var.

Gerçek saldırıların karmaşık taklidinin temel değeri de 80'lerden beri değişmedi. Sistemlerinize yönelik bir saldırıyı simüle ederek, güvenlik açıklarını keşfetmeniz ve bunlardan nasıl yararlanılabileceğini anlamanız daha kolaydır. Redteaming eskiden öncelikli olarak beyaz şapkalı bilgisayar korsanları ve penetrasyon testi yoluyla güvenlik açıklarını arayan siber güvenlik uzmanları tarafından kullanılırken, artık siber güvenlik ve iş dünyasında daha yaygın olarak kullanılıyor.

Yeniden zamanlamanın anahtarı, saldırıya uğramadan sistemlerinizin güvenliği hakkında gerçekten bir fikir edinemeyeceğinizi anlamaktır. Kendinizi gerçek saldırganlar tarafından saldırıya uğrama riskine sokmak yerine, böyle bir saldırıyı kırmızı bir komutla simüle etmek çok daha güvenlidir.

Red Teaming: kullanım örnekleri

Yeniden zamanlamanın temellerini anlamanın kolay bir yolu, birkaç örneğe bakmaktır. İşte onlardan ikisi:

  • Senaryo 1. Bir müşteri hizmetleri sitesinin penteste tabi tutulduğunu ve başarılı bir şekilde test edildiğini hayal edin. Görünüşe göre bu, her şeyin yolunda olduğunu gösteriyor. Ancak daha sonra, karmaşık bir sahte saldırıda kırmızı ekip, müşteri hizmetleri uygulamasının kendisi iyi olsa da, üçüncü taraf sohbet özelliğinin kişileri doğru bir şekilde tanımlayamayacağını ve bunun, müşteri hizmetleri temsilcilerini kandırarak e-posta adreslerini değiştirmelerini mümkün kıldığını keşfeder. . hesapta (bunun sonucunda yeni bir kişi, bir saldırgan erişim elde edebilir).
  • Senaryo 2. Pentest sonucunda tüm VPN ve uzaktan erişim kontrollerinin güvenli olduğu görüldü. Ancak daha sonra "kırmızı takımın" temsilcisi kayıt masasının önünden serbestçe geçer ve çalışanlardan birinin dizüstü bilgisayarını çıkarır.

Yukarıdaki her iki durumda da, "kırmızı ekip" yalnızca her bir sistemin güvenilirliğini değil, aynı zamanda bir bütün olarak tüm sistemi zayıflıklar açısından kontrol eder.

Kim Karmaşık Saldırı Simülasyonuna İhtiyaç Duyar?

Red Teaming, karmaşık bir saldırı simülasyonudur. Metodoloji ve araçlar

Özetle, hemen hemen her şirket yeniden zamanlamadan yararlanabilir. Gosterildigi gibi 2019 Küresel Veri Riski Raporumuzda., korkutucu derecede çok sayıda kuruluş, verileri üzerinde tam kontrole sahip olduklarına dair yanlış bir inanca sahip. Örneğin, bir şirketin klasörlerinin ortalama %22'sinin her çalışan tarafından kullanılabilir olduğunu ve şirketlerin %87'sinin sistemlerinde 1000'den fazla güncel olmayan hassas dosya bulunduğunu bulduk.

Şirketiniz teknoloji endüstrisinde değilse, yeniden zamanlama size pek iyi gelmeyecek gibi görünebilir. Ama öyle değil. Siber güvenlik yalnızca gizli bilgileri korumakla ilgili değildir.

Kötü niyetli kişiler, şirketin faaliyet alanından bağımsız olarak teknolojileri ele geçirmeye çalışır. Örneğin, dünyanın herhangi bir yerindeki başka bir sistemi veya ağı ele geçirme eylemlerini gizlemek için ağınıza erişmeye çalışabilirler. Bu tür bir saldırıda, saldırganların verilerinize ihtiyacı yoktur. Yardımlarıyla sisteminizi bir grup botnet'e dönüştürmek için bilgisayarlarınıza kötü amaçlı yazılım bulaştırmak istiyorlar.

Daha küçük şirketler için, kullanılacak kaynakları bulmak zor olabilir. Bu durumda, bu süreci harici bir yükleniciye emanet etmek mantıklıdır.

Red Teaming: Öneriler

Yeniden zamanlama için en uygun zaman ve sıklık, çalıştığınız sektöre ve siber güvenlik araçlarınızın olgunluğuna bağlıdır.

Özellikle, varlık keşfi ve güvenlik açığı analizi gibi otomatik etkinliklere sahip olmalısınız. Kuruluşunuz ayrıca düzenli olarak tam sızma testi gerçekleştirerek otomatikleştirilmiş teknoloji ile insan gözetimini birleştirmelidir.
Birkaç penetrasyon testi iş döngüsünü tamamladıktan ve güvenlik açıklarını bulduktan sonra, gerçek bir saldırının karmaşık bir simülasyonuna geçebilirsiniz. Bu aşamada yeniden zamanlama size somut faydalar sağlayacaktır. Ancak, siber güvenliğin temellerini oluşturmadan bunu yapmaya çalışmak somut sonuçlar getirmeyecektir.

Beyaz şapkalı bir ekip, hazırlıksız bir sistemden o kadar hızlı ve kolay bir şekilde taviz verebilir ki, daha fazla işlem yapmak için çok az bilgi alırsınız. Gerçek bir etki yaratmak için "kırmızı ekip" tarafından elde edilen bilgilerin önceki sızma testleri ve güvenlik açığı değerlendirmeleriyle karşılaştırılması gerekir.

Penetrasyon testi nedir?

Red Teaming, karmaşık bir saldırı simülasyonudur. Metodoloji ve araçlar

Gerçek bir saldırının karmaşık taklidi (Red Teaming) genellikle penetrasyon testi (pentest), ancak iki yöntem biraz farklıdır. Daha doğrusu penetrasyon testi, yeniden zamanlama yöntemlerinden sadece bir tanesidir.

Pentester'ın Rolü iyi tanımlanmış. Pentesterların işi dört ana aşamaya ayrılır: planlama, bilgi keşfi, saldırı ve raporlama. Gördüğünüz gibi, pentester'lar yazılım açıklarını aramaktan daha fazlasını yapıyor. Kendilerini bilgisayar korsanlarının yerine koymaya çalışırlar ve sisteminize girdiklerinde asıl işleri başlar.

Güvenlik açıklarını keşfederler ve ardından alınan bilgilere göre klasör hiyerarşisinde ilerleyerek yeni saldırılar gerçekleştirirler. Sızma testi uzmanlarını, bağlantı noktası tarama yazılımı veya virüs algılama kullanarak yalnızca güvenlik açıklarını bulmak için işe alınanlardan ayıran şey budur. Deneyimli bir pentester şunları belirleyebilir:

  • bilgisayar korsanlarının saldırılarını yönlendirebilecekleri yer;
  • bilgisayar korsanlarının saldırma şekli;
  • Savunmanız nasıl davranacak?
  • ihlalin olası boyutu.

Sızma testi, fiziksel güvenlik engellerini aşma fırsatlarının yanı sıra uygulama ve ağ düzeylerindeki zayıflıkları belirlemeye odaklanır. Otomatik testler bazı siber güvenlik sorunlarını ortaya çıkarsa da, manuel sızma testi bir işletmenin saldırılara karşı savunmasızlığını da hesaba katar.

Kırmızı Takım vs. penetrasyon testi

Kuşkusuz, sızma testi önemlidir, ancak tüm yeniden zamanlama etkinlikleri dizisinin yalnızca bir parçasıdır. "Kırmızı takımın" faaliyetleri, genellikle yalnızca ağa erişim elde etmeye çalışan sızma testi yapanlarınkinden çok daha geniş hedeflere sahiptir. Kırmızı ekip, teknolojideki ve kuruluşun insani ve fiziksel varlıklarındaki gerçek risk ve güvenlik açığı düzeyini tam olarak anlamak için derinlere inerken, Redteaming genellikle daha fazla insan, kaynak ve zaman gerektirir.

Ayrıca başka farklılıklar da var. Yeniden zamanlama genellikle daha olgun ve gelişmiş siber güvenlik önlemlerine sahip kuruluşlar tarafından kullanılır (pratikte durum her zaman böyle olmasa da).

Bunlar genellikle sızma testi yapmış ve bulunan güvenlik açıklarının çoğunu düzeltmiş ve şimdi yeniden hassas bilgilere erişmeyi deneyebilecek veya korumayı herhangi bir şekilde kırabilecek birini arayan şirketlerdir.
Bu nedenle yeniden zamanlama, belirli bir hedefe odaklanmış bir güvenlik uzmanları ekibine dayanır. Dahili güvenlik açıklarını hedeflerler ve kuruluşun çalışanları üzerinde hem elektronik hem de fiziksel sosyal mühendislik tekniklerini kullanırlar. Sızma testçilerinden farklı olarak kırmızı ekipler, gerçek bir siber suçlunun yapacağı gibi tespit edilmekten kaçınmak isteyerek saldırıları sırasında acele etmezler.

Red Teaming'in Faydaları

Red Teaming, karmaşık bir saldırı simülasyonudur. Metodoloji ve araçlar

Gerçek saldırıların karmaşık simülasyonunun birçok avantajı vardır, ancak en önemlisi, bu yaklaşım bir kuruluşun siber güvenlik seviyesinin kapsamlı bir resmini elde etmenizi sağlar. Tipik bir uçtan uca simüle edilmiş saldırı süreci, sızma testi (ağ, uygulama, cep telefonu ve diğer cihazlar), sosyal mühendislik (yerinde canlı, telefon görüşmeleri, e-posta veya metin mesajları ve sohbet) ve fiziksel izinsiz girişi içerir. (kilitleri kırmak, güvenlik kameralarının ölü bölgelerini tespit etmek, uyarı sistemlerini atlamak). Sisteminizin bu yönlerinden herhangi birinde güvenlik açıkları varsa bunlar bulunacaktır.

Güvenlik açıkları bulunduğunda bunlar düzeltilebilir. Etkili bir saldırı simülasyon prosedürü, güvenlik açıklarının keşfedilmesiyle sona ermez. Güvenlik kusurları net bir şekilde tanımlandıktan sonra, bunları düzeltmek ve yeniden test etmek için çalışmak isteyeceksiniz. Aslında, asıl iş genellikle bir kırmızı ekip izinsiz girişinden sonra, siz saldırıyı adli olarak analiz ettiğinizde ve bulunan güvenlik açıklarını hafifletmeye çalıştığınızda başlar.

Bu iki ana faydaya ek olarak, yeniden zamanlamanın başka faydaları da vardır. Yani "kırmızı takım" şunları yapabilir:

  • önemli iş bilgi varlıklarındaki saldırılara yönelik riskleri ve güvenlik açıklarını belirleyin;
  • Sınırlı ve kontrollü risk ortamında gerçek saldırganların yöntemlerini, taktiklerini ve prosedürlerini simüle edin;
  • Kuruluşunuzun karmaşık, hedeflenmiş tehditleri algılama, yanıt verme ve önleme yeteneğini değerlendirin;
  • Önemli ölçüde azaltma sağlamak ve keşfedilen güvenlik açıklarını takiben kapsamlı uygulamalı atölye çalışmaları yürütmek için güvenlik departmanları ve mavi ekiplerle yakın işbirliğini teşvik edin.

Kırmızı Takım nasıl çalışır?

Yeniden zamanlamanın nasıl çalıştığını anlamanın harika bir yolu, genellikle nasıl çalıştığına bakmaktır. Karmaşık saldırı simülasyonunun olağan süreci birkaç aşamadan oluşur:

  • Organizasyon, saldırının amacı konusunda "kırmızı takım" (dahili veya harici) ile anlaşır. Örneğin, böyle bir amaç, hassas bilgileri belirli bir sunucudan almak olabilir.
  • Ardından "kırmızı ekip" hedefin keşfini gerçekleştirir. Sonuç, ağ hizmetleri, web uygulamaları ve dahili çalışan portalları dahil olmak üzere hedef sistemlerin bir diyagramıdır. .
  • Bundan sonra, genellikle kimlik avı veya XSS saldırıları kullanılarak uygulanan hedef sistemde güvenlik açıkları aranır. .
  • Erişim belirteçleri elde edildikten sonra, kırmızı ekip bunları diğer güvenlik açıklarını araştırmak için kullanır. .
  • Diğer güvenlik açıkları keşfedildiğinde, "kırmızı ekip" erişim düzeylerini hedefe ulaşmak için gereken düzeye yükseltmeye çalışacaktır. .
  • Hedef verilere veya varlığa erişim sağlandıktan sonra, saldırı görevi tamamlanmış sayılır.

Aslında, deneyimli bir kırmızı takım uzmanı, bu adımların her birini geçmek için çok sayıda farklı yöntem kullanacaktır. Bununla birlikte, yukarıdaki örnekten çıkarılacak en önemli çıkarım, bireysel sistemlerdeki küçük güvenlik açıklarının birlikte zincirlenmesi durumunda yıkıcı hatalara dönüşebilmesidir.

"Kırmızı takım" derken nelere dikkat edilmelidir?

Red Teaming, karmaşık bir saldırı simülasyonudur. Metodoloji ve araçlar

Yeniden zamanlamadan en iyi şekilde yararlanmak için dikkatli bir şekilde hazırlanmanız gerekir. Her kuruluşun kullandığı sistem ve süreçler farklıdır ve yeniden zamanlamanın kalite seviyesi, sistemlerinizdeki güvenlik açıklarını bulmaya yönelik olduğunda elde edilir. Bu nedenle, bir dizi faktörü dikkate almak önemlidir:

Ne aradığınızı bilin

Her şeyden önce, hangi sistemleri ve süreçleri kontrol etmek istediğinizi anlamak önemlidir. Belki bir web uygulamasını test etmek istediğinizi biliyorsunuz, ancak bunun gerçekte ne anlama geldiğini ve web uygulamalarınızla başka hangi sistemlerin entegre edildiğini çok iyi anlamıyorsunuz. Bu nedenle, gerçek bir saldırının karmaşık bir simülasyonuna başlamadan önce kendi sistemlerinizi iyi anlamanız ve bariz güvenlik açıklarını düzeltmeniz önemlidir.

Ağınızı tanıyın

Bu, önceki öneriyle ilgilidir, ancak daha çok ağınızın teknik özellikleriyle ilgilidir. Test ortamınızı ne kadar iyi ölçebilirseniz, kırmızı ekibiniz o kadar doğru ve spesifik olacaktır.

Bütçenizi Bilin

Yeniden zamanlama farklı düzeylerde gerçekleştirilebilir, ancak sosyal mühendislik ve fiziksel izinsiz giriş de dahil olmak üzere ağınızdaki tüm saldırıları simüle etmek maliyetli olabilir. Bu nedenle, böyle bir çek için ne kadar harcayabileceğinizi anlamak ve buna göre kapsamını belirlemek önemlidir.

Risk seviyenizi bilin

Bazı kuruluşlar, standart iş prosedürlerinin bir parçası olarak oldukça yüksek düzeyde bir riski tolere edebilir. Diğerlerinin, özellikle şirket yüksek düzeyde regüle edilmiş bir sektörde faaliyet gösteriyorsa, risk seviyelerini çok daha fazla sınırlamaları gerekecektir. Bu nedenle, yeniden zamanlama yaparken, işiniz için gerçekten tehlike oluşturan risklere odaklanmak önemlidir.

Kırmızı Takım Oluşturma: Araçlar ve Taktikler

Red Teaming, karmaşık bir saldırı simülasyonudur. Metodoloji ve araçlar

Doğru bir şekilde uygulanırsa, "kırmızı ekip" bilgisayar korsanları tarafından kullanılan tüm araç ve yöntemleri kullanarak ağlarınıza tam ölçekli bir saldırı gerçekleştirecektir. Diğer şeylerin yanı sıra, bu şunları içerir:

  • Uygulama Sızma Testi - siteler arası istek sahteciliği, veri girişi kusurları, zayıf oturum yönetimi ve diğerleri gibi uygulama düzeyindeki zayıflıkları belirlemeyi amaçlar.
  • Ağ Sızma Testi - yanlış yapılandırmalar, kablosuz ağ güvenlik açıkları, yetkisiz hizmetler ve daha fazlası dahil olmak üzere ağ ve sistem düzeyindeki zayıflıkları belirlemeyi amaçlar.
  • Fiziksel sızma testi — gerçek hayattaki fiziksel güvenlik kontrollerinin etkinliğinin yanı sıra güçlü ve zayıf yönlerinin kontrol edilmesi.
  • sosyal mühendislik - insanların ve insan doğasının zayıflıklarından yararlanmayı, kimlik avı e-postaları, telefon görüşmeleri ve metin mesajlarının yanı sıra yerinde fiziksel temas yoluyla insanların aldatma, ikna ve manipülasyona karşı duyarlılıklarını test etmeyi amaçlar.

Yukarıdakilerin tümü yeniden zamanlama bileşenleridir. Çalışanlarınızın, ağlarınızın, uygulamalarınızın ve fiziksel güvenlik kontrollerinizin gerçek bir saldırganın saldırısına ne kadar dayanabileceğini belirlemek için tasarlanmış eksiksiz, katmanlı bir saldırı simülasyonudur.

Red Teaming yöntemlerinin sürekli gelişimi

Kırmızı ekiplerin yeni güvenlik açıkları bulmaya ve mavi ekiplerin bunları düzeltmeye çalıştığı gerçek saldırıların karmaşık simülasyonunun doğası, bu tür kontroller için yöntemlerin sürekli olarak geliştirilmesine yol açar. Bu nedenle, hızla demode oldukları için modern yeniden zamanlama tekniklerinin güncel bir listesini derlemek zordur.

Bu nedenle çoğu redteamer, red team topluluğu tarafından sağlanan birçok kaynağı kullanarak zamanlarının en azından bir kısmını yeni güvenlik açıklarını öğrenerek ve bunlardan yararlanarak geçirecektir. İşte bu topluluklardan en popüler olanları:

  • Pentester Akademisi öncelikle sızma testine odaklanan çevrimiçi video kurslarının yanı sıra işletim sistemi adli bilimi, sosyal mühendislik görevleri ve bilgi güvenliği derleme dili kursları sunan bir abonelik hizmetidir.
  • Vincent Yiu gerçek saldırıların karmaşık simülasyon yöntemleri hakkında düzenli olarak blog yazan ve yeni yaklaşımlar için iyi bir kaynak olan bir "saldırgan siber güvenlik operatörü".
  • Güncel yeniden zamanlama bilgileri arıyorsanız Twitter da iyi bir kaynaktır. Hashtag'ler ile bulabilirsiniz. #kırmızı takım и #kırmızı takım oluşturma.
  • Daniel Miessler bir haber bülteni hazırlayan başka bir deneyimli yeniden zamanlama uzmanıdır ve dijital ses dosyası, açar веб-сайт ve güncel kırmızı takım trendleri hakkında çok şey yazıyor. Son makaleleri arasında: "Mor Takım Pentesti, Kırmızı ve Mavi Takımlarınızın Başarısız Olduğu Anlamına Gelir" и "Güvenlik Açığı Ödülleri ve Güvenlik Açığı Değerlendirmesi, Sızma Testi ve Kapsamlı Saldırı Simülasyonu Ne Zaman Kullanılmalı".
  • Günlük Swig PortSwigger Web Security tarafından desteklenen bir web güvenlik haber bültenidir. Bu, yeniden zamanlama alanındaki en son gelişmeler ve haberler - bilgisayar korsanları, veri sızıntıları, açıklardan yararlanma, web uygulaması güvenlik açıkları ve yeni güvenlik teknolojileri - hakkında bilgi edinmek için iyi bir kaynaktır.
  • Florian Hansemann yeni kırmızı takım taktiklerini düzenli olarak işleyen beyaz şapkalı bir bilgisayar korsanı ve penetrasyon test uzmanıdır. блоге.
  • MWR laboratuvarları, son derece teknik olmasına rağmen, haberlerin yeniden zamanlanması için iyi bir kaynaktır. Kırmızı takımlar için faydalı paylaşımlar yapıyorlar Araçlarve onların Twitter beslemesi güvenlik testçilerinin karşılaştığı sorunları çözmek için ipuçları içerir.
  • Emad Şenab - Avukat ve "beyaz hacker". Twitter beslemesinde, SQL enjeksiyonları yazmak ve OAuth belirteçleri oluşturmak gibi "kırmızı ekipler" için faydalı teknikler var.
  • Mitre'nin Düşmanca Taktikleri, Teknikleri ve Yaygın Bilgisi (ATT & CK), saldırgan davranışının derlenmiş bir bilgi tabanıdır. Saldırganların yaşam döngüsünün aşamalarını ve hedefledikleri platformları takip eder.
  • Hacker Başucu Kitabı oldukça eski olmasına rağmen gerçek saldırıların karmaşık taklidinin merkezinde yer alan temel tekniklerin birçoğunu kapsayan bilgisayar korsanları için bir rehberdir. Yazar Peter Kim ayrıca Twitter beslemesi, burada bilgisayar korsanlığı ipuçları ve diğer bilgiler sunuyor.
  • SANS Enstitüsü, siber güvenlik eğitim materyallerinin bir diğer önemli sağlayıcısıdır. Onların Twitter beslemesiDijital adli tıp ve olay müdahalesine odaklanan bu kitap, SANS kurslarıyla ilgili en son haberleri ve uzman pratisyenlerin tavsiyelerini içerir.
  • Yeniden zamanlamayla ilgili en ilginç haberlerden bazıları şu adreste yayınlanıyor: Kırmızı Takım Günlüğü. Red Teaming'i penetrasyon testiyle karşılaştırmak gibi teknoloji odaklı makalelerin yanı sıra The Red Team Specialist Manifesto gibi analitik makaleler de bulunmaktadır.
  • Son olarak, Awesome Red Teaming, şu özellikleri sunan bir GitHub topluluğudur: çok detaylı liste Red Teaming'e ayrılmış kaynaklar. İlk erişim elde etmekten, kötü amaçlı faaliyetler gerçekleştirmeye, veri toplamaya ve çıkarmaya kadar kırmızı bir ekibin faaliyetlerinin neredeyse tüm teknik yönlerini kapsar.

"Mavi takım" - nedir bu?

Red Teaming, karmaşık bir saldırı simülasyonudur. Metodoloji ve araçlar

Bu kadar çok renkli ekiple, kuruluşunuzun hangi türe ihtiyacı olduğunu anlamak zor olabilir.

Kırmızı takıma bir alternatif ve daha spesifik olarak kırmızı takımla birlikte kullanılabilecek başka bir takım türü mavi takımdır. Mavi Ekip ayrıca ağ güvenliğini değerlendirir ve olası altyapı güvenlik açıklarını belirler. Ancak onun farklı bir hedefi vardır. Bu tür ekiplerin, olay müdahalesini çok daha etkili hale getirmek için savunma mekanizmalarını korumanın, değiştirmenin ve yeniden gruplandırmanın yollarını bulması gerekir.

Kırmızı takım gibi, mavi takım da bunlara dayalı yanıt stratejileri oluşturmak için aynı saldırı taktikleri, teknikleri ve prosedürleri bilgisine sahip olmalıdır. Ancak mavi takımın görevleri sadece hücumlara karşı savunma yapmakla sınırlı değil. Ayrıca, örneğin olağandışı ve şüpheli etkinliklerin sürekli analizini sağlayan bir izinsiz giriş tespit sistemi (IDS) kullanarak tüm güvenlik altyapısının güçlendirilmesine de dahil olur.

İşte "mavi takımın" attığı adımlardan bazıları:

  • güvenlik denetimi, özellikle DNS denetimi;
  • günlük ve bellek analizi;
  • ağ veri paketlerinin analizi;
  • risk veri analizi;
  • dijital ayak izi analizi;
  • tersine mühendislik;
  • DDoS testi;
  • risk uygulama senaryolarının geliştirilmesi.

Kırmızı ve mavi takımlar arasındaki farklar

Birçok kuruluş için ortak bir soru, hangi takımı kullanmaları gerektiğidir, kırmızı mı yoksa mavi mi? Bu soruna genellikle "barikatların zıt taraflarında" çalışan insanlar arasındaki dostça düşmanlık da eşlik eder. Gerçekte, hiçbir komut diğeri olmadan anlam ifade etmez. Yani bu sorunun doğru cevabı iki takımın da önemli olduğudur.

Kırmızı Takım saldırıyor ve Mavi Takım'ın savunmaya hazır olup olmadığını test etmek için kullanılıyor. Bazen kırmızı takım, mavi takımın tamamen gözden kaçırdığı güvenlik açıklarını bulabilir ve bu durumda kırmızı takımın bu güvenlik açıklarının nasıl giderilebileceğini göstermesi gerekir.

Bilgi güvenliğini güçlendirmek için her iki ekibin de siber suçlulara karşı birlikte çalışması hayati önem taşıyor.

Bu nedenle tek bir taraf seçmek ya da tek tip bir takıma yatırım yapmak mantıklı değil. Her iki tarafın da amacının siber suçları önlemek olduğunu hatırlamak önemlidir.
Başka bir deyişle, şirketlerin, gerçekleştirilen tüm saldırıların ve kontrollerin günlükleri ve tespit edilen özelliklerin kayıtları ile kapsamlı bir denetim sağlamak için her iki ekip arasında karşılıklı işbirliği kurması gerekir.

"Kırmızı ekip", simüle edilen saldırı sırasında gerçekleştirdikleri operasyonlar hakkında bilgi verirken, mavi ekip, boşlukları doldurmak ve bulunan güvenlik açıklarını düzeltmek için yaptıkları eylemler hakkında bilgi verir.

İki takımın da önemi küçümsenemez. Devam eden güvenlik denetimleri, sızma testleri ve altyapı geliştirmeleri olmadan şirketler kendi güvenliklerinin durumunun farkında olmayacaktı. En azından veriler sızdırılana ve güvenlik önlemlerinin yeterli olmadığı acı verici bir şekilde netleşene kadar.

Mor takım nedir?

"Mor Takım", Kırmızı ve Mavi Takımları birleştirme girişimlerinden doğdu. Mor Takım, ayrı bir takım türünden çok bir konsepttir. En iyi şekilde kırmızı ve mavi takımların bir kombinasyonu olarak görülür. Her iki ekibi de meşgul eder ve birlikte çalışmalarına yardımcı olur.

Mor Ekip, yaygın tehdit senaryolarını doğru bir şekilde modelleyerek ve yeni tehdit algılama ve önleme yöntemleri oluşturmaya yardımcı olarak güvenlik ekiplerinin güvenlik açığı tespitini, tehdit keşfini ve ağ izlemeyi iyileştirmesine yardımcı olabilir.

Bazı kuruluşlar, emniyet hedeflerini, zaman çizelgelerini ve önemli sonuçları açıkça tanımlayan tek seferlik odaklı faaliyetler için bir Mor Ekip kullanır. Bu, saldırı ve savunmadaki zayıflıkların tanınmasının yanı sıra gelecekteki eğitim ve teknoloji gereksinimlerinin belirlenmesini içerir.

Şimdi ivme kazanan alternatif bir yaklaşım, Mor Ekibi bir siber güvenlik kültürü oluşturmaya ve sürekli olarak geliştirmeye yardımcı olmak için kuruluş genelinde çalışan vizyoner bir model olarak görmektir.

Sonuç

Red Teaming veya karmaşık saldırı simülasyonu, bir kuruluşun güvenlik açıklarını test etmek için güçlü bir tekniktir, ancak dikkatle kullanılmalıdır. Özellikle, onu kullanmak için yeterli miktarda sahip olmanız gerekir. bilgi güvenliğini korumanın gelişmiş yollarıAksi takdirde, kendisine yüklenen umutları haklı çıkarmayabilir.
Redtiming, sisteminizde var olduğunu bile bilmediğiniz güvenlik açıklarını ortaya çıkarabilir ve bunların düzeltilmesine yardımcı olabilir. Mavi ve kırmızı takımlar arasında düşmanca bir yaklaşım benimseyerek, gerçek bir bilgisayar korsanının verilerinizi çalmak veya varlıklarınıza zarar vermek isterse ne yapacağını simüle edebilirsiniz.

Kaynak: habr.com

Yorum ekle