Red Teaming - bu hujumlarning murakkab simulyatsiyasi. Metodologiya va vositalar

Red Teaming - bu hujumlarning murakkab simulyatsiyasi. Metodologiya va vositalar
Manba: Acunetix

Red Teaming - bu tizimlarning kiberxavfsizligini baholash uchun haqiqiy hujumlarning murakkab simulyatsiyasi. "Qizil jamoa" - bu guruh pentesters (tizimga kirish testini o'tkazadigan mutaxassislar). Ularni tashqaridan ham, tashkilotingiz xodimlaridan ham yollash mumkin, lekin hamma hollarda ularning roli bir xil - buzg'unchilarning harakatlariga taqlid qilish va tizimingizga kirishga harakat qilish.

Kiberxavfsizlikda "qizil jamoalar" bilan bir qatorda yana bir qanchalar ham bor. Masalan, Blue Team Red Team bilan birga ishlaydi, lekin uning faoliyati tizim infratuzilmasi xavfsizligini ichkaridan yaxshilashga qaratilgan. Binafsharang jamoa bo'g'in bo'lib, qolgan ikki jamoaga hujum strategiyasi va himoyasini ishlab chiqishda yordam beradi. Biroq, redtaying kiberxavfsizlikni boshqarishning eng kam tushunilgan usullaridan biridir va ko'plab tashkilotlar bu amaliyotni qo'llashni istamaydilar.
Ushbu maqolada biz Red Teaming kontseptsiyasi ortida nima yotganini va haqiqiy hujumlarning murakkab simulyatsiya amaliyotlarini amalga oshirish tashkilotingiz xavfsizligini yaxshilashga qanday yordam berishi mumkinligini batafsil tushuntiramiz. Ushbu maqolaning maqsadi ushbu usul sizning axborot tizimlaringiz xavfsizligini qanday oshirishi mumkinligini ko'rsatishdir.

Qizil jamoaga umumiy nuqtai

Red Teaming - bu hujumlarning murakkab simulyatsiyasi. Metodologiya va vositalar

Garchi bizning davrimizda "qizil" va "ko'k" jamoalar birinchi navbatda axborot texnologiyalari va kiberxavfsizlik sohasi bilan bog'liq bo'lsa-da, bu tushunchalar harbiylar tomonidan ishlab chiqilgan. Umuman olganda, men bu tushunchalar haqida birinchi marta armiyada eshitganman. 1980-yillarda kiberxavfsizlik bo'yicha tahlilchi sifatida ishlash bugungidan juda farq qilar edi: shifrlangan kompyuter tizimlariga kirish bugungi kunga qaraganda ancha cheklangan edi.

Aks holda, mening birinchi urush o'yinlari tajribasi - simulyatsiya, simulyatsiya va o'zaro ta'sir - kiberxavfsizlikda o'z yo'lini topgan bugungi murakkab hujum simulyatsiyasi jarayoniga juda o'xshash edi. Hozirda bo'lgani kabi, xodimlarni "dushman" ga harbiy tizimlarga noto'g'ri kirish huquqini berishga ishontirish uchun ijtimoiy muhandislik usullaridan foydalanishga katta e'tibor berildi. Shu sababli, 80-yillardan boshlab hujumni simulyatsiya qilishning texnik usullari sezilarli darajada rivojlangan bo'lsa-da, qarama-qarshi yondashuvning ko'plab asosiy vositalari va ayniqsa, ijtimoiy muhandislik texnikasi asosan platformadan mustaqil ekanligini ta'kidlash kerak.

Haqiqiy hujumlarni murakkab taqlid qilishning asosiy qiymati ham 80-yillardan beri o'zgarmadi. Tizimlaringizga hujumni simulyatsiya qilish orqali zaifliklarni aniqlash va ulardan qanday foydalanish mumkinligini tushunish osonroq bo'ladi. Redteaming asosan oq qalpoqli xakerlar va kiberxavfsizlik bo‘yicha mutaxassislar tomonidan penetratsion test orqali zaifliklarni qidirayotgan bo‘lsa, endi u kiberxavfsizlik va biznesda kengroq qo‘llanila boshlandi.

Vaqtni o'zgartirishning kaliti shundaki, siz ularga hujum qilinmaguningizcha tizimlaringiz xavfsizligini tushuna olmasligingizni tushunishdir. Va o'zingizni haqiqiy hujumchilar hujumiga duchor qilish o'rniga, qizil buyruq bilan bunday hujumni simulyatsiya qilish ancha xavfsizroq.

Red Teaming: foydalanish holatlari

Redtiming asoslarini tushunishning oson yo'li bir nechta misollarni ko'rib chiqishdir. Mana ulardan ikkitasi:

  • Stsenariy 1. Tasavvur qiling, mijozlarga xizmat ko'rsatish sayti pentestdan o'tgan va muvaffaqiyatli sinovdan o'tgan. Bu hamma narsa tartibda ekanligidan dalolat beradi. Biroq, keyinchalik, murakkab soxta hujumda, qizil jamoa mijozlarga xizmat ko'rsatish ilovasining o'zi yaxshi bo'lsa-da, uchinchi tomon chat xususiyati odamlarni aniq aniqlay olmasligini va bu mijozlarga xizmat ko'rsatish vakillarini elektron pochta manzillarini o'zgartirish uchun aldashga imkon berishini aniqladi. hisob qaydnomasida (buning natijasida yangi shaxs, tajovuzkor kirish huquqiga ega bo'lishi mumkin).
  • Stsenariy 2. Pentesting natijasida barcha VPN va masofaviy kirish boshqaruvlari xavfsiz ekanligi aniqlandi. Biroq, keyin "qizil jamoa" vakili ro'yxatga olish stoli yonidan bemalol o'tib, xodimlardan birining noutbukini olib chiqadi.

Yuqoridagi ikkala holatda ham "qizil jamoa" nafaqat har bir alohida tizimning ishonchliligini, balki butun tizimni zaif tomonlarini tekshiradi.

Kimga murakkab hujum simulyatsiyasi kerak?

Red Teaming - bu hujumlarning murakkab simulyatsiyasi. Metodologiya va vositalar

Bir so'z bilan aytganda, deyarli har qanday kompaniya vaqtni qisqartirishdan foyda ko'rishi mumkin. Ko'rsatilganidek 2019 yilgi Global ma'lumotlar xavfi hisobotida., qo'rqinchli darajada ko'p sonli tashkilotlar o'zlarining ma'lumotlarini to'liq nazorat qiladilar degan noto'g'ri e'tiqod ostida. Biz, masalan, kompaniya papkalarining o‘rtacha 22% har bir xodim uchun mavjud ekanligini va 87% kompaniyalarning tizimlarida 1000 dan ortiq eskirgan maxfiy fayllar mavjudligini aniqladik.

Agar sizning kompaniyangiz texnologiya sanoatida bo'lmasa, vaqtni o'zgartirish sizga katta foyda keltirmaydigandek tuyulishi mumkin. Ammo bu unday emas. Kiberxavfsizlik nafaqat maxfiy ma'lumotlarni himoya qilishdir.

Aybdorlar kompaniyaning faoliyat sohasidan qat'i nazar, teng ravishda texnologiyalarni qo'lga kiritishga harakat qilishadi. Misol uchun, ular dunyoning boshqa joylarida boshqa tizim yoki tarmoqni egallash uchun o'z harakatlarini yashirish uchun sizning tarmog'ingizga kirishga intilishlari mumkin. Ushbu turdagi hujum bilan tajovuzkorlar sizning ma'lumotlaringizga muhtoj emas. Ular yordami bilan tizimingizni botnetlar guruhiga aylantirish uchun kompyuterlaringizni zararli dasturlar bilan yuqtirmoqchi.

Kichikroq kompaniyalar uchun sotib olish uchun resurslarni topish qiyin bo'lishi mumkin. Bunday holda, bu jarayonni tashqi pudratchiga topshirish mantiqan to'g'ri keladi.

Red Teaming: Tavsiyalar

Qayta ishlash uchun optimal vaqt va chastota siz ishlayotgan sektorga va kiberxavfsizlik vositalarining etukligiga bog'liq.

Xususan, siz aktivlarni o'rganish va zaiflikni tahlil qilish kabi avtomatlashtirilgan faoliyatga ega bo'lishingiz kerak. Sizning tashkilotingiz muntazam ravishda to'liq kirish testini o'tkazish orqali avtomatlashtirilgan texnologiyani inson nazorati bilan birlashtirishi kerak.
Penetratsiya testlarining bir nechta biznes tsikllarini tugatgandan va zaif tomonlarni topgach, siz haqiqiy hujumning murakkab simulyatsiyasiga o'tishingiz mumkin. Ushbu bosqichda vaqtni o'zgartirish sizga sezilarli foyda keltiradi. Biroq, kiberxavfsizlik asoslari mavjud bo'lgunga qadar buni qilishga urinish sezilarli natijalarga olib kelmaydi.

Oq shapka jamoasi tayyor bo'lmagan tizimni shu qadar tez va osonlik bilan buzishi mumkinki, siz keyingi harakatlar uchun juda kam ma'lumot olasiz. Haqiqiy ta'sirga ega bo'lish uchun "qizil jamoa" tomonidan olingan ma'lumotlar oldingi penetratsion testlar va zaiflikni baholash bilan taqqoslanishi kerak.

Penetratsion test nima?

Red Teaming - bu hujumlarning murakkab simulyatsiyasi. Metodologiya va vositalar

Haqiqiy hujumni murakkab taqlid qilish (Red Teaming) ko'pincha aralashtiriladi kirish testi (pentest), lekin ikkala usul biroz farq qiladi. Aniqrog'i, penetratsion test - bu vaqtni o'zgartirish usullaridan biri.

Pentesterning roli yaxshi belgilangan. Pentestersning ishi to'rtta asosiy bosqichga bo'linadi: rejalashtirish, ma'lumotni topish, hujum va hisobot. Ko'rib turganingizdek, pentesters dasturiy ta'minotning zaif tomonlarini qidirishdan ko'ra ko'proq narsani qiladi. Ular o'zlarini xakerlar o'rniga qo'yishga harakat qilishadi va ular sizning tizimingizga kirgandan so'ng, ularning haqiqiy ishi boshlanadi.

Ular zaifliklarni aniqlaydilar va keyin olingan ma'lumotlarga asoslanib, papkalar ierarxiyasi bo'ylab harakatlanib, yangi hujumlarni amalga oshiradilar. Bu penetratsion testerlarni port skanerlash dasturlari yoki viruslarni aniqlash uchun faqat zaifliklarni topish uchun yollanganlardan ajratib turadigan narsa. Tajribali pentester quyidagilarni aniqlashi mumkin:

  • xakerlar o'z hujumlarini yo'naltira oladigan joy;
  • xakerlarning hujum qilish usuli;
  • Sizning himoyangiz o'zini qanday tutadi?
  • buzilishning mumkin bo'lgan darajasi.

Penetratsion test dastur va tarmoq darajasidagi zaif tomonlarni, shuningdek, jismoniy xavfsizlik to'siqlarini bartaraf etish imkoniyatlarini aniqlashga qaratilgan. Avtomatlashtirilgan testlar kiberxavfsizlik bilan bog'liq ba'zi muammolarni aniqlashi mumkin bo'lsa-da, qo'lda kirish testi biznesning hujumlarga zaifligini ham hisobga oladi.

Red Teaming vs. kirish testi

Shubhasiz, penetratsion test muhim ahamiyatga ega, ammo bu qayta ishlashning butun seriyasining faqat bir qismidir. "Qizil jamoa" faoliyati ko'pincha tarmoqqa kirishga intiladigan pentesterlarga qaraganda ancha kengroq maqsadlarga ega. Redteaming ko'pincha ko'proq odamlar, resurslar va vaqtni o'z ichiga oladi, chunki qizil jamoa texnologiyadagi xavf va zaiflikning haqiqiy darajasini, tashkilotning insoniy va jismoniy aktivlarini to'liq tushunish uchun chuqur qazib oladi.

Bundan tashqari, boshqa farqlar ham mavjud. Redtiming odatda etuk va ilg'or kiberxavfsizlik choralariga ega bo'lgan tashkilotlar tomonidan qo'llaniladi (garchi bu har doim ham amalda shunday emas).

Bular odatda kirish testini oʻtkazgan va topilgan zaifliklarning koʻpchiligini tuzatgan va endi maxfiy maʼlumotlarga kirishga yana urinib koʻrishi yoki himoyani biron-bir tarzda buzishi mumkin boʻlgan odamni qidirayotgan kompaniyalardir.
Shuning uchun vaqtni qayta ishlash ma'lum bir maqsadga qaratilgan xavfsizlik bo'yicha mutaxassislar jamoasiga tayanadi. Ular ichki zaifliklarni nishonga oladi va tashkilot xodimlariga elektron va jismoniy ijtimoiy muhandislik texnikasidan foydalanadi. Pentesterlardan farqli o'laroq, qizil jamoalar haqiqiy kiberjinoyatchi kabi aniqlanishdan qochib, hujumlar paytida vaqt ajratadilar.

Red Teamingning afzalliklari

Red Teaming - bu hujumlarning murakkab simulyatsiyasi. Metodologiya va vositalar

Haqiqiy hujumlarni kompleks simulyatsiya qilishning afzalliklari juda ko'p, lekin eng muhimi, bu yondashuv tashkilotning kiberxavfsizlik darajasi haqida to'liq tasavvurga ega bo'lish imkonini beradi. Odatda uchdan uchiga simulyatsiya qilingan hujum jarayoni penetratsion test (tarmoq, ilova, mobil telefon va boshqa qurilmalar), ijtimoiy muhandislik (joyda jonli, telefon qo'ng'iroqlari, elektron pochta yoki matnli xabarlar va chat) va jismoniy hujumni o'z ichiga oladi. (qulflarni buzish, xavfsizlik kameralarining o'lik zonalarini aniqlash, ogohlantirish tizimlarini chetlab o'tish). Agar tizimingizning ushbu jihatlaridan birida zaifliklar mavjud bo'lsa, ular topiladi.

Zaifliklar topilsa, ularni tuzatish mumkin. Hujumni simulyatsiya qilishning samarali protsedurasi zaifliklarni aniqlash bilan tugamaydi. Xavfsizlik kamchiliklari aniq aniqlangandan so'ng, siz ularni tuzatish va ularni qayta sinovdan o'tkazish ustida ishlashni xohlaysiz. Darhaqiqat, haqiqiy ish odatda qizil jamoa bosqinidan keyin boshlanadi, siz hujumni sud-tibbiyot ekspertizasi tahlil qilib, topilgan zaifliklarni yumshatishga harakat qilsangiz.

Ushbu ikkita asosiy afzalliklarga qo'shimcha ravishda, redtiming boshqa bir qator imkoniyatlarni ham taklif qiladi. Shunday qilib, "qizil jamoa":

  • asosiy biznes axborot aktivlaridagi hujumlar uchun xavf va zaifliklarni aniqlash;
  • cheklangan va boshqariladigan xavf muhitida haqiqiy hujumchilarning usullari, taktikasi va tartiblarini simulyatsiya qilish;
  • Tashkilotingizning murakkab, maqsadli tahdidlarni aniqlash, ularga javob berish va oldini olish qobiliyatini baholash;
  • Aniqlangan zaifliklardan so'ng sezilarli darajada yumshatish va keng qamrovli amaliy seminarlar o'tkazish uchun xavfsizlik bo'limlari va ko'k guruhlar bilan yaqin hamkorlikni rag'batlantirish.

Red Teaming qanday ishlaydi?

Redtiming qanday ishlashini tushunishning ajoyib usuli bu odatda qanday ishlashini ko'rib chiqishdir. Murakkab hujum simulyatsiyasining odatiy jarayoni bir necha bosqichlardan iborat:

  • Tashkilot “qizil jamoa” (ichki yoki tashqi) bilan hujum maqsadini kelishib oladi. Masalan, bunday maqsad ma'lum bir serverdan maxfiy ma'lumotlarni olish bo'lishi mumkin.
  • Keyin "qizil jamoa" nishonni razvedka qiladi. Natijada maqsadli tizimlar diagrammasi, jumladan, tarmoq xizmatlari, veb-ilovalar va ichki xodimlar portallari. .
  • Shundan so'ng, maqsadli tizimda zaifliklar qidiriladi, ular odatda fishing yoki XSS hujumlari yordamida amalga oshiriladi. .
  • Kirish tokenlari olingandan so'ng, qizil jamoa ulardan keyingi zaifliklarni tekshirish uchun foydalanadi. .
  • Boshqa zaifliklar aniqlanganda, "qizil jamoa" maqsadga erishish uchun zarur bo'lgan darajaga kirish darajasini oshirishga intiladi. .
  • Maqsadli ma'lumotlarga yoki aktivga kirish huquqiga ega bo'lgach, hujum vazifasi tugallangan hisoblanadi.

Aslida, tajribali qizil jamoa mutaxassisi ushbu bosqichlarning har birini engib o'tish uchun juda ko'p turli xil usullardan foydalanadi. Biroq, yuqoridagi misoldan asosiy xulosa shundan iboratki, alohida tizimlardagi kichik zaifliklar birgalikda zanjirlangan bo'lsa, halokatli nosozliklarga aylanishi mumkin.

"Qizil jamoa" haqida gap ketganda nimalarga e'tibor berish kerak?

Red Teaming - bu hujumlarning murakkab simulyatsiyasi. Metodologiya va vositalar

Redtimingdan maksimal darajada foydalanish uchun ehtiyotkorlik bilan tayyorgarlik ko'rishingiz kerak. Har bir tashkilot tomonidan qo'llaniladigan tizimlar va jarayonlar har xil bo'lib, vaqtni o'zgartirishning sifat darajasi tizimlaringizdagi zaifliklarni topishga qaratilgan bo'lsa erishiladi. Shu sababli, bir qator omillarni hisobga olish muhimdir:

Nima qidirayotganingizni biling

Avvalo, qaysi tizimlar va jarayonlarni tekshirishni xohlayotganingizni tushunish muhimdir. Ehtimol, siz veb-ilovani sinab ko'rmoqchi ekanligingizni bilasiz, lekin u aslida nimani anglatishini va veb-ilovalaringiz bilan boshqa tizimlar qanday integratsiyalashganligini juda yaxshi tushunmaysiz. Shuning uchun, haqiqiy hujumning murakkab simulyatsiyasini boshlashdan oldin o'z tizimlaringizni yaxshi tushunishingiz va har qanday aniq zaifliklarni tuzatishingiz muhimdir.

Tarmoqingizni biling

Bu avvalgi tavsiya bilan bog'liq, lekin ko'proq tarmog'ingizning texnik xususiyatlari haqida. Sinov muhitini qanchalik yaxshi aniqlay olsangiz, qizil jamoangiz shunchalik aniq va aniqroq bo'ladi.

Budjetingizni biling

Redtiming turli darajalarda amalga oshirilishi mumkin, ammo tarmog'ingizga hujumlarning to'liq spektrini, jumladan, ijtimoiy muhandislik va jismoniy kirishni taqlid qilish qimmatga tushishi mumkin. Shu sababli, bunday chekga qancha pul sarflashingiz mumkinligini tushunish va shunga mos ravishda uning ko'lamini belgilash muhimdir.

O'zingizning xavf darajangizni biling

Ba'zi tashkilotlar o'zlarining standart biznes tartib-qoidalarining bir qismi sifatida yuqori darajadagi xavfga toqat qilishlari mumkin. Boshqalar, ayniqsa, agar kompaniya yuqori darajada tartibga solinadigan sanoatda ishlayotgan bo'lsa, o'zlarining xavf darajasini sezilarli darajada cheklashlari kerak. Shuning uchun, vaqtni qayta ishlashni o'tkazishda, sizning biznesingiz uchun haqiqatan ham xavf tug'diradigan xavflarga e'tibor qaratish muhimdir.

Red Teaming: Asboblar va taktikalar

Red Teaming - bu hujumlarning murakkab simulyatsiyasi. Metodologiya va vositalar

Agar to'g'ri amalga oshirilsa, "qizil jamoa" xakerlar tomonidan qo'llaniladigan barcha vositalar va usullardan foydalangan holda tarmoqlaringizga to'liq miqyosli hujumni amalga oshiradi. Boshqa narsalar qatorida, bu quyidagilarni o'z ichiga oladi:

  • Ilovaning kirish testi - dastur darajasidagi zaif tomonlarni aniqlashga qaratilgan, masalan, saytlararo so'rovlarni soxtalashtirish, ma'lumotlarni kiritishda kamchiliklar, zaif sessiya boshqaruvi va boshqalar.
  • Tarmoqqa kirish testi - tarmoq va tizim darajasidagi zaif tomonlarni, jumladan noto'g'ri konfiguratsiyalar, simsiz tarmoq zaifliklari, ruxsatsiz xizmatlar va boshqalarni aniqlashga qaratilgan.
  • Jismoniy kirish testi — real hayotda jismoniy xavfsizlik nazoratining samaradorligini, shuningdek kuchli va zaif tomonlarini tekshirish.
  • ijtimoiy muhandislik - odamlar va inson tabiatining zaif tomonlaridan foydalanish, fishing elektron pochta xabarlari, telefon qo'ng'iroqlari va matnli xabarlar, shuningdek, joyida jismoniy aloqa orqali odamlarning aldash, ishontirish va manipulyatsiyaga moyilligini tekshirishga qaratilgan.

Yuqorida aytilganlarning barchasi redtiming komponentlari. Bu sizning odamlaringiz, tarmoqlaringiz, ilovalaringiz va jismoniy xavfsizlikni boshqarish vositalari haqiqiy tajovuzkor hujumiga qanchalik bardosh bera olishini aniqlash uchun moʻljallangan, toʻliq rivojlangan, qatlamli hujum simulyatsiyasi.

Red Teaming usullarini doimiy ravishda ishlab chiqish

Qizil jamoalar yangi xavfsizlik zaifliklarini topishga harakat qiladigan va ko'k jamoalar ularni tuzatishga harakat qiladigan haqiqiy hujumlarning murakkab simulyatsiyasi tabiati bunday tekshiruvlar uchun usullarni doimiy ravishda ishlab chiqishga olib keladi. Shu sababli, vaqtni o'zgartirishning zamonaviy usullarining eng so'nggi ro'yxatini tuzish qiyin, chunki ular tezda eskiradi.

Shuning uchun, ko'pchilik qizil jamoalar o'z vaqtining kamida bir qismini yangi zaifliklar haqida o'rganishga va ulardan foydalanishga, qizil jamoa hamjamiyati tomonidan taqdim etilgan ko'plab resurslardan foydalanishga sarflashadi. Mana ushbu jamoalarning eng mashhurlari:

  • Pentester akademiyasi obuna xizmati boʻlib, u asosan kirish testlariga yoʻnaltirilgan onlayn video kurslarni, shuningdek, operatsion tizim kriminalistikasi, ijtimoiy muhandislik vazifalari va axborot xavfsizligini yigʻish tili boʻyicha kurslarni taklif etadi.
  • Vinsent Yiu haqiqiy hujumlarni kompleks simulyatsiya qilish usullari haqida muntazam ravishda blog yuritadigan va yangi yondashuvlarning yaxshi manbai bo'lgan "hujumkor kiberxavfsizlik operatori".
  • Agar siz yangilanish vaqti haqida so'nggi ma'lumotlarni qidirsangiz, Twitter ham yaxshi manba hisoblanadi. Siz uni hashtaglar yordamida topishingiz mumkin #qizil jamoa и #redteaming.
  • Daniel Miessler axborot byulletenini ishlab chiqaradigan yana bir tajribali redtiming mutaxassisi va podcast, olib boradi veb sayt va hozirgi qizil jamoa tendentsiyalari haqida ko'p yozadi. Uning so'nggi maqolalari orasida: "Binafsharang Team Pentest sizning qizil va ko'k jamoalaringiz muvaffaqiyatsiz bo'lganligini anglatadi" и "Zaiflik uchun mukofotlar va zaiflikni baholash, kirish testi va keng qamrovli hujum simulyatsiyasidan qachon foydalanish kerak".
  • Kundalik suzish PortSwigger Web Security tomonidan homiylik qilingan veb-xavfsizlik xabarnomasi. Bu redtiming sohasidagi so'nggi ishlanmalar va yangiliklar - buzg'unchiliklar, ma'lumotlarning sizib chiqishi, ekspluatatsiyalar, veb-ilovalarning zaifliklari va yangi xavfsizlik texnologiyalari haqida ma'lumot olish uchun yaxshi manbadir.
  • Florian Hansemann oq shapkali xaker va penetratsion tester bo'lib, u o'zining yangi qizil jamoa taktikasini muntazam yoritadi blog.
  • MWR laboratoriyalari yangiliklarni o'zgartirish uchun yaxshi, juda texnik bo'lsa-da, manbadir. Ular qizil jamoalar uchun foydali postlar vositalariva ularning Twitter tasmasi xavfsizlik sinovchilari duch keladigan muammolarni hal qilish bo'yicha maslahatlarni o'z ichiga oladi.
  • Emad Shanab - Advokat va "oq xaker". Uning Twitter tasmasi SQL in'ektsiyalarini yozish va OAuth tokenlarini soxtalashtirish kabi "qizil jamoalar" uchun foydali usullarga ega.
  • Mitrening raqib taktikasi, texnikasi va umumiy bilimlari (ATT & CK) bu tajovuzkor xatti-harakatlari bo'yicha tanlangan bilim bazasi. U tajovuzkorlarning hayot aylanish bosqichlarini va ular nishonga olgan platformalarni kuzatib boradi.
  • Hacker o'yin kitobi xakerlar uchun qo'llanma bo'lib, u ancha eski bo'lsa-da, haqiqiy hujumlarni murakkab taqlid qilishning markazida bo'lgan ko'plab fundamental texnikalarni qamrab oladi. Muallif Piter Kim ham bor Twitter tasmasi, unda u xakerlik bo'yicha maslahatlar va boshqa ma'lumotlarni taqdim etadi.
  • SANS instituti kiberxavfsizlik bo'yicha o'quv materiallarining yana bir yirik yetkazib beruvchisidir. Ularning Twitter tasmasiRaqamli kriminalistika va hodisalarga javob berishga qaratilgan bo'lib, u SANS kurslari haqidagi so'nggi yangiliklar va ekspert amaliyotchilarning maslahatlarini o'z ichiga oladi.
  • Redtiming haqidagi eng qiziqarli yangiliklardan ba'zilari nashr etilgan Qizil jamoa jurnali. Red Teaming-ni penetratsion test bilan taqqoslash kabi texnologiyaga yo'naltirilgan maqolalar, shuningdek, Red Team Specialist Manifesti kabi tahliliy maqolalar mavjud.
  • Va nihoyat, Awesome Red Teaming GitHub hamjamiyatini taklif qiladi juda batafsil ro'yxat Red Teamingga bag'ishlangan resurslar. Bu qizil jamoa faoliyatining deyarli barcha texnik jihatlarini qamrab oladi, dastlabki kirish huquqini qo'lga kiritish, zararli harakatlarni amalga oshirish, ma'lumotlarni yig'ish va olish.

"Moviy jamoa" - bu nima?

Red Teaming - bu hujumlarning murakkab simulyatsiyasi. Metodologiya va vositalar

Ko'p rangli jamoalar bilan tashkilotingizga qaysi tur kerakligini aniqlash qiyin bo'lishi mumkin.

Qizil jamoaga alternativalardan biri va aniqrog'i qizil jamoa bilan birgalikda ishlatilishi mumkin bo'lgan boshqa turdagi jamoa ko'k jamoadir. Blue Team shuningdek, tarmoq xavfsizligini baholaydi va har qanday potentsial infratuzilma zaifliklarini aniqlaydi. Biroq, uning maqsadi boshqacha. Ushbu turdagi jamoalar hodisalarga javob berishni yanada samarali qilish uchun himoya mexanizmlarini himoya qilish, o'zgartirish va qayta guruhlash yo'llarini topish uchun kerak.

Qizil jamoa kabi, ko'k jamoa hujumchilarning taktikasi, texnikasi va protseduralari bo'yicha ularga asoslangan javob strategiyalarini yaratish uchun bir xil bilimga ega bo'lishi kerak. Biroq, ko'k jamoaning vazifalari faqat hujumlardan himoyalanish bilan cheklanmaydi. Shuningdek, u, masalan, noodatiy va shubhali faoliyatni uzluksiz tahlil qilishni taʼminlovchi bosqinlarni aniqlash tizimi (IDS) yordamida butun xavfsizlik infratuzilmasini mustahkamlashda ishtirok etadi.

Mana “ko‘k jamoa”ning bir necha qadamlari:

  • xavfsizlik auditi, xususan DNS auditi;
  • jurnal va xotira tahlili;
  • tarmoq ma'lumotlar paketlarini tahlil qilish;
  • xavf ma'lumotlarini tahlil qilish;
  • raqamli oyoq izini tahlil qilish;
  • teskari muhandislik;
  • DDoS sinovlari;
  • xavflarni amalga oshirish stsenariylarini ishlab chiqish.

Qizil va ko'k jamoalar o'rtasidagi farqlar

Ko'pgina tashkilotlar uchun keng tarqalgan savol - ular qaysi jamoadan foydalanishi kerak, qizil yoki ko'k. Bu masala ham ko'pincha "barrikadalarning qarama-qarshi tomonlarida" ishlaydigan odamlar o'rtasidagi do'stona adovat bilan birga keladi. Aslida, hech bir buyruq ikkinchisisiz mantiqiy emas. Demak, bu savolga to'g'ri javob har ikkala jamoa ham muhim.

Qizil jamoa hujum qilmoqda va Moviy jamoaning himoyaga tayyorligini tekshirish uchun foydalaniladi. Ba'zida qizil jamoa ko'k jamoa butunlay e'tibordan chetda qolgan zaifliklarni topishi mumkin, bu holda qizil jamoa bu zaifliklarni qanday tuzatish mumkinligini ko'rsatishi kerak.

Axborot xavfsizligini mustahkamlash uchun ikkala jamoaning kiberjinoyatchilarga qarshi birgalikda ishlashi juda muhimdir.

Shu sababli, faqat bitta tomonni tanlash yoki faqat bitta turdagi jamoaga sarmoya kiritish mantiqiy emas. Shuni yodda tutish kerakki, har ikki tomonning maqsadi kiberjinoyatlarning oldini olishdir.
Boshqacha qilib aytganda, kompaniyalar keng qamrovli auditni ta'minlash uchun ikkala jamoaning o'zaro hamkorligini yo'lga qo'yishlari kerak - barcha hujumlar va amalga oshirilgan tekshiruvlar jurnallari, aniqlangan xususiyatlar yozuvlari.

"Qizil jamoa" simulyatsiya qilingan hujum paytida bajargan operatsiyalari haqida ma'lumot beradi, ko'k jamoa esa bo'shliqlarni to'ldirish va topilgan zaifliklarni tuzatish uchun qilgan harakatlari haqida ma'lumot beradi.

Har ikki jamoaning ahamiyatini e'tiborsiz qoldirib bo'lmaydi. Doimiy xavfsizlik tekshiruvlarisiz, kirish testlarisiz va infratuzilmani takomillashtirishsiz kompaniyalar o'zlarining xavfsizligi holatidan xabardor bo'lmaydilar. Hech bo'lmaganda ma'lumotlar sizib chiqmaguncha va xavfsizlik choralari etarli emasligi ayon bo'ladi.

Binafsharang jamoa nima?

"Binafsharang jamoa" qizil va ko'k jamoalarni birlashtirishga urinishlar natijasida paydo bo'ldi. Binafsharang jamoa alohida turdagi jamoadan ko'ra ko'proq tushunchadir. Bu eng yaxshi qizil va ko'k jamoalarning kombinatsiyasi sifatida qaraladi. U ikkala jamoani ham jalb qiladi, ularga birgalikda ishlashga yordam beradi.

Binafsha jamoa xavfsizlik guruhlariga umumiy tahdid stsenariylarini aniq modellashtirish va tahdidlarni aniqlash va oldini olishning yangi usullarini yaratish orqali zaifliklarni aniqlash, tahdidlarni aniqlash va tarmoq monitoringini yaxshilashda yordam berishi mumkin.

Ba'zi tashkilotlar xavfsizlik maqsadlari, vaqt jadvallari va asosiy natijalarni aniq belgilaydigan bir martalik yo'naltirilgan faoliyat uchun Binafsha jamoadan foydalanadilar. Bunga hujum va mudofaadagi zaif tomonlarni tan olish, shuningdek, kelajakdagi tayyorgarlik va texnologiya talablarini aniqlash kiradi.

Hozirgi kunda jadallashib borayotgan muqobil yondashuv - bu binafsha jamoani butun tashkilot bo'ylab kiberxavfsizlik madaniyatini yaratish va doimiy ravishda yaxshilashga yordam beradigan istiqbolli model sifatida ko'rishdir.

xulosa

Red Teaming yoki murakkab hujum simulyatsiyasi - bu tashkilotning xavfsizlik zaifliklarini sinab ko'rish uchun kuchli usul, ammo ehtiyotkorlik bilan foydalanish kerak. Xususan, uni ishlatish uchun sizda etarli bo'lishi kerak axborot xavfsizligini himoya qilishning ilg'or vositalariAks holda, u o'ziga berilgan umidlarni oqlamasligi mumkin.
Redtiming tizimingizdagi siz bilmagan zaifliklarni aniqlashi va ularni tuzatishga yordam berishi mumkin. Ko'k va qizil jamoalar o'rtasida qarama-qarshi yondashuvni qo'llash orqali siz haqiqiy xaker sizning ma'lumotlaringizni o'g'irlamoqchi yoki aktivlaringizga zarar etkazmoqchi bo'lsa, nima qilishini taqlid qilishingiz mumkin.

Manba: www.habr.com

a Izoh qo'shish