بلاگ
همانطور که امروزه همه ما میدانیم، چشمانداز تهدید امنیت سایبری یک محیط پویا است و دائماً در حال تغییر است. مهاجمان سایبری امروزی از ترکیبی از تکنیکهای هک سنتی و پیشرفته استفاده میکنند و حتی انواع جدیدی از این تهدیدات را ایجاد میکنند.
یک مثال کامل از این موضوع فیشینگ است. به طور سنتی، این شامل ارسال یک پیوست و/یا پیوند مخرب بود. اما اکنون مفاهیم مهندسی اجتماعی در آن گنجانده شده است، همانطور که در مورد مصالحه ایمیل تجاری (BEC) دیده میشود.
یکی از بهترین آموزشگاهها برای گذراندن دورههای آموزشی Fortinet، دوران آکادمی است. دانشجویان در این دوران با فرصتهای بیشتری برای یادگیری و تمرین روبرو هستند و میتوانند از این فرصتها برای تقویت مهارتهای خود در زمینه امنیت سایبری بهره ببرند.
مهاجم سایبری امروزی هنگام راهاندازی بردارهای تهدید خود بسیار صبور است. به جای استفاده از رویکرد بیرحمانه “همه یا هیچ”، روشی آهسته و روشمند را ترجیح میدهد. آنها زمان خود را صرف انتخاب و مطالعه اهداف خود میکنند و به دنبال ضعیفترین حلقه در زنجیره امنیتی یک سازمان هستند.
هنگامی که نقاط ضعف پیدا شد، مهاجم سایبری با احتیاط وارد این شکاف میشود و محمولههای مخرب خود را به آرامی مستقر میکند. هدف آنها این نیست که یکباره جواهرات ضربالمثل را بدست آورند، بلکه به آرامی فعالیت میکنند تا مدت طولانی در زیرساخت IT باقی بمانند و در عین حال شناسایی نشوند.
بنابراین، سازمانها برای شناسایی این شیوههای حمله کار بسیار سختتری دارند. یکی از مطمئنترین روشها برای تشخیص و ایمنسازی این نقاط ضعف، تست نفوذ است. با این روش، تیمهای متخصص در هماهنگی با یکدیگر ضعفها را شناسایی و راههای ایمنسازی آنها را پیشنهاد میدهند.
وقتی صحبت از امنیت سایبری میشود، تیم قرمز معنای خاصی پیدا میکند. یک تیم قرمز متشکل از هکرهای اخلاقی است که نقش نیروی حمله متخاصم را ایفا میکنند. این تیم حملهای شبیهسازی شده را با استفاده از ابزارها و تاکتیکهای هکرهای واقعی انجام میدهد تا نه تنها قابلیت دفاعی، بلکه اثربخشی تیم داخلی را در مواجهه با حمله زنده ارزیابی کند.
تیم قرمز تمرینی است که با اتخاذ رویکردی خصمانه، برنامه ها، سیاست ها، سیستم ها و مفروضات را به شدت به چالش می کشد. یک تیم قرمز ممکن است یک طرف قرارداد خارجی یا یک گروه داخلی باشد که از استراتژی هایی برای تشویق دیدگاه خارجی استفاده می کند.
هدف تیم قرمز غلبه بر خطاهای شناختی مانند تفکر گروهی و سوگیری تایید است که می تواند توانایی تصمیم گیری یا تفکر انتقادی یک فرد یا سازمان را مختل کند.
تیم قرمز معمولاً گروهی از کارمندان داخلی فناوری اطلاعات است که برای شبیهسازی اقدامات افراد مخرب یا متخاصم استفاده میشود. از منظر امنیت سایبری، هدف قرمز نقض یا به خطر انداختن یک شرکت امنیت دیجیتال است. از سوی دیگر، یک تیم آبی، گروهی از کارمندان داخلی فناوری اطلاعات است که برای شبیهسازی اقدامات افراد در یک شرکت یا سازمان خاص، اغلب یک تیم امنیتی، استفاده میشود. اگر تیم قرمز به عنوان گروهی از مجرمان سایبری ظاهر شود، هدف آبی نشان داده شده این است که آنها را از ارتکاب نقض فرضی داده ها متوقف کند. این نوع تعامل همان چیزی است که به عنوان شبیه سازی تیم قرمز-آبی شناخته می شود.
با این حال، تیم قرمز منحصراً به وجود یک تیم آبی نیاز ندارد. در واقع، این اغلب می تواند یک تصمیم هدفمند برای مقایسه سیستم های فعال و غیرفعال یک آژانس باشد.
تیم قرمز در ارتش برای ارزیابی واقع بینانه قدرت و کیفیت استراتژی ها با استفاده از یک دیدگاه خارجی نشات گرفت. از آن زمان، تیم قرمز تبدیل به یک تمرین آموزشی رایج امنیت سایبری شده است که توسط سازمانها در بخشهای دولتی و خصوصی استفاده میشود. سایر روشهای تست امنیتی شامل هک اخلاقی و تست نفوذ یا تست قلم است. در حالی که تیم قرمز هدف و دیدگاه یکسانی از این استراتژی ها دارد، اجرای آنها اغلب کاملاً متفاوت است.
تست قلم و تیم قرمز اغلب به جای یکدیگر برای توصیف تکنیکهای تست امنیتی استفاده میشوند. هر کدام از یک دیدگاه «بیرونی» استفاده می کنند، اما این کار را به روشی متفاوت انجام می دهند.
نکته مهم این است که این یک تست نفوذ معمولی نیست. به جای شناسایی تمام آسیبپذیریها، تیم قرمز نشان میدهد که چگونه سیستمهای شما ممکن است به خطر بیفتند و آسیبهای احتمالی وارد شود.
تست قلم یک روش تست امنیتی دستی است که سازمان ها برای ارائه یک نمای کلی جامع از کیفیت و اثربخشی کنترل های امنیتی خود از آن استفاده می کنند. هدف آزمایش آسیبپذیری شبکهها، داراییها، سختافزار، پلتفرمها و برنامههای کاربردی در یک محدوده تعریفشده است.
برخلاف ارزیابی آسیبپذیری – یک فرآیند ارزیابی که برای رتبهبندی نقاط ضعف امنیت سایبری به ترتیب اهمیت و/یا خطر استفاده میشود، تست قلم از تلاش هکرهای اخلاقی برای به چالش کشیدن فیزیکی و مجازی قدرت دستگاههای اینترنت اشیا استفاده میکند. این تستها عمدی و دقیق هستند و هیچ تمرکزی روی پنهان کاری یا فرار از کار ندارند. دلیل اصلی این امر این است که تست قلم به طور مشخص فاقد تیم آبی رقیب مربوطه است. در واقع، تیم آبی اغلب از دامنه و عمق تست نفوذ در حال انجام آگاه می شود.
تیم قرمز یک روش مخفیانه است که اغلب با هدف آزمایش نه تنها سیستم ها و پروتکل های موجود، بلکه همچنین افرادی که آنها را مدیریت می کنند، است. تیم قرمز یک روش تست امنیتی متمرکز و هدف گرا است که برای دستیابی به اهداف خاص طراحی شده است. اگر هدف یک تیم قرمز دسترسی به یک سرور حساس یا یک برنامه کاربردی حیاتی برای کسب و کار باشد، موفقیت آن با میزان خوبی که می تواند این هدف را انجام دهد سنجیده می شود. اگر تیم قرمز به هدف خود برسد، سازمان آمادگی کافی برای جلوگیری از چنین حمله ای را ندارد.
عدم توجه چیزی است که تیم قرمز را از تست قلم متمایز می کند. تیم های آبی اغلب عمداً در طول این ارزیابی ها در تاریکی رها می شوند. هدف از این کار این است که تیم آبی را مجبور به پاسخگویی به گونه ای کند که گویی یک حمله واقعی است و ارزیابی دقیق تری ارائه می دهد.
برای اجرای کار برای مشتری (که اساساً انواع و اقسام حملات سایبری را به خطوط دفاعی آنها راه اندازی می کند)، تیم قرمز ابتدا باید یک ارزیابی انجام دهد. با انجام این کار، اعضای تیم می توانند با در نظر گرفتن ذهنیت یک مهاجم سایبری واقعی، یک دید کلی از زیرساخت های IT و شبکه سازمان داشته باشند. به طور خاص، همه اقلام مشهود/نامشهود مرتبط به طور کامل مورد بررسی قرار می گیرند، از جمله موارد زیر:
دارایی های دیجیتال
دارایی های فیزیکی
فرآیندهای فنی
فرآیندهای عملیاتی
در سادهسازی این ارزیابی خاص، تیم قرمز با تلاش برای پاسخ به سه سؤال هدایت میشود:
تیم قرمز شامل یک فرآیند بسیار تاکتیکی و عمدی برای استخراج تمام اطلاعات مورد نظر است. با این حال، برای اطمینان از قابلیت اندازهگیری و کنترل رویه، یک ارزیابی باید قبل از شبیهسازی تکمیل شود. هدف این ارزیابی باید استفاده از طرز فکر و اهداف مجرمان سایبری قانونی برای شناسایی نقاط ورودی و آسیب پذیری هایی باشد که فرد می خواهد از آنها سوء استفاده کند.
اطلاعات جمعآوریشده از این بررسی برای تدوین اهدافی که تیم قرمز میخواهد به آنها برسد، ضروری است. اگر تیم قرمز نقطه ضعفی مرتبط با دارایی های دیجیتال، دارایی های فیزیکی، فرآیندهای فنی یا فرآیندهای عملیاتی پیدا کند، جلسه تیم قرمز اولویت بهره برداری از آن را دارد.
پس از مشخص شدن اهداف، تیم قرمز حمله را آغاز خواهد کرد. به طور معمول، تیم آبی می تواند فعالیت تیم قرمز را به عنوان مخرب تشخیص دهد و شروع به محدود کردن یا محدود کردن موفقیت تلاش های خود کند. پس از اتمام تمرین، هر یک از طرفین فهرستی از یافتهها را ارائه میکنند که ارزش دیدگاه آنها را نشان میدهد – و تمرین را به عنوان یک کل.
تیم آبی هر شاخصی از سازش (IoC) را که توانستهاند در طول تعامل شناسایی کنند، شناسایی خواهند کرد. IoC ها پرچم هایی هستند که تیم های امنیتی برای ثبت فعالیت های مشکوک از آنها استفاده می کنند. از طرف دیگر، تیم قرمز برای تیم آبی، تفکیک تاکتیکها، تکنیکها و رویهها (TTP) خود را آماده میکند.
دو تیم با هم از نتایج برای ایجاد لیستی از موارد قابل اجرا استفاده می کنند – مانند ارتقاء فایروال یا تنظیمات سرور – که می توانند برای بهبود فعالیت تشخیص و پاسخ سیستم امنیتی فعلی انجام دهند.
همانطور که قبلا ذکر شد، انواع تست های نفوذ انجام شده توسط تیم قرمز بسیار به نیازهای امنیتی مشتری بستگی دارد. برای مثال، ممکن است کل زیرساخت فناوری اطلاعات و شبکه یا فقط بخشهای خاصی از آنها مورد ارزیابی قرار گیرد. هنگامی که در مورد این تصمیم گیری شد، سپس عملکردهای خاص آنچه آزمایش خواهد شد، به طور انتقادی مورد بررسی قرار می گیرد. برنامههای نرمافزاری (مانند برنامههایی که مبتنی بر وب هستند) میتوانند به هدف تبدیل شوند، زیرساخت فیزیکی ممکن است ضربه بخورد یا حتی ترکیبی از هر دو.
اما هر چه در پایان مورد بررسی قرار گیرد، یک روش مشترک وجود دارد که تیم قرمز از آن پیروی می کند:
محدوده: این بخش کل اهداف و مقاصد را در طول تمرین تست نفوذ تعریف می کند، مانند:
رسیدن به اهداف یا «پرچمهایی» که قرار است به آنها برسیم یا تسخیر شوند
گردآوری “قوانین تعامل” – این نوع حملات سایبری مجاز به انجام را تعریف می کند.
استثناهایی را که در سطح حمله هدف قرار نخواهند گرفت، تعیین کنید
جدول زمانی واقعی برای اجرای تمرینات تست نفوذ را در ارتباط با مشتری تایید کنید.
یک “مجوزنامه” از مشتری دریافت کنید که به طور صریح اجازه انجام حملات سایبری به خطوط دفاعی آنها و دارایی های موجود در آنها را می دهد.
شناسایی و جمع آوری اطلاعات: این مرحله شامل جمع آوری اطلاعات و داده های مربوط به اهدافی است که قرار است توسط تیم قرمز مورد اصابت قرار گیرند. نمونه هایی از این موارد عبارتند از:
محدوده آدرس IP شبکه که به کسب و کار یا شرکت تخصیص داده شده است، و همچنین تعیین هر پورت شبکه باز و خدمات مرتبط
نقاط پایانی API مربوط به هر دستگاه تلفن همراه یا بی سیم است
جمع آوری اطلاعات/ داده های مربوط به کار و شخصی هر یک از کارکنان در سازمان. این معمولاً شامل آدرس های ایمیل، نمایه های رسانه های اجتماعی، شماره تلفن، شماره شناسه کارمندان و غیره است
هر گونه اعتبار کارمندی که قبلاً هدف حمله سایبری قرار گرفته باشد، در صورت وجود
مکان یابی هر سیستم تعبیه شده ای که در زیرساخت IT و شبکه قرار دارد.
برنامه ریزی و نقشه برداری از حملات سایبری: در این مرحله، انواع حملات سایبری که توسط تیم قرمز راه اندازی خواهد شد و همچنین نحوه اجرای آنها ترسیم می شود. برخی از عواملی که در اینجا مورد توجه قرار می گیرد:
تعیین هر گونه زیر دامنه ای که از دسترسی عمومی پنهان است
هرگونه پیکربندی نادرست در زیرساخت مبتنی بر ابر که توسط مشتری استفاده می شود
تشخیص هرگونه اشکال ضعیف احراز هویت
یادداشت برداری از هر گونه آسیب پذیری و ضعفی که در هر برنامه کاربردی مبتنی بر شبکه یا وب وجود دارد
تعیین چگونگی بهره برداری بیشتر از این ضعف ها و آسیب پذیری های شناخته شده
ایجاد هر گونه اسکریپت تماس تلفنی که قرار است در یک حمله مهندسی اجتماعی استفاده شود (با فرض اینکه آنها مبتنی بر تلفن باشند)
راه اندازی حملات سایبری: در این مرحله، حملات سایبری که نقشه برداری شده اند، اکنون به سمت اهداف مورد نظر خود راه اندازی می شوند. نمونه هایی از این عبارتند از:
مستندسازی و گزارشدهی: این آخرین مرحله از چرخه روششناسی در نظر گرفته میشود و اساساً شامل ایجاد یک گزارش نهایی و مستند است که در پایان تمرین(های) تست نفوذ به مشتری داده میشود. از اجزای زیر تشکیل شده است:
وقتی تست حمله انجام می شود، تیم قرمز معمولاً 5 هدف دارد:
هر حمله سایبری با یک دوره شناسایی آغاز می شود زیرا تیم قرمز اطلاعاتی در مورد شبکه هدف جمع آوری می کند. آنها با استفاده از مجموعهای از ابزارها، دفاعهای شبکه را بررسی میکنند و آنچه میتوانند درباره سیستمها و نرمافزارهای مورد استفاده قربانی خود بیاموزند.
با استفاده از بینش جمع آوری شده در مرحله 1، تیم قرمز شروع به تدوین یک طرح حمله می کند. آنها ابزارهای مورد استفاده برای حمله را پیکربندی میکنند و راههایی برای مبهم کردن فعالیتها طراحی میکنند که تشخیص آن را پس از شروع حمله سختتر میکنند. برای یک حمله در مقیاس بزرگ، این ممکن است شامل ساخت یک ساختار فرماندهی و کنترل، همراه با تکنیک های مهندسی اجتماعی برای به دست آوردن اطلاعات اضافی، به ویژه رمزهای عبور و جزئیات ورود باشد.
تیم قرمز حمله خود را با هدف اولیه شکستن محیط شبکه و حضور در شبکه آغاز می کند. این ممکن است شامل طیف وسیعی از تکنیکها باشد - بدافزار، فیشینگ، شکستن رمز عبور bruteforce و غیره. آنها همچنین اطمینان حاصل میکنند که میتوانند در صورت لزوم و در صورت لزوم به شبکه دسترسی پیدا کنند.
با تضمین ورود، تیم قرمز سپس فعالیت های بیشتری را در جهت هدف کلی آزمون انجام خواهد داد. آنها امتیازات حساب را افزایش می دهند، برنامه ها و سرورها را به خطر می اندازند و کنترل های امنیتی داخلی را برای استخراج داده ها یا موارد مشابه دور می زنند.
هنگامی که تیم قرمز به اهداف خود دست یافت - یا با موفقیت توسط تیم آبی دفع شد - آزمون پایان می یابد. تیم قرمز فعالیت های خود را مستند و گزارش خواهد کرد تا نشان دهد که چگونه حمله انجام شده است.
تیم قرمز روشی عالی برای ارزیابی مفاد امنیت شبکه با استفاده از یک حمله سایبری واقعی – بدون خطر قرار گرفتن سیستمها در معرض مجرمان سایبری “واقعی”. استراتژی امنیت شبکه شما تحت یک تست استرس مناسب قرار می گیرد، نقاط قوت و ضعف را برجسته می کند و نقشه راه را برای بهبودهای آینده ایجاد می کند.
بیشتر بخوانید :