×
Дайджест

Что такое Red Team?

Услуг по тестированию безопасности в формате Red team, направлены на выявление скрытых уязвимостей в вашей сети или других частях вашей системы. 

Редтимеры проводят тщательную оценку вашей сети, физической инфраструктуры и беспроводных компонентов с использованием самых современных инструментов тестирования безопасности.

Где заказать Red team в России?

В России есть около 10 организаций, которые оказывают такие услуги. Описания Red team от RTM Group и Literafort, как пример.

Как видите, подход к оказанию услуги может существенно отличаться. Рекомендуется уточнять состав работ на этапе подписания договора и согласовании Технического задания.

Кому нужен проект по редтимингу?

Метод "красных команд" получил широкое распространение, особенно в армии США после уроков, извлеченных из операций в Ираке и Афганистане.

Red Teaming - это и образ мышления, и набор методов, которые обсуждались в книгах Михи Зенко и Брайса Хоффмана.

Менталитет "красной команды" подразумевает сомнение в предположениях, нестандартное мышление и рассмотрение всех возможностей. Он требует перспективного подхода, свободного от ограничений прошлой практики.

С чего начинается проект по Red team?

C создания индивидуального профиля угроз для вашей организации, который включает в себя определение субъектов и угроз, представляющих наибольший риск. На основе этого анализа определяется наиболее эффективные продукты и услуги безопасности для смягчения последствий потенциальных атак.

План работы Red team

Шаг 1: Согласование целей Red team с общими бизнес-целями

Основной целью "красной команды" является повышение безопасности и снижение рисков. Важно установить четкую связь между рисками безопасности и общими бизнес-рисками. Для этого необходимо определить конкретные проблемные области, например, уязвимости цепочки поставок или риски сторонних библиотек, и разработать упражнения "красной команды", направленные на эти области. Сосредоточив внимание на этих конкретных проблемах, вы сможете получить более глубокие знания и предоставить действенные рекомендации по изменению процессов на операционном уровне или уровне разработки программного обеспечения. Кроме того, согласование упражнений "красной команды" с более широкими бизнес-целями помогает заручиться поддержкой и бюджетом со стороны заинтересованных сторон, включая руководителей и совет директоров.

Шаг 2: Создание команды и технологического стека

При создании современной команды редтимеров у вас есть возможность либо создать внутреннюю команду, либо начать с привлечения сторонних специалистов. Аутсорсинг может быть практичным подходом, поскольку он позволяет быстро выявить беспристрастные пробелы в безопасности и обеспечить внутреннюю поддержку возможностей "красной команды".

Если вы решите создать команду внутри компании, продумайте ее размер и состав. Хотя в состав команды обычно включают инженеров по безопасности, может быть полезно привлечь людей с другими взглядами, например, специалистов по DevOps или разработчиков приложений. Смешайте внутренних сотрудников, знакомых с вашими системами и приложениями, с внешними, которые могут предложить свежие идеи. Кроме того, для таких специализированных областей, как социальная инженерия или физическое тестирование на проникновение, вам может потребоваться привлечение внешних специалистов.

Что касается технологий, оцените инструменты и ресурсы, необходимые вашей Red team. Успешные "красные команды" часто используют тактику и инструменты, аналогичные реальным противникам, которые могут включать программное обеспечение с открытым исходным кодом или широко доступное программное обеспечение. Дорогостоящие закупки редко бывают необходимы. Однако для проведения надежных атак вам потребуется необходимая вычислительная инфраструктура и среда. Это может включать создание отдельных облачных сред или сред "песочницы" для безопасной работы "красной команды". Если используются общедоступные облачные среды, важно согласовать свои действия с поставщиком услуг, чтобы избежать срабатывания его внутренних инструментов и протоколов безопасности.

Составьте подробный бюджет, который точно отражает затраты на наем, обучение и обеспечение работы вашей "красной команды". Этот шаг очень важен для обеспечения спонсорства со стороны руководства и получения необходимых ресурсов для успешной работы "красной команды".

Шаг 3: Установление отношений в команде

Учения "красной команды" предназначены для улучшения коммуникации и сотрудничества между всеми участвующими командами. Убедитесь, что члены команды безопасности знакомы друг с другом, и четко определите роли и обязанности с помощью организационной схемы. Рассмотрите возможность организации очных или видеоконференций, чтобы облегчить налаживание отношений и создать среду, в которой обучение является общей целью.

Не менее важно вовлечь другие операционные команды, такие как сетевые операции, ИТ и DevOps. Эти команды должны быть осведомлены об учениях "красной команды" и, возможно, должны принимать в них активное участие. Кроме того, рассмотрите возможность реализации стратегии фиолетовой команды, когда красная команда и синяя команда (ответственная за защиту активов) поочередно выполняют свои роли в ходе учений. По мере того, как отрасль переходит к более частым или непрерывным учениям "красных команд", не забывайте о ресурсах, необходимых для поддержания непрерывной программы.

Какие инструменты использует команда Red team?

Пентестеры используют различные инструменты и программное обеспечение для проведения своей работы. Вот несколько распространенных категорий инструментов, которые пентестеры могут использовать:

Сканеры уязвимостей: Эти инструменты сканируют системы на наличие известных уязвимостей. Они помогают идентифицировать потенциальные слабости в сетевых устройствах, операционных системах, веб-приложениях и других компонентах инфраструктуры.

Инструменты для анализа трафика и перехвата данных: Пентестеры могут использовать инструменты, такие как Wireshark или tcpdump, для отслеживания и анализа сетевого трафика. Это позволяет обнаружить потенциально вредоносную активность, анализировать протоколы и искать уязвимости в сетевых коммуникациях.

Фаззеры: Фаззеры используются для автоматической генерации большого количества тестовых данных, чтобы проверить реакцию системы на некорректные входные данные. Они могут помочь выявить уязвимости, связанные с обработкой данных или кодом программного обеспечения.

Инструменты для взлома паролей: Эти инструменты позволяют проводить атаки на пароли, используя различные методы, такие как словарные атаки, атаки по перебору или использование ранее украденных учетных данных. Они помогают оценить качество паролей и их защиту.

Инструменты для эксплойтов и пейлоадов: Пентестеры могут использовать специальные инструменты для разработки или использования эксплойтов - программных кодов, которые ищут и используют уязвимости в системе или приложении. Они также могут создавать пейлоады - злонамеренные данные, выполняющие определенные действия после успешной эксплуатации уязвимости.

Инструменты для социальной инженерии: Пентестеры могут использовать инструменты для проведения фишинговых атак, тестирования проникновения в здания или проверки безопасности человеческого фактора. Такие инструменты помогают оценить уровень осведомленности сотрудников о безопасности и их уязвимости перед атаками, связанными с социальной инженерией.

Инструменты для обнаружения брешей в безопасности веб-приложений: Для оценки безопасности веб-приложений пентестеры могут использовать инструменты, такие как Burp Suite или OWASP ZAP, которые помогают обнаруживать и эксплуатировать уязвимости веб-приложений, такие как инъекции SQL, межсайтовый скриптинг (XSS) и другие.

Что нужно знать заказчику пентеста/Red tem?

Когда заказчик рассматривает услуги пентеста, важно иметь определенное представление о том, что ожидать и что учесть. Вот несколько ключевых аспектов, которые заказчик должен знать о проведении пентеста:

Цели и объем: Определите конкретные цели пентеста, то есть что вы хотите достичь и какие системы или приложения должны быть проверены. Уточните, какой объем работ будет выполняться в рамках пентеста, чтобы понимать его охват.

Методология и подход: Поговорите с поставщиком услуг пентеста о его методологии и подходе к выполнению тестирования. Убедитесь, что его подход соответствует вашим потребностям и ожиданиям.

Расписание и продолжительность: Обсудите расписание и продолжительность пентеста. Уточните, сколько времени потребуется для проведения тестирования и получения окончательных результатов.

Согласование доступа: Убедитесь, что вы обеспечите необходимый доступ к системам, приложениям и другим ресурсам, которые будут тестироваться. Это может включать предоставление временных учетных записей или создание специальных окружений для проведения тестирования.

Конфиденциальность и защита данных: Обсудите меры, которые будут приняты для обеспечения конфиденциальности и защиты ваших данных в процессе пентеста. Убедитесь, что поставщик услуг имеет соответствующие политики и процедуры для защиты информации.

Отчет и рекомендации: Узнайте, как будет предоставлен отчет о пентесте. Обсудите формат отчета, включая детализацию найденных уязвимостей, и рекомендации по их устранению. Уточните сроки предоставления отчета и возможность обсуждения результатов с поставщиком услуг.