التنظيم الأحمر: عكس طرق التصدي للهجمات الإلكترونية

نشرت: 2019-04-11

على الرغم من التدابير الوقائية ، وتثبيت برنامج حماية الهوية ، وتقنية تشفير البيانات ، وأدوات مكافحة البرامج الضارة ، لا يزال الأمن السيبراني عرضة للتهديدات الناشئة ، والتي تُخضع في النهاية للمؤسسات الحديثة وأنظمة الحوسبة الفردية لمخاطر تسرب البيانات وإساءة استخدام المعلومات. في حين أنه ينطوي على مخاطر كبيرة تتمثل في حدوث خسائر مالية للشركات التي تستخدم برامج الكمبيوتر لإدارة مستويات مهامها المختلفة ، إلا أن لها أيضًا عواقب تهدد الأمن الشخصي ووجود الجمهور عبر الإنترنت ، مما يؤدي بدوره إلى الوقوع فريسة للتنمر عبر الإنترنت. نظرًا لأن دفاعاتنا ضد الهجمات الإلكترونية والإرهاب الإلكتروني فشلت إلى حد كبير ، فربما تكون هناك حاجة إلى نهج مختلف لترقية تقنيات الحماية الإلكترونية لدينا. على الرغم من أن معظم الشركات تعتمد على شبكة معقدة من ميزات الأمان لخوادمها والسحابة ، فقد بدأ العديد منها الآن في اختبار آلية دفاعها باستخدام تكتيك جديد يسمى Red Teaming. ماذا تخص؟ وما التغيير الذي يمكن أن يجلبه في تكتيكات الأمن السيبراني؟ هيا نكتشف.

يجب أن تقرأ: 5 تنبؤات للأمن السيبراني يجب أن تعرفها

لماذا هناك حاجة إلى نهج مختلف للأمن السيبراني؟

آليات الأمن السيبراني والدفاع على شبكة الإنترنت - Tweaklibrary
الصورة: CTO

عندما نتحدث عن آليات الأمن السيبراني والدفاع على شبكة الإنترنت ، هناك عدد من الأشخاص المشاركين في تنفيذ هذه الإجراءات في خادم الشركة أو الفضاء السحابي. يمتلك هؤلاء الأشخاص معرفة متعمقة بالأنظمة ولغات الكمبيوتر والترميز والقرصنة. ماهرين ومؤهلين لأداء المهام المختلفة المتعلقة بالأمن السيبراني ، تتمثل مهمة هؤلاء الأشخاص في التأكد من عدم تعرض أصحاب العمل للسرقة عبر الإنترنت لبياناتهم وأموالهم من قبل مهاجم غير معروف ، مما قد يعرضهم لخسائر شخصية ومهنية. الآن ، توظف معظم الشركات هؤلاء الأشخاص لمراقبة خوادمهم بحثًا عن التهديدات المحتملة وإصلاح الثغرات بشكل منتظم. يقومون بتقييم أنظمة الشبكات بأكملها ، والبحث عن الثغرات المحتملة التي تجعل خادم الشركة عرضة للهجمات ، ويقومون بإصلاحها. يساعد التدقيق والتحليل المنتظم فرق الأمن السيبراني هذه في الحفاظ على الخادم المعني ومساحة الويب كما هي. ب

المهاجمون السيبرانيون لخرق البيانات - Tweaklibrary
الصورة: The Hacker News

لكن المهاجمين السيبرانيين لم يعودوا مجرد خرق لأمن البيانات من خلال طريقة التجربة والخطأ القديمة لاختراق التشفير. يحاول المهاجمون في الوقت الحاضر البحث عن تدابير أخرى يمكن أن تقودهم إلى شبكة محمية دون ترك بصمات رقمية ، وبالتالي ، فإنهم يجدون طريقة لسرقة سيطرتك وحمايتك على بياناتك دون إخبارك بذلك. نظرًا لأن هؤلاء المهاجمين يفكرون الآن خارج الصندوق لاستهداف الخوادم والشبكات ، فمن الضروري أيضًا تغيير نهج الدفاع عن خادم الأمن السيبراني والتفكير في شيء خارج الصندوق.

ما هو Red Teaming؟

الفرق الحمراء - Tweaklibrary
الصورة: Prisma CSI

تقوم معظم خدمات الحماية التابعة لجهات خارجية للشركات بمراقبة جدران الحماية وإصلاحها وإبعاد البرامج الضارة عن الخادم المعني. لكن الفرق الحمراء هي حالة مختلفة تمامًا عن خدمات الحماية. على الرغم من أن المهارات والمعرفة لدى كل من الأشخاص من خدمات حماية جدار الحماية وأعضاء "الفرق الحمراء" متشابهة ، إلا أن وظائفهم هي التي تميز موهبتهم وعملهم. في Red Teaming ، تجمع الشركات فريقًا داخليًا من خبراء الأمن السيبراني ، الذين لا يتمتعون بالمهارات في تتبع الهجمات الإلكترونية ومنعها فحسب ، بل يتفوقون أيضًا في تنفيذها. هؤلاء الرجال يقلدون هجومًا إلكترونيًا كمهاجمين ويفكرون في طرق مختلفة لاختراق خادم أصحاب العمل لتحديد كل الطرق الممكنة التي يمكن للمهاجم الحقيقي اختراقها. يسمح هذا للشركات بتحديد المكان الذي يحتاجون إليه في جدران الحماية الخاصة بهم إلى ترقيات وما الذي يجب على جميع المداخل التي يجب أن تمنحها خوادمهم للوصول غير المصرح به إلى المهاجمين.

Red Teaming اختراق حماية جدار الحماية - Tweaklibrary
الصورة: حل DTS

من خلال تولي دور المهاجمين ، لا يقوم الفريق الأحمر بمراقبة الخادم بحثًا عن نقاط الضعف فحسب ، بل يركز بشكل كبير على العثور عليها واستغلالها. إنه يساعد الشركات على معرفة نوع الهجمات التي لن يتمكن جدار الحماية الخاص بها من صدها. ومع ذلك ، يمكن أن تكون Red Teams فعالة فقط إذا كانوا على دراية بأدوات القرصنة ولديهم خبرة في تنفيذ هجمات التصيد والبرامج الضارة. قد يستخدمون تقنيات أخرى مثل الوصول إلى المساحة السحابية لبيانات الشركة أو اختراق حاسب مركزي صناعي والتحكم في الآلات على خط الإنتاج. يفكر هؤلاء الأشخاص في الاحتمالات الجديدة لاختراق حماية جدار الحماية ، وبالتالي يساعدون في ترقية بنية جدار الحماية.

هل Red Teaming ممارسة مهمة للشركات؟

Red Teaming ممارسة مهمة للشركات - Tweaklibrary
الصورة: عالم الكمبيوتر

نعم. على الرغم من الاستعانة بخدمات حماية احترافية وتنفيذ جميع أنواع تدابير جدار الحماية ، فإن الشركات تتعرض بانتظام للتهديدات الإلكترونية والإرهاب السيبراني. يمكن تأكيد ذلك من خلال النظر في أكثر الهجمات تأثيراً في هذا العقد والتي تركت المئات من الشركات العملاقة الشهيرة في حالة من الخسائر فضلاً عن التدقيق العام. كان أحدها هو Sony Pictures Hack لعام 2014 ، حيث تم اختراق خادم استوديو الأفلام للوصول إلى رسائل البريد الإلكتروني الشخصية والمهنية لرؤساء الاستوديوهات ، مما أدى في النهاية إلى الكشف عن العديد من المشاريع والمفاوضات الخاصة بشركة Sony Pictures. كما أدى ذلك إلى قيام الاستوديو بإلغاء إصدار فيلمهم The Interview. كان الآخر هو Stuxnet ، وهو هجوم بالبرمجيات الخبيثة تموله الدولة من قبل الولايات المتحدة وإسرائيل على الحكومة الإيرانية لتأخير برنامج تطوير الأسلحة النووية الإيراني. انتهى المطاف بهذه الدودة بالانتشار إلى أنظمة غير معروفة ، والتي لم تكن حتى على قائمة الهدف وخلقت الخراب. الأكثر شهرة ، هجوم 2017 Ransomware استهدف مئات الشركات الصغيرة والكبيرة في جميع أنحاء العالم مما جعله أكبر هجوم إلكتروني في التاريخ.

ممارسة مهمة Red Teaming - Tweaklibrary

وبالتالي ، على الرغم من أن شركات الجدار الناري تضعها ، ستكون هناك دائمًا ثغرات أمنية جديدة أو طرق لنشر البرامج الضارة التي قد يتعرف عليها المهاجمون أو حتى يصممونها بأنفسهم. لذا ، نعم ، يجب أن يكون هناك فريق أحمر للتأكد من أن جدران الحماية الموجودة فعالة كما تبدو. نظرًا لأن أكبر الشركات لا تزال مهددة بانتهاكات الأمن السيبراني ، فمن الواضح أن حماية جدار الحماية متخلفة في مكان ما وغير قادرة بطريقة ما على مواكبة التكتيكات الجديدة التي يطورها هؤلاء المتسللون بين الحين والآخر. لذا ، للتفكير خارج الصندوق والتفكير بالطريقة نفسها التي كان يفكر بها المهاجم قبل محاولة الاختراق ، فإن تشكيل الفريق الأحمر هو إجراء أساسي تحتاج جميع الشركات إلى اعتماده.

هل يمكن أن يكون Red Teaming هو الحل الوحيد؟

Red Teaming هو الحل الوحيد - Tweaklibrary
الصورة: Anitian

إذا كنت تعتقد أن الفريق الأحمر وحده سيبقي خادمك آمنًا ، فأنت مخطئ تمامًا. لأنه أثناء محاولتك العثور على ثغرات أمنية جديدة في شبكتك ، ستحتاج أيضًا إلى فريق آخر ، والذي من شأنه أن يتصدى لجهود الفريق الأحمر ويؤمن تلك الثغرات في الوقت الفعلي. كل هذا يبدو وكأنه هاكاثون ، لكن هذه هي الطريقة الصحيحة للقيام بذلك. فريق أحمر يحاول اختراق السيرفر بينما يحاول فريق الدفاع مقاومة هجمات الفريق الأحمر. سيسمح ذلك للشركات بضمان ترقية جدار الحماية في الوقت الفعلي والتصحيح الفوري للثغرات في تدابير الحماية الإلكترونية الخاصة بهم. لا يستطيع Red Team البقاء بمفرده وسيصبح غير فعال إذا لم يكن هناك رجال على الجانب الآخر من الجدار.

اقرأ أيضًا: كيفية استخدام تدريب التوعية بالأمن السيبراني لتغيير سلوك الموظف؟

تمتلك الشركات على جميع المستويات آليات كبيرة للحماية الإلكترونية وأدوات جدار الحماية ، ومن المرجح أن تعتمد عليها بشكل كبير. لكن المهاجمين دائمًا ما يجدون ثغرة هناك كما يفكرون. لضمان الحماية الكاملة من مثل هذه الهجمات ، يجب على المرء أن يقلد الطريقة التي يتعامل بها المهاجم مع حماية جدار الحماية بدلاً من التفكير فيه كخبير في الأمن السيبراني. يمكن أن تكون هذه المحاكاة العملية للهجمات الإلكترونية مفيدة في الحفاظ على مستوى عالٍ من أمان الخادم ومقاومة الهجمات الإلكترونية.