Red Teaming: odwrócenie sposobów radzenia sobie z cyberatakami
Opublikowany: 2019-04-11Pomimo środków ochronnych, instalacji oprogramowania do ochrony tożsamości, techniki szyfrowania danych i narzędzi chroniących przed złośliwym oprogramowaniem, cyberbezpieczeństwo pozostaje podatne na pojawiające się zagrożenia, które ostatecznie narażają nowoczesne przedsiębiorstwa i indywidualne systemy komputerowe na ryzyko wycieku danych i niewłaściwego wykorzystania informacji. Chociaż wiąże się to ze znacznym ryzykiem strat finansowych dla korporacji, które używają oprogramowania komputerowego do zarządzania różnymi poziomami zadań, ma również konsekwencje zagrażające bezpieczeństwu osobistemu i obecności publicznej w Internecie, co z kolei prowadzi do tego, że padają ofiarą cyberprzemocy. Ponieważ nasza obrona przed cyberatakami i cyberterroryzmem w dużym stopniu zawodzi, być może istnieje potrzeba innego podejścia do ulepszenia naszych technik ochrony cybernetycznej. Chociaż większość korporacji polega na złożonej sieci zabezpieczeń swoich serwerów i chmury, wiele z nich zaczęło testować swój mechanizm obronny za pomocą nowej taktyki, zwanej Red Teaming. O czym to jest? A jakie zmiany może przynieść w taktyce cyberbezpieczeństwa? Dowiedzmy Się.
Musisz przeczytać: 5 prognoz dotyczących cyberbezpieczeństwa, które musisz znać
Dlaczego potrzebne jest inne podejście do cyberbezpieczeństwa?

Kiedy mówimy o cyberbezpieczeństwie i mechanizmach obrony sieci, jest wiele osób zaangażowanych we wdrażanie tych środków na korporacyjnym serwerze lub w przestrzeni w chmurze. Osoby te posiadają dogłębną wiedzę na temat systemów, języków komputerowych, kodowania i hakowania. Wykwalifikowani i wykwalifikowani do wykonywania różnych zadań związanych z cyberbezpieczeństwem, zadaniem tych facetów jest upewnienie się, że ich pracodawcy nie zostaną obrabowani w Internecie z ich danych i finansów przez nieznanego napastnika, który może narazić ich na straty osobiste i zawodowe. Obecnie większość firm zatrudnia takie osoby do monitorowania swoich serwerów pod kątem potencjalnych zagrożeń i regularnego łatania luk. Oceniają całe systemy sieciowe, szukają potencjalnych luk, które sprawiają, że serwer firmy jest podatny na ataki i łatają je. Regularne audyty i analizy pomagają tym zespołom ds. cyberbezpieczeństwa utrzymać odpowiedni serwer i przestrzeń internetową. b

Jednak cyberprzestępcy nie chcą już tylko naruszać bezpieczeństwa danych za pomocą starej metody prób i błędów penetracji szyfrowania. W dzisiejszych czasach osoby atakujące próbują szukać innych środków, które mogą doprowadzić ich do chronionej sieci bez pozostawiania śladów cyfrowych, dlatego po prostu znajdują sposób, aby pozbawić Cię kontroli i ochrony nad danymi, nawet nie informując Cię o tym. Ponieważ ci napastnicy myślą teraz nieszablonowo, aby atakować serwery i sieci, konieczne jest również, aby podejście do ochrony serwerów cyberbezpieczeństwa zostało zmienione i coś zostało wymyślone po wyjęciu z pudełka.
Czym jest czerwona drużyna?

Większość firm zajmujących się ochroną innych firm monitoruje i naprawia swoje zapory ogniowe oraz utrzymuje złośliwe oprogramowanie z dala od danego serwera. Ale Red Teams to zupełnie inny przypadek niż usługi ochrony. Chociaż umiejętności i wiedza zarówno pracowników usług ochrony firewalla, jak i członków „czerwonych zespołów” są podobne, to ich praca wyróżnia zarówno ich talent, jak i pracę. W Red Teaming korporacje gromadzą wewnętrzny zespół ekspertów ds. cyberbezpieczeństwa, którzy nie tylko są wykwalifikowani w śledzeniu i zapobieganiu cyberatakom, ale także doskonale je przeprowadzają. Ci goście imitują cyberataki jako napastnicy i myślą o różnych sposobach włamania się do serwera swoich pracodawców, aby określić wszystkie możliwe sposoby, w jakie prawdziwy napastnik może go przeniknąć. Dzięki temu korporacje mogą określić, w których zaporach ogniowych potrzebne są aktualizacje i jakie wszystkie przejścia mają serwery, aby zapewnić nieautoryzowany dostęp atakującym.

Przejmując rolę atakujących, zespół czerwony nie tylko monitoruje serwer pod kątem luk w zabezpieczeniach, ale także koncentruje się na ich znajdowaniu i wykorzystywaniu. Pomaga korporacjom wiedzieć, jakiego typu ataki ich zapora ogniowa nie będzie w stanie odeprzeć. Red Teams mogą jednak być skuteczne tylko wtedy, gdy są świadome narzędzi hakerskich i są ekspertami w przeprowadzaniu ataków phishingowych i złośliwego oprogramowania. Mogą korzystać z innych technik, takich jak dostęp do przestrzeni chmurowej danych firmowych lub włamanie do przemysłowego komputera mainframe i przejąć kontrolę nad maszynami na linii produkcyjnej. Ci goście myślą o nowych możliwościach naruszenia ochrony firewalla, a tym samym pomocy w modernizacji architektury firewalla.

Czy Red Teaming jest ważną praktyką dla korporacji?

Tak. Pomimo zatrudniania profesjonalnych usług ochrony i wdrażania wszelkiego rodzaju środków zaporowych, korporacje są regularnie zagrożone cyberzagrożeniami i cyberterroryzmem. Można to potwierdzić, przyglądając się najbardziej wpływowym atakom tej dekady, które spowodowały straty setek znanych gigantów korporacyjnych, a także publiczną kontrolę. Jednym z nich był Sony Pictures Hack z 2014 roku, gdzie serwer studia filmowego został zhakowany, aby uzyskać dostęp do osobistych i zawodowych e-maili szefów studia, co ostatecznie doprowadziło do ujawnienia różnych przedsięwzięć i negocjacji Sony Pictures. Doprowadziło to również do anulowania przez studio wydania filmu The Interview. Innym był Stuxnet, finansowany przez państwo złośliwy atak USA i Izraela na rząd irański, mający opóźnić irański program rozwoju broni jądrowej. Ostatecznie robak ten rozprzestrzenił się na nieznane systemy, które nie znajdowały się nawet na liście celów i spowodowały spustoszenie. Najsłynniejszym atakiem ransomware z 2017 r. były setki małych i dużych korporacji na całym świecie, co czyni go największym cyberatakiem w historii.

Tak więc, niezależnie od tego, co wdrożyły firmy zapory ogniowe, zawsze istniałyby nowe luki w zabezpieczeniach lub metody rozprzestrzeniania złośliwego oprogramowania, które atakujący rozpoznaliby lub nawet zaprojektowali samodzielnie. Więc tak, musi istnieć czerwony zespół, aby upewnić się, że istniejące zapory ogniowe są nawet tak skuteczne, jak się wydaje. Ponieważ nawet największe korporacje są zagrożone naruszeniami cyberbezpieczeństwa, oczywiste jest, że zapora ogniowa jest gdzieś opóźniona i jakoś nie jest w stanie nadążyć za nową taktyką, którą od czasu do czasu opracowują ci dziesiątki hakerów. Tak więc, aby myśleć nieszablonowo i myśleć w taki sam sposób, jak atakujący przed próbą włamania, czerwony zespół jest niezbędnym środkiem, który wszystkie korporacje muszą zastosować.
Czy Red Teaming może być jedynym rozwiązaniem?

Jeśli uważasz, że czerwone drużyny same zapewnią bezpieczeństwo Twojemu serwerowi, całkowicie się mylisz. Ponieważ próbując znaleźć nowe luki w swojej sieci, potrzebowałbyś również innego zespołu, który przeciwdziałałby wysiłkom czerwonego zespołu i zabezpieczał te luki w czasie rzeczywistym. Wszystko to brzmi jak hackathon, ale jest to właściwy sposób na zrobienie tego. Drużyna czerwona próbująca włamać się na serwer, podczas gdy drużyna obronna próbuje odeprzeć ataki drużyny czerwonej. Pozwoliłoby to firmom zapewnić aktualizację zapory w czasie rzeczywistym i natychmiastowe łatanie luk w ich środkach ochrony cybernetycznej. Red Team nie może przetrwać w pojedynkę i byłby nieskuteczny, gdyby po drugiej stronie muru nie było facetów.
Przeczytaj także: Jak wykorzystać szkolenie w zakresie świadomości cyberbezpieczeństwa, aby zmienić zachowanie pracowników?
Firmy na każdą skalę dysponują znacznymi mechanizmami ochrony cybernetycznej i narzędziami zapory sieciowej i prawdopodobnie będą od nich w dużym stopniu polegać. Ale atakujący zawsze znajdują tam lukę, ponieważ tak właśnie myślą. Aby zapewnić pełną ochronę przed takimi atakami, należy naśladować podejście osoby atakującej do ochrony firewalla, zamiast myśleć o nim jak o ekspertze w dziedzinie cyberbezpieczeństwa. Te praktyczne imitacje cyberataków mogą być pomocne w utrzymaniu wysokiego poziomu bezpieczeństwa serwerów i odporności na cyberataki.