نوشته‌ها

مشارکت تیم قرمز مزایایی نسبت به سایر روش ها و فناوری ها در بهبود وضعیت امنیتی یک سازمان دارد.

تیم قرمز می تواند توانایی ها و نقایص دارایی های مختلف امنیتی یک سازمان را شناسایی کند و ارزیابی منحصر به فردی از آمادگی یک سازمان برای مقاومت در برابر تلاش های یک هکر مخرب ارائه می دهد.

درک این نکته مهم است که این ارزیابی به خوبی هکرهای انجام دهنده آن است و ارزیابی کنندگان به اندازه دامنه و قواعد تعامل با آنها محدود یا دارای قدرت هستند. در همه مواردی که با شرایط مناسب در نظر گرفته می شوند ، تیم قرمز در مقایسه با رفع واکنش های امنیتی ، پس از رفع آنها ، بازده هزینه بالاتری در بهبود وضعیت امنیتی ایجاد می کند.

تیم قرمز را می‌توان به عنوان یک ابزار تیز در نظر گرفت زیرا در دست های غیر آموزش دیده یا غیراخلاقی می تواند بسیار خطرناک باشد. در جایی که بسیاری از فن آوری های امنیتی حول مفهوم واکنش ساخته شده اند ، تیم قرمز به یک سازمان اجازه می دهد تا قبل از شروع مصالحه ، نه بعد از آن ، مسائل امنیتی را دنبال کند. ممکن است ادعا شود که فعالیتهایی مانند اسکن آسیب پذیری و مدیریت خوب  نیز پیشگیرانه است اما توجه به این نکته مهم است:

اگرچه این اتفاق اساس واکنش به یک رویداد امنیتی در داخل یک سازمان نیست ، اما هر دو ، واکنش به رویدادهای امنیتی در جای دیگر است که جزئیاتی را برای آسیب پذیری های جدید ارائه می دهد تا بتوان آنها را اسکن یا برطرف کرد.

 برخی دیگر تیم قرمز را یک ابزار ماهیتی فعال می دانند که هدف آن شناسایی شاخص های سازش از سوی بازیگران موجود در سازمان است که ممکن است متجاوز شناخته شده باشند یا نباشند.

منبع : کتاب Professional Red Teaming از Jacob G.Oakley

ترفندهای جدید مبهم سازی برای به چالش کشیدن امنیت

یک کمپین فیشینگ جدید با بدافزار BazarBackdoor کشف شده است. این کمپین از روش فشرده سازی برای مخفی کردن بدافزار به عنوان یک پرونده تصویری استفاده می کند. این روش می تواند Secure Email Gateways (SEGs) را فریب دهد تا پیوست های مخرب را به عنوان پرونده های تمیز شناسایی کند.

به گفته محققان Cofense ، روش فشرده سازی می تواند برخی SEG ها را دور بزند زیرا محدودیت هایی در بررسی کامل یا اسکن یک پرونده فشرده دارد.

کمپین جدید BazarBackdoor از ماه گذشته فعال است و چندین گیرنده شرکت را با استفاده از موضوع روز محیط زیست ، که در 5 ژوئن جشن گرفته می شود ، فریب داد.

این ایمیل حاوی بایگانی های ZIP و RAR در پیوست است. این یک فایل JavaScript است که بدافزار BazarBackdoor را برای دسترسی از راه دور به ماشین های هدف ارائه می دهد.

هم چنین از پرونده جاوا اسکریپت بسیار مبهم برای بارگیری مخرب با پسوند تصویر استفاده می شود.

این عمل ، همانطور که کارشناسان می گویند ، در بین هکرها روندی رو به رشد است زیرا احتمال پرونده های مخرب را برای جلوگیری از شناسایی افزایش می دهد.

استفاده از چندین نوع بایگانی به طور عمدی توسط مهاجمان استفاده می شود زیرا این امکان را دارد که حد فشرده سازی SEG را از بین ببرد یا به دلیل ناشناخته بودن نوع بایگانی امکان پذیر نیست.

جاوا اسکریپت مبهم پس از اجرا ، با استفاده از اتصال HTTP GET ، محموله BazarBackdoor را با پسوند .png بارگیری می کند.

این بدافزار پس از استقرار در رایانه قربانی ، می تواند Cobalt Strike را که یک ابزار واقعی است که برای تمرینات پس از بهره برداری ایجاد شده و به صورت جانبی گسترش می یابد ، بارگیری و اجرا کند.

با شروع سال ، BazarBackdoor تغییر شکل داد. در حال حاضر ، عوامل تهدید در پشت آن پیچیده تر شده و از روش های جدیدی برای انتشار بدافزار استفاده می کنند.

این تهدیدی نگران کننده است و نیاز به نظارت مستمر از سوی نهادهای امنیتی دارد.

عملی است که می توانید امنیت سیستم های خود را با تلاش برای هک کردن آنها آزمایش کنید.

عملی است که می توانید امنیت سیستم های خود را با تلاش برای هک کردن آنها آزمایش کنید.

تیم قرمزمی تواند یک گروه آزمایش کننده تست نفوذ یا یک تیم در سازمان شما باشد ، اما در همه موارد ، نقش آنها یکسان است: تقلید از رفتار یک هکر مخرب و تلاش برای ورود به سیستم های شما.

با تصور یک سناریوی خیالی به راحتی می توان ارزش اینکار را درک کرد. یک سازمان ممکن است یک فرآیند امنیتی  بسیار پیشرفته داشته باشد و اطمینان داشته باشد که سیستم های آن توسط افراد خارجی نقض نمی شوند، درحالیکه تیم قرمز ممکن است این موضوع را درک کند و رویکرد مستقیم تری را در پیش بگیرد: جعل کارت دسترسی کارمندان و ورود به آن سازمان .

حتی در بعضی موارد ، به کمک کارمندان ، به آنها اجازه می دهند به داده های حساس دسترسی پیدا کنند ، کپی کنند و بیرون بروند.

چگونه یک سناریوی حمله برای تیم قرمز بسازیم؟

سناریوی حمله ، توالی منطقی تکنیک ها ، تاکتیک ها و رویه ها (TTPs) است که توسط دشمنان برای راه اندازی حملات سایبری و دستیابی به اهدافشان استفاده می شود.

در تستی که در آزمایشگاه های شرکت Picus انجام شد ، سناریوهای حمله را به صورت ساختاری ایجاد و آنها را برای آزمایش کارآیی کنترل های امنیتی در برابرحملات اجرا کردند. این عمل بسیار شبیه به تقلید از هکرهاست ؛ در واقع نوعی از درگیری تیم قرمز که یک تهدید شناخته شده را تقلید می کند.تیم های قرمز سناریوهای مختلفی را برای آزمایش جنبه های خاصی از TTPs های نفوذی ها در شبیه سازی عملیات آنها ایجاد می کنند. بنابراین ، توسعه سناریوهای حمله بخشی اساسی در عملیات تیم قرمز است. بسته به پیچیدگی کار، تیم های قرمز ممکن است هفته ها تصمیم بگیرند که از کدام TTPs برای تهیه سناریو استفاده کنند.

* TTPs :  Techniques, Tactics, and Procedures

بهترین تمرینات تیم قرمز برای اطمینان از امنیت شبکه شما

به نفع هر مدیر  SOC یا متخصص امنیت اطلاعات است که در تمرینات موثر تیم قرمز سرمایه گذاری کند تا درک کاملی از آسیب پذیری های شبکه داشته باشد.

اگر شما یک مدیر SOC هستید که از یک تیم قرمز یا یک تیم تست نفوذ استفاده می کنید ، حتما می دانید که مهارت داشتن آنها ضروری است. در پایان روز ، این افراد مسئول زیرساخت های شما و یافتن روزنه هایی هستند که همه سیستم های دیگر نمی توانند از آن استفاده کنند.

تمرینات تیم قرمز نه تنها آسیب پذیری شبکه را تشخیص می دهد ، بلکه موارد تاثیرگذار بر نواقص شبکه امنیت در سازمان شما ، از جمله مناطقی که بیشترین تخلف را ایجاد می کند نیز ارائه می دهد.

تمرینات تیم قرمز چگونه کار می کند؟

تمرینات موفقیت آمیز تیم قرمز تصویر روشنی از اینکه از کجا و چگونه یک هکر می تواند شبکه شما را خراب کند و چه میزان خسارت به کسب و کار شما وارد می کند را می دهد. در اکثر موارد ، یک متخصص تیم قرمز استخدام می شود که از توانایی و تخصص کافی در زمینه آسیب پذیری های امنیتی برخوردار است .

در این تمرین ها از تکنیک های مختلفی از جمله فیشینگ و مهندسی اجتماعی استفاده می شود که مستقیماً به کارمندان شما یا نام کاربری و رمزهای عبور آنها اختصاص دارد و یا با تحقیق روی کاربران خاص و رایانه شخصی آنها با استفاده از مرورگر اینترنت یا نصب بدافزار در سایت و هدف قرار دادن آنها  می توان به این اطلاعات دست پیدا کرد.

بحران باج افزار در حال افزایش است و عوامل تهدید دقیقاً در حال پیشرفت و بهبود TTP های خود هستند. افزایش حملات و اقدامات متقابل مقامات مجری قانون در چند وقت اخیر ، اپراتورهای باج افزار را به تکامل استراتژی های خود سوق داده است.

چه چیزی در حال اتفاق است؟

اپراتورهای باج افزارها از سایر سازمان ها مانند توزیع کنندگان Trojan برای توسعه بدافزار استفاده می کنند.این توزیع کنندگان ، تسهیل کننده دسترسی نامیده می شوند و از طریق پیوست های مخرب یا پیوندهایی که از طریق ایمیل ارسال می شود ، قربانیان را به دام می اندازند.

چرا باید اهمیت داد؟

باج افزارها به دلیل بهبود قابلیت شناسایی ،اکنون به ندرت از طریق ایمیل منتشر می شوند. تغییر جهت بارگیری به عنوان مرحله اول بار به اپراتورهای باج افزار ، انعطاف پذیری و انتخاب بهتری را ارائه می دهد.

آمار

در حالی که در مورد استراتژی های باج افزار صحبت می کنیم ، بهتر است نگاهی به آمار هم بیندازیم.

در دو ماه گذشته ، آفریقا شاهد افزایش 38 درصدی حملات باج افزار و پس از آن اروپا با 27 درصد بوده است.

از ابتدای سال میلادی ، حملات باج افزارها 41٪ افزایش یافته است. آمریکای لاتین با 62٪ ، و پس از آن اروپا 59٪ ، بیشترین افزایش در تلاش برای جلوگیری از حملات را داشته اند.

بیشترین تهدیدها در آموزش و پرورش (347٪) ، حمل و نقل (186٪) ، خرده فروشی و عمده فروشی (162٪) و بهداشت و درمان (159٪) مشاهده شده است. همه این مقادیر بر اساس حملات هفتگی است.

بحران باج افزارها در حال افزایش است و عوامل تهدیدکننده با دقت در حال تکامل و بهبود TTP های خود هستند.

افزایش حملات و اقدامات متقابل که در چند وقت اخیر توسط مقامات انتظامی انجام شده است ، اپراتورهای باج افزار را به تکامل استراتژی های خود سوق داده است.

استراتژی های دیگری که باید به آنها توجه کرد

استراتژی دیگری که مهاجمان باج افزار در اختیار دارند ، رمزگذاری مضاعف است که در آن از انواع مختلف باج افزار برای رمزگذاری داده های مشابه استفاده می کنند.

با گذشت زمان ، مهاجمان به گونه های جدید باج افزار و بدافزار سفارشی دست یافته اند.

سخن پایانی

جرایم سایبری روز به روز در حال افزایش و تکامل هستند وتهدیدهای مبتنی بر ایمیل از ابتدای امسال به موردی قدیمی تبدیل شده است. در حالی که تلاش های جدیدی توسط مقامات اجرای قانون در سراسر جهان برای مهار این امر اعلام شده است ، امنیت سایبری هر سازمان صرف نظر از اندازه آن باید جدی گرفته شود.

امنیت لینوکس از ویندوز بیشتر است. همه ما این را می دانیم. اما این بدان معنا نیست که امنیت کاملی دارد.

این برنامه ، سرورهای لینوکس را برای کتابخانه های از رده خارج ، روی دیسک و حافظه اسکن می کند. برخلاف سایر ابزارهای دیگر ، همچنین می تواند با گزارش در مورد کتابخانه های آسیب پذیر در حافظه که ممکن است توسط اسکنرهای دیگر از دست بروند ، نکات منفی کاذب را پیدا کند.

UChecker که مخفف عبارت “userspace checker” است ، نه فقط با خانواده RHEL بلکه با تمام توزیع های مدرن لینوکس تحت مجوز عمومی  GNU کار می کند. این اطلاعات عملیاتی دقیق در مورد اینکه کدام برنامه از کدام کتابخانه آسیب پذیر استفاده می کند را ارائه می دهد. این برنامه همچنین شناسه مربوط به فرآیند و نام فرآیند را به شما ارائه می دهد. با استفاده از این اطلاعات می توانید ببینید که کدام کتابخانه ها باید به روز شوند.

این برنامه را می توان با ابزارهایی مانند Nagios یا سایر ابزارهای نظارت ، ورود به سیستم و مدیریت ادغام کرد تا از سیستم امنیتی بهتری برای سرورهای شما برخوردار شود.

پس از اجرای UChecker از پوسته ، دو گزینه برای به روزرسانی کتابخانه های خود دارید. اول ، روش قدیمی وجود دارد. در این صورت ، شما کتابخانه های خود را با سیستم بسته بندی خود به روز می کنید و سرورها را دوباره راه اندازی می کنید. یا فقط می توانید تمام پردازش ها را مجدداً راه اندازی کنید زیرا حتی با UCherker نمی توانید مطمئن باشید که در کدام پروسه ها هنوز هم می توان از کتابخانه های قدیمی استفاده کرد.

یا می توانید از قابلیت Live patching سرویس TuxCare LibraryCare برای اعمال وصله های امنیتی در کتابخانه های OpenSSL و Glibc بدون نیاز به راه اندازی مجدد سرور استفاده کنید. خدمات TuxCare ، چترامنیتی و پشتیبانی CloudLinux هستند. این شامل Live patching برای کامپوننت های مهم  Linux از هسته تا کتابخانه های مشترک گسترده است. در هنگام راه اندازی مجدد سرورها یا سرویس ها برای نصب جدیدترین وصله های امنیتی ، دیگر نیازی به ایجاد اختلال در سرویس بطور طولانی مدت و پرهزینه نیست و نیازی به پنجره تعمیر و نگهداری disruptive ندارد.

CloudLinux همچنین قول داده است که خدمات پشتیبانی Linux TuxCare وصله ها و به روزرسانی های منظمی را برای تمام اجزای سیستم های لینوکس سازمانی و همچنین پشتیبانی از حوادث 24 ساعته و 7 ساعته فراهم کند ، حتی اگر سیستم ها ازEOL گذشته باشند. بنابراین ، اگر انواع توزیع های لینوکس را اجرا می کنید و برخی از آنها قدیمی هستند ، این سرویس ارزش بررسی را دارد.

 جیم جکسون ، رئیس CloudLinux ، اشاره کرد: «برخی از وصله ها به پیکربندی مجدد و راه اندازی مجدد سرورها نیاز دارند که به مدت بسیار طولانی به صورت آفلاین ، دشوار است. زمان بسیار حیاتی است ، زیرا هکرها به دنبال سوء استفاده از آسیب پذیری ها هستند .»

هم چنین گفت:

 «هر چیزی که به شما کمک کند کتابخانه های بالقوه ناامن را در سریع ترین زمان ممکن شناسایی و وصله کنید ، همیشه چیز خوبی است.»

برای بهبود امنیت سازمان شما

حمله سایبری به هیچ وجه تهدیدی دور از دسترس نیست. هر سازمانی می تواند هدف آن باشد. این نوع شبیه سازی حمله سایبری یکی از روش‌های آزمایش امنیت کامپیوتر است.

ابزار شبیه سازی حمله سایبری مانند یک فرایند مداوم و خودکار عمل می کند که با آزمایش تیم قرمز و آبی بهبود می یابد.

اساساً تیم قرمز نقش مهاجمین مخرب را بازی می کند و تیم آبی به جلوگیری از حملات کمک می کند. تمام این شرایط باید توسط متخصص امنیت ،هدایت و در محیط کنترل شده انجام شود. هر دو طرف با هم همکاری خواهند کرد تا تصویر روشنی از امنیت سازمان بدست آورند.

نقض و شبیه سازی حمله سایبری با تحریک تکنیک حمله ، نقش مهمی در محافظت از دارایی های سازمانی دارند.

 اساساً ، این روش به عنوان نوع جدیدی از ابزار برای نجات سازمان شما عمل می کند.

ده شبیه ساز برترحمله سایبری

  • BreachLock
  • Foreseeti
  • Infection Monkey
  • AttackIQ
  • XM Cyber
  • Cymulate
  • Randori
  • CALDERA
  • NeSSi2
  • Picus

Breach Lock

برای شبیه سازی حمله سایبری ، BreachLock ابزاری است که تست نفوذ را به عنوان سرویس (PTaaS) ارائه می دهد.این شبیه ساز اجازه می دهد آسیب پذیری را با چند کلیک شروع کنید تا بتواند در فواصل زمانی به طور خودکار اجرا شود.

Foreseeti

این ابزار به شما این امکان را می دهد تا به طور زیرساختی حمله کنید تا بتوانید ریسک را ارزیابی و مدیریت کنید.

این فرایند ،سه مفهوم ساده دارد:

ایجاد یک مدل: در این فرآیند می توانید روتر ، فایروال ، سرور و سرویس اضافه کنید.

شبیه سازی حمله: این فرآیند بسیار مهم است زیرا شما باید بدانید که سیستم شما چه زمانی خراب می شود.

گزارش خطر: این فرایند کاملاً مبتنی بر داده های شبیه سازی است که در آن گزارش های عملی تولید می شوند. به عنوان یک کاربر ، می توانید آن را با خطر کلی و کم خطر پیاده سازی کنید.

Infection Monkey

اگر به فکر اجرای برنامه خود در Cloud هستید ، پیشنهاد می شود از Infection Monkey استفاده کنید تا بتوانید زیرساخت هایی را که از طریق Azure ، Google Cloud  یا محل زندگی در حال اجرا هستند آزمایش کنید.

این یکی از بهترین ابزارهای منبع باز است که می تواند در ویندوز و داکر نصب شود. برای جلوگیری از پیکربندی غلط و سرقت اطلاعات ، می توانید یک شبیه سازی خودکار حمله سایبری را اجرا کنید. Infection Monkey در صورت عدم تأثیر بر عملکرد شبکه ، یک شبیه سازی حمله غیر سرزده را انجام می دهد.

حافظه CPU و footprint را کم می کند. به راحتی شبکه را تجسم کرده و گرایش مهاجم را ترسیم می کند.

ضمناً می‌توانید از نسخه آزمایشی رایگان آن استفاده کنید و سپس تصمیم بگیرید که کار بیشتری با آن انجام دهید.

Attack IQ

 یکی از محبوب ترین ابزارهای شبیه سازی حمله سایبری برای اعتبار سنجی امنیت است. این شبیه ساز ، سیستم عامل را مقیاس پذیر می کند تا بتواند مرکز داده را به طور ایمن تقویت کند.این سیستمی است که به مهندسان عملیات امنیتی کمک می کند تا سیستم تهاجمی و دفاعی را با تیم قرمز انجام دهند. این نوع ابزار کاملاً با چهارچوب های حیاتی مختلف مانند MITER ATT & CK یکپارچه شده است.

برای درک این ابزار به روشی بهتر،می‌توانید از نسخه آزمایشی رایگان آن استفاده کنید.

XM Cyber

این شبیه ساز، APT خودکار (تهدید مداوم پیشرفته) را بعنوان راه حل شبیه سازی حمله سایبری ارائه می دهد.

برخی ویژگی های این ابزار:

_ می‌تواند سناریوی حمله را بسته به نیاز سفارشی کند.

_ می‌تواند مسیر حمله را تجسم کند.

_ XM Cyber همیشه از روش حمله پیروی می کند.

Cymulate

این ابزار بسته به استاندارد صنعت ، شامل پایگاه داده MITER ATT & CK ، همه چیز را ترسیم می کند.یک پلتفرم بهینه سازی مداوم است که به طور خودکار حمله می‌کند و نتیجه توصیفی شامل امتیازات ، آسیب پذیری و غیره را فراهم می کند.

Randori

 یک ابزار بسیار قابل اعتماد است که از متد تیم قرمز استفاده می‌کند.

این ابزار مزایای مختلفی دارد.مانند:

_ این سیستم عامل به ما امکان می دهد راه حل امنیتی را ارزیابی کرده و نقاط ضعف را شناسایی کنیم.

_ در جایی که نشان می دهد چگونه یک حمله می تواند دارایی های سازمان را ببیند ، راه حل ایجاد می کند.

_ همچنین به تیم اجازه می دهد تا مهاجمان واقعی را تحریک کرده و راهی ایمن به سمت سیستم IT سازمان ایجاد کند.

همچنین تجزیه و تحلیل هدف حمله در زمان واقعی را فراهم می کند که در آن کاربر می تواند ضعف و دفاع آزمایشی را تشخیص دهد و به شما اجازه نمی دهد که ایمن و مطمئن باشید.

Caldera

یک ابزار شبیه سازی سایبری است که فقط از شبکه Windows Domain پشتیبانی می کند. این ابزار از مدل ATT & CK استفاده می کند تا بتواند رفتار سیستم را آزمایش و تکرار کند.

NeSSi2

این یک ابزار منبع باز دیگر است که از چارچوب JIAC پشتیبانی می کند. کار اصلی آن آزمایش تشخیص نفوذ شامل الگوریتم ها ، حملات خودکار مبتنی بر پروفایل ، تجزیه و تحلیل شبکه و موارد دیگر است. برای اجرای این ابزار ، به Java SE7 و MySQL نیاز دارید.

Picus

 یکی از بهترین راه حل های مدیریت امنیت و ریسک است که اقدامات مداوم ، ارزیابی و آسیب پذیری ها را برای شما فراهم می کند و به شما امکان می دهد یک قدم جلوتر از مجرمان اینترنتی باشید.

پیکربندی و استفاده از این داشبورد بسیار آسان است و باعث ایجاد بستری می شود تا کاربران بتوانند به راحتی مجرم واقعی را بگیرند و دفاعیات شما را آزمایش کنند. همچنین از محافظت کافی نیز برخوردار است.

سخن آخر

به عنوان یک مالک کسب و کار یا مدیریت IT سازمان ، خطر امنیت همیشه چالش برانگیز است. ما امیدواریم که تمام ابزارهای شبیه سازی حمله سایبری فوق بتوانند به شما در اجرای کنترل با خطر کم کمک کنند.