راهکارهای تهاجمی را دست کم نگیرید

شبیه سازی تهاجمی

یک سازمان همواره نیاز دارد تا هردو خدمات تدافعی و تهاجمی امنیت سایبری را در کنار هم داشته باشد، زیرا مکانیزم های دفاعی، بسیاری از نقاط ضعف پنهان و ابتکاری را نمیتوانند پوشش دهند، با این حال در ایران توجه لازم به امنیت تهاجمی نشده و فقط در سطوح ابتدایی خدمات تست نفوذ، فرآیند هایی شکل گرفته است. در نتیجه با پیشرفت هر ساله حملات سایبری، رویکردهای تدافعی به تنهایی جوابگو نخواهند بود و نیازمند خدماتی همچون شبیه سازی عملیات تیم قرمز و آزمون های تست نفوذ به‌صورت ترکیبی هستند.

0
پروژه های تکمیل شده
0
کارشناسان فعال
0
رصدهای تهاجمی
0
تحقیقاات و توسعه

تست نفوذ

سازمان ها تمام تلاش خود را برای محافظت از دارایی های مهم اینترنتی خود انجام می دهند، اما همیشه دفاع سیستم خود را به طور سیستماتیک آزمایش نمی كنند، تست نفوذ به شما کمک می کند با تعیین دقیق نقاط ضعف و تنظیمات نادرست در سیستم های امنیتی، امنیت خود را برای این دارایی ها تقویت کنید، انواع مختلف ارزیابی امنیتی مانند آزمایش زیرساخت داخلی \ خارجی، بررسی امنیت برنامه های تحت وب و موبایل و سرور مشتری را انجام میدهد.

فواید تست نفوذ

بیش از شش منطقه عملیاتی در تست نفوذ مورد آزمون قرار میگیرند که در هر یک از این مناطق طیف وسیعی از آسیب پذیری ها را ارزیابی می کنیم، هر کدام از موارد تست نفوذ طبق استانداردهای جهانی انجام می شود.

چرا ما؟

کارشناسان ما محصولات نرم افزاری شکارچی آسیب پذیری خود را بومی سازی کرده اند و با استفاده از اتوماسیون های خود فرایند ارزیابی آسیب پذیری ها را انجام میدهند.

تیم قرمز

  • ما قادر به انجام حملات شبیه سازی شده در سطح کیفی APT (تهدید مداوم پیشرفته) به واسطه تکنیک های CPH (سایبر-فیزیکی-انسانی) هستیم. منظور از عملیات تیم های قرمز، انعکاس سناریوهای واقعی حمله سایبری است که ممکن است برای یک سازمان خاص باشد.
  • از تمرینات تیم قرمز به منظور ارزیابی وضعیت امنیتی فعلی در یک شرکت هدفمند، آگاهی کارکنان و همچنین زمان واکنش تیم های امنیتی داخلی مانند SOC (مرکز عملیات امنیتی) استفاده می شود.
  • تیم قرمز همواره میکوشد تا روش های ابتکاری خود را در تمامی مراحل مورد نیاز حمله بکار گیرد، از این روی کیفیت حمله و محک زدن تدابیر تیم های آبی همواره به سطح دانش بکار برده شده در حمله تیم قرمز بستگی دارد.
  • ما حملات مجاز مهندسی اجتماعی را انجام می دهیم که این حملات معمولاً به تهیه و ارائه کمپین های فیشینگ با هدف قرار دادن کارمندان مشتری اشاره دارد. هدف حمله به صورت جداگانه با هر مشتری ممکن است برنامه ریزی شود.
  • سناریو های دیگری نیز ممکن است برای کاربران WiFi مستقر در محل قابل انجام باشد که بواسطه یک سخت‌افزار جانبی یک AP سرکش (EvilTwin) فعال شود. برقراری اولین ارتباط کارمندان با شبکه بیسیم موجب می شود سناریو MiTM (حملات Man-in-The-Middle) برای تزریق فایل های اجرای مخرب در ترافیک یا ربودن پرونده های بارگیری شده برای دستیابی بیشتر به آنها قابل انجام باشد.
  • هدف اصلی آزمایش امنیت فیزیکی این است که پیاده‌سازی سناریو های تیم قرمز بر مبنای دستیابی به ساختمان سازمان، مناطق دسترسی محدود، اسناد، دستگاه های شرکت و شبکه داخلی امکان‌پذیر شود، حملات فیزیکی که بر مبنای تجهیزات جانبی پیاده‌سازی می شوند میتواند بسیار خطرناک بوده و خارج از دید مکانیزم های دفاعی باشد.
  • به عنوان بخشی از عملیات تیم قرمز، حملات شبکه را به صورت خارجی و هم به صورت داخلی انجام می دهیم، جایی که هدف اصلی دستیابی به منابع مهم شرکت، داده ها یا راهی برای ورود به شبکه داخلی است. اما در اکثر موارد پس از دستیابی به دسترسی اولیه به شبکه، از مهندسی اجتماعی یا دسترسی فیزیکی، برای تشدید حمله استفاده می کنیم.

هر مشکلی می تواند بخشی از راه حل باشد

شبیه سازی حملات معروف Advanced Persistent Threat که در دنیا رخ داده مانند APT 34 و APT 29 روسیه که از عملکرد های متفاوتی استفاده کرده اند بدون آگاهی دادن به تیم دفاعی انجام شده و از مهندسی اجتماعی در راستای پیاده‌سازی زنجیره حمله استفاده خواهد شد، در این میان مکانیزم و تیم دفاعی محک جدی خواهد خورد.

مراحل 14 گانه مستند شده در MITRE ATT&CK که در هر مرحله روش های متعددی در موضوعات خود مطرح میکند، بعضا با حالت های مختلف و اسکریپت های اختصاصی کارشناسان تیم قرمز شبیه سازی می شود، این تکنیک ها بدلیل محرمانگی و اختصاصی بودن، از کار آمدی موثری هم برخوردار خواهند بود.

در بحث Exfiltration توجه بیشتری به تیم آبی که مسئولیت دفاع سایبری از سازمان را بر عهده دارد خواهد شد تا این تیم محک بخورد و نسبت به مهم سازی کانال های ارتباطی و روش های نوین ارتباط با خط فرمان مهاجم آگاهی بالایی پیدا کند، این آگاهی میتواند در امر شکار تهدید بسیار مؤثر بوده و عملیات خنثی سازی را انجام دهد.

عملیات تدافعی

یکی از الزامات هر سازمان استفاده از راهکارهای تدافعی است، بدین معنی که باید در کنار استقرار دستگاه ها و نرم‌افزار های دفاعی مانند NIDS\HIDS و EDR، از پتانسیل نیروهای متخصص هم استفاده شود، متخصصین حوزه امنیت دفاعی به دو شاخه تیم آبی و جرم شناسی تقسیم میشوند که متخصصین تیم آبی راه‌اندازی، پیکربندی و نظارت بر مکانیزم های دفاعی را انجام میدهند، تیم جرم شناسی دیجیتال مکملی بوده که مسئولیت شکار تهدید و جمع‌آوری اطلاعات تهدید را بر عهده دارد، از دیگر وظایف تیم های جرم شناسی انجام عملیات مهندسی معکوس است که در مواقعی که باج افزار استفاده شده باشد، عملیات خنثی سازی را انجام میدهند.

شکارچی باگ

شکارچیان همواره به دنبال کشف آسیب پذیری هستند و تمرکز خود را بر روی اشتباهات کد نویسی میگذارند، از این روی استفاده از شکارچیان باگ در کنار دیگر مکانیزم های ایمن‌ساز، میتواند یک گزینه مناسب برای کشف حفره هایی باشند که عامل یک حمله سایبری هستند. برنامه های جایزه در مقابل باگ هم از همین استراتژی بهره میبرند و شرکت ها در کنار تمامی مکانیزم های خود از این پتانسیل به نفع خود بهره میگیرند، تیم تحقیقاتی ما همواره با شرکت در مسابقات CTF و برنامه های جایزه در قبال باگ، خود را در این حوزه تقویت می نماید، از این روی میتوانید در برنامه های کشف باگ ما که به‌صورت اختصاصی به مشتریان ارائه میشود وارد شوید.