راهکارهای تهاجمی را دست کم نگیرید

شبیه سازی حملات تهاجمی

یک سازمان همواره نیاز دارد تا دو مؤلفه خدمات تدافعی و تهاجمی امنیت سایبری را در کنار هم داشته باشد، چرا که بسیاری از نقاط ضعف پنهان و ابتکاری را مکانیزم های دفاعی نمیتوانند پوشش دهند، گرچه در کشور ایران توجه لازمه به این بخش نشده و صرفا در سطح ابتدایی خدمات تست نفوذ عملیات هایی صورت می گرفته است، در هر حال با پیشرفته شدن هر ساله حملات سایبری دیگر رویکردهای تدافعی به تنهایی جوابگو نبوده و نیازمند خدمات شبیه سازی تیم قرمز و تست نفوذ بصورت ترکیبی است.

0
پروژه های تکمیل شده
0
کارشناسان فعال
0
رصدهای تهاجمی
0
تحقیقاات و توسعه

خدمات تست نفوذ

سازمان ها تمام تلاش خود را برای محافظت از دارایی های مهم اینترنتی خود انجام می دهند، اما همیشه دفاع سیستم خود را به طور سیستماتیک آزمایش نمی کنند، تست نفوذ به شما کمک می کند با تعیین دقیق نقاط ضعف و تنظیمات نادرست در سیستم های امنیتی، امنیت خود را برای این دارایی ها تقویت کنید، انواع مختلف ارزیابی امنیتی مانند آزمایش زیرساخت داخلی / خارجی، بررسی امنیت برنامه که شامل محصولات وب، موبایل یا سرور مشتری را انجام می دهد.

فواید تست نفوذ

بیش از شش منطقه عملیاتی در تست نفوذ مورد آزمون قرار میگیرند که هر یک از این مناطق طیف وسیعی از آسیب پذیری ها را ارزیابی می کنیم، هر کدام از موارد تست نفوذ طبق استانداردهای جهانی انجام می شود.

چرا ما؟

کارشناسان ما محصولات نرم افزاری شکارچی آسیب پذیری خود را بومی سازی کرده اند و با استفاده از اتوماسیون های خود فرایند ارزیابی آسیب پذیری ها را انجام  میدهد.

خدمات تیم قرمز

ما قادر به انجام حملات شبیه سازی شده در سطح کیفی APT (تهدید مداوم پیشرفته) به واسطه تکنیک های CPH (سایبر-فیزیکی-انسانی) هستیم. منظور از عملیات تیم های قرمز، انعکاس سناریوهای واقعی حمله سایبری است که ممکن است برای یک سازمان خاص باشد.

تمرینات تیم قرمز برای ارزیابی وضعیت امنیتی فعلی در یک شرکت هدفمند، آگاهی کارکنان و همچنین زمان واکنش تیم های امنیتی داخلی مانند SOC (مرکز عملیات امنیتی) استفاده می شود.

تیم قرمز همواره میکوشد تا روش های ابتکاری خود را در تمامی مراحل مورد نیاز حمله خود بکار گیرد، از این روی کیفیت حمله و محک زدن تدابیر تیم های آبی همواره بستگی به سطح دانش بکار برده شده در حمله تیم قرمز نمایان می شود.

هر مشکلی می تواند بخشی از راه حل باشد

شبیه سازی حملات معروف Advanced Persistent Threat که در دنیا رخ داده است مانند APT 34 و APT 29 روسیه که از عملکرد های متفاوتی استفاده کرده اند، این شبیه سازی بدون آگاهی دادن به تیم دفاعی انجام میشود و از مهندسی اجتماعی در راستای ایجاد دسترسی بشدت استفاده خواهد شد.

پیاده سازی مراحل 14 گانه مستند شده در MITRE ATT&CK که در هر مرحله روش های متعددی را در موضوع خود استفاده شده است، این روش ها بعضا با حالت های مختلف و اسکریپت های اختصاصی تیم کارشناسان پیاده سازی خواهد شد که بدلیل محرمانگی روش ها از کارآمدی موثری هم برخوردار خواهند بود.

در بحث Exfiltration توجه بیشتری خواهد شد تا تیم آبی که مسئولیت دفاع سایبری از سازمان را بر عهده دارد محک بخورد و نقاط ضعف این متخصصین در خصوص درک روش های تیم قرمز بالا رفته تا در حملات واقعی این نکات هم در نظر بگیرند، همچنین عملکرد مکانیزم های دفاعی هم بچالش کشیده خواهند شد.

راهکار تدافعی

یکی از نیازمندی های همیشگی سازمان ها شکار و رهگیری حملات سایبری است که شامل دو پلن خدماتی با نام های جرم شناسی دیجیتال و پاسخ به حادثه بوده, همچنین خدمات تیم آبی که میتواند مکمل جرم شناسی باشد و همواره در کنار متخصصین تیم آبی در مراکز SOC همواره متخصصین تیم بنفش هم حضور داشته و ابعاد پیشرفته حملات را مورد بررسی قرار دهند…

شکار آسیب پذیری

از مراحل بسیار موثر بالا رفتن سطح کیفی خدمات و محصولات نرم افزاری تحت وب و سیستم عامل، بحث کشف آسیب پذیری بصورت دستی توسط کارشناسان انجام شده که میتواند آسیب پذیری های سطح Critical را شناسایی کرده و ریسک را به حداقل برساند، تیم کارشناسی با تمرین در عرصه های مسابقات CTF همواره از آمادگی خوبی در راستا برخوردار است.

فهرست