راهکارهای تهاجمی را دست کم نگیرید

شبیه سازی تهاجمی

یک سازمان همواره نیاز دارد تا هردو خدمات تدافعی و تهاجمی امنیت سایبری را در کنار هم داشته باشد، زیرا مکانیزم های دفاعی، بسیاری از نقاط ضعف پنهان و ابتکاری را نمیتوانند پوشش دهند، با این حال در ایران توجه لازم به امنیت تهاجمی نشده و فقط در سطوح ابتدایی خدمات تست نفوذ، فرآیند هایی شکل گرفته است. در نتیجه با پیشرفت هر ساله حملات سایبری، رویکردهای تدافعی به تنهایی جوابگو نخواهند بود و نیازمند خدماتی همچون شبیه سازی عملیات تیم قرمز و آزمون های تست نفوذ بصورت ترکیبی هستند.

0
پروژه های تکمیل شده
0
کارشناسان فعال
0
رصدهای تهاجمی
0
تحقیقاات و توسعه

تست نفوذ

سازمان ها تمام تلاش خود را برای محافظت از دارایی های مهم اینترنتی خود انجام می دهند، اما همیشه دفاع سیستم خود را به طور سیستماتیک آزمایش نمی کنند، تست نفوذ به شما کمک می کند با تعیین دقیق نقاط ضعف و تنظیمات نادرست در سیستم های امنیتی، امنیت خود را برای این دارایی ها تقویت کنید، انواع مختلف ارزیابی امنیتی مانند آزمایش زیرساخت داخلی \ خارجی، بررسی امنیت برنامه های تحت وب و موبایل و سرور مشتری را انجام میدهد.

فواید تست نفوذ

بیش از شش منطقه عملیاتی در تست نفوذ مورد آزمون قرار میگیرند که در هر یک از این مناطق طیف وسیعی از آسیب پذیری ها را ارزیابی می کنیم، هر کدام از موارد تست نفوذ طبق استانداردهای جهانی انجام می شود.

چرا ما؟

کارشناسان ما محصولات نرم افزاری شکارچی آسیب پذیری خود را بومی سازی کرده اند و با استفاده از اتوماسیون های خود فرایند ارزیابی آسیب پذیری ها را انجام میدهند.

تیم قرمز

  • ما قادر به انجام حملات شبیه سازی شده در سطح کیفی APT (تهدید مداوم پیشرفته) به واسطه تکنیک های CPH (سایبر-فیزیکی-انسانی) هستیم. منظور از عملیات تیم های قرمز، انعکاس سناریوهای واقعی حمله سایبری است که ممکن است برای یک سازمان خاص باشد.
  • از تمرینات تیم قرمز به منظور ارزیابی وضعیت امنیتی فعلی در یک شرکت هدفمند، آگاهی کارکنان و همچنین زمان واکنش تیم های امنیتی داخلی مانند SOC (مرکز عملیات امنیتی) استفاده می شود.
  • تیم قرمز همواره میکوشد تا روش های ابتکاری خود را در تمامی مراحل مورد نیاز حمله بکار گیرد، از این روی کیفیت حمله و محک زدن تدابیر تیم های آبی همواره به سطح دانش بکار برده شده در حمله تیم قرمز بستگی دارد.

هر مشکلی می تواند بخشی از راه حل باشد

شبیه سازی حملات معروف Advanced Persistent Threat که در دنیا رخ داده مانند APT 34 و APT 29 روسیه که از عملکرد های متفاوتی استفاده کرده اند بدون آگاهی دادن به تیم دفاعی انجام شده و از مهندسی اجتماعی در راستای پیاده سازی زنجیره حمله استفاده خواهد شد، در این میان مکانیزم و تیم دفاعی محک جدی خواهد خورد.

مراحل 14 گانه مستند شده در MITRE ATT&CK که در هر مرحله روش های متعددی در موضوعات خود مطرح میکند، بعضا با حالت های مختلف و اسکریپت های اختصاصی کارشناسان تیم قرمز شبیه سازی می شود، این تکنیک ها بدلیل محرمانگی و اختصاصی بودن، از کار آمدی موثری هم برخوردار خواهند بود.

در بحث Exfiltration توجه بیشتری به تیم آبی که مسئولیت دفاع سایبری از سازمان را بر عهده دارد خواهد شد تا این تیم محک بخورد و نسبت به مهم سازی کانال های ارتباطی و روش های نوین ارتباط با خط فرمان مهاجم آگاهی بالایی پیدا کند، این آگاهی میتواند در امر شکار تهدید بسیار مؤثر بوده و عملیات خنثی سازی را انجام دهد.

راهکار تدافعی

یکی از الزامات هر سازمان استفاده از راهکارهای تدافعی است، بدین معنی که باید در کنار استقرار دستگاه ها و نرم افزار های دفاعی مانند NIDS\HIDS و EDR، از پتانسیل های فنی نیروهای متخصص هم استفاده شود، متخصصین حوزه امنیت دفاعی به دو شاخه تیم آبی و جرم شناسی تقسیم میشوند که متخصصین تیم آبی راه اندازی، پیکربندی و نظارت بر مکانیزم های دفاعی را انجام میدهند، تیم جرم شناسی دیجیتال مکملی در کنار متخصصین تیم آبی بوده که مسئولیت شکار تهدید و جمع آوری اطلاعات تهدید را بر عهده دارد، از دیگر وظایف تیم های جرم شناسی انجام مهندسی معکوس است که در مواقعی که در حمله از باج افزار استفاده شده باشد، عملیات خنثی سازی را انجام میدهد.

شکارچی باگ

شکارچیان باگ همواره به دنبال کشف آسیب پذیری هستند و تمرکز خود را بر روی اشتباهات کد نویسی میگذارند، از این روی استفاده از پتانسیل های شکارچیان باگ در کنار دیگر مکانیزم های ایمن ساز، میتواند یک گزینه مناسب برای کشف حفره هایی باشد که عامل اصلی یک حمله سایبری هستند. برنامه های جایزه در مقابل باگ هم از همین استراتژی بهره میبرند و شرکت ها در کنار تمامی مکانیزم های خود از پتانسیل شکارچیان باگ به نفع خود بهره کامل را میبرند، تیم تحقیقاتی ما همواره با شرکت در مسابقات CTF و برنامه های جایزه در قبال باگ، خود را در این حوزه تقویت می نماید، از این روی میتواند برنامه کشف اختصاصی باگ را به مشتریان خدمات دهی کند.

فهرست