⏪ Вернуться к gemlog

2022-05-19

Набор навыков Red Team и Blue Team

Набор навыков Red Team

Успешная красная команда должна быть коварной по своей природе, принимая образ мышления изощренного противника, чтобы получить доступ к сети и продвигаться незамеченной через среду. Идеальный член Red Team (Ред Тим) — это одновременно технический и творческий специалист, способный использовать слабые места системы и человеческую природу. Также важно, чтобы “красная” группа была знакома с тактикой, методами и процедурами (TTPs) субъектов угроз, а также с инструментами и механизмами атак, которые используют современные противники.

Например, недавно подросток из Флориды использовал тактику spear-phishing, а также методы социальной инженерии для получения учетных данных сотрудников и доступа к внутренним системам Twitter, что привело к громкому взлому более 100 учетных записей знаменитостей.

Член Red Team должен обладать:

Набор навыков Blue Team

Хотя технически Blue Team (Блю Тим) сосредоточена на защите, большая часть их работы носит проактивный характер. В идеале эта команда выявляет и нейтрализует риски и угрозы до того, как они нанесут ущерб организации. Однако растущая изощренность атак и противников делает эту задачу практически невыполнимой даже для самых квалифицированных специалистов по кибербезопасности.

Работа Blue Team — это в равной степени профилактика, обнаружение и устранение последствий.

Общие навыки для Blue Team включают:

Как Red Team и Blue Team работают вместе?

Путь упражнений

Учения Red Team и Blue Team являются важной частью любой надежной и эффективной стратегии безопасности. В идеале эти учения помогают организации выявить слабые места в людях, процессах и технологиях в пределах сетевого периметра, а также определить пробелы в безопасности, такие как бэкдоры и другие уязвимости доступа, которые могут существовать в архитектуре безопасности. Эта информация в итоге поможет клиентам укрепить свою защиту и обучить или провести тренировку своих команд безопасности, чтобы лучше реагировать на угрозы.

Поскольку многие нарушения могут оставаться необнаруженными в течение нескольких месяцев или даже лет, важно регулярно проводить учения Red Team и Blue Team. Исследования показывают, что противники проводят в сетевой среде в среднем 197 дней, прежде чем их обнаруживают и изгоняют. Это повышает ставки для компаний, поскольку злоумышленники могут использовать это время для установки бэкдоров или других изменений в сети для создания новых точек доступа, которые могут быть использованы в будущем.

Примеры упражнений Red Team

Команды используют различные методы и инструменты для использования пробелов в архитектуре безопасности. Например, взяв на себя роль хакера, член Red Team может заразить хост вредоносным ПО для деактивации средств контроля безопасности или использовать методы социальной инженерии для кражи учетных данных доступа.

Деятельность Red Team обычно осуществляется в соответствии с MITRE ATT&CK Framework, которая представляет собой глобально доступную базу знаний о тактике, технике и методах противника, основанную на реальном опыте и событиях. Framework служит основой для разработки возможностей предотвращения, обнаружения и реагирования, которые могут быть адаптированы к уникальным потребностям каждой организации и новым изменениям в ландшафте угроз.

Примеры деятельности Red Team включают:

Примеры упражнений Blue team

Функционируя как линия обороны организации, Blue Team использует инструменты безопасности, протоколы, системы и другие ресурсы для защиты организации и выявления пробелов в возможностях обнаружения. Окружение Blue Team должно отражать текущую систему безопасности организации, которая может иметь неправильно настроенные инструменты, непропатченное программное обеспечение или другие известные или неизвестные риски.

Примеры упражнений Blue Team включают: