بررسی تیم قرمز و تخصص آن
این روز ها در بین متخخصین سایبری و فعالان حوزه امنیت واژه تیم قرمز جایگاه ویژه ای دارد . اما در اکثر موارد عده ی زیادی کارکرد و کارایی و خدمات این تیم را نمی دانند در این مقاله سعی میکنیم که فعالیت های تیم قرمز RedTeam را بررسی کنیم . و همچنین به تحلیل سه واژه ی زیر بپردازیم.
✔️ ارزیابی امنیتی (Security Assessment)
✔️ تست نفوذ (Pentest)
✔️ تیم قرمز (Red Team)
ارزیابی امنیتی ( security assessment ) :
در این روش هدف شناسایی و ارزیابی آسیب پذیری های مختلف در یک وبسایت ، وب سرور و… می باشد. با استفاده از ابزارهایی مانند « open vas و nesuus و Nexpose و HB Webinspect و ibm و… » اقدام با پیداکردن آسیب پذیری خواهیم کرد. و پس از شناسایی آسیب پذیری ها راهکارهایی برای برطرف کردن این مشکلات ارائه خوهد داد . این روش ساده ترین و کم هزینه ترین روش می باشد که به صورت مرحله ای در سازمان ها انجام می شود.
تست نفوذ ( penetration testing ) :
در این روش تیم تست نفوذ تلاش میکند در کمترین زمان ممکن بیشترین اسیب پذیری ها را پیدا کرده و در صدد گزارش آن باشد این روش همچنین با استفاده از ابزارهایی که گفته شد و همچنین ابزارهای قدرتمند دیگر نظیر « Burp Suite و Metasploit و… » انجام می شود. همچنین علاوه بر پیدا کردن آسیب پذیری ها سعی در Exploit کردن آن اسیب پذیری ها خواهد کرد. همچنین بعد از پایان تیم تست نفوذ گزارش کار خود را به صاحب شرکت ارائه می دهد. تست نفوذ می تواند بر روری زیر ساخت شبکه ، وبسایت ، اداره و… باشد.
تیم قرمز ( RedTeam ) :
تیم قرمز در اکثر اوقات بسیار شبیه به تست نفوذ می باشد با این تفاوت که هدفمند تر و دقیق تر بوده و بیشتر بر روی ارزیابی و میزان آمادگی کارکنان و کارشناسان امنیتی سازمان تمرکز دارد. هدف این تیم مانند تیم Apt می باشد . بر اساس تعریف شرکت FireEye، «تیم APT شامل گروهی از نفوذگران است که تلاش میکنند دادههای محرمانه را سرقت کنند، سرویسهای حیاتی را مختل کنند یا به زیرساخت سازمان آسیب رسانند. اما بر خلاف سایر مجرمین سایبری، یک تیم APT ماهها و شاید سالها برای دستیابی به اهداف خود (شامل زیرساخت سازمانهای قربانی) زمان صرف میکند. آنها در طول زمان خود را با لایههای دفاعی سازمان قربانی سازگار کرده و مجدد آن سازمان را هدف میگیرند». همچنین تیمهای APT تلاش میکنند دسترسی خود را برای طولانی مدت در زیرساخت سازمانهای قربانی حفظ کنند.
تیم قرمز تمام تلاش خود را میکند تا بدون ایجاد هیچگونه پیام هشدار در تجهیزات امنیتی یا ایجاد حساسیت در کارشناسان امنیت سازمان کارفرما، به زیرساخت آن نفوذ، دسترسی خود را افزایش و در نهایت به دادهها و سرویسهای حیاتی دست پیدا کند. همچنین تیم قرمز مدت زمان بیشتری نسبت به تیم تست نفوذ صرف میکند و نکته ی مهم این است که ارزیابی کمتری استفاده می کند تا توسط سرویس های تشخیص نفوذ نظیر ids /ips شناسایی نشود . و بیشتر بر دانش اسکریپت نویسی خود تاکید دارند.
تخصص تیم قرمز :
تیم قرمز برای انجام این فعالیتها به تخصصهای مختلفی مانند برنامهنویس، نفوذگر وب، نفوذگر زیرساخت، کارشناس مهندسی اجتماعی، اکسپلویت نویس و غیره نیاز دارد. همچنین اگر آگهی های یک شرکت را مشاهده کنید به موارد زیر بر میخورید :
توانایی اسکریپت یا برنامهنویسی حداقل با یکی از زبانهای پرکاربرد مانند Python، Powershell، Go و غیره را داشته باشد!
همواره در حال به روز رسانی دانش خود باشد و کنفرانسهای امنیتی معتبر و مقالات را دنبال کند
از خلاقیت و پشتکار بالایی در کار برخوردار باشد
هک وب و موبایل، هک شبکه، اکسپلویت، برنامهنویسی، بدافزار و غیره،
دیدگاهتان را بنویسید