محاكاة الهجمات الإلكترونية المستهدفة ، الفريق الأحمر ، Pentest ، فحص الثغرات الأمنية. إيجابيات وسلبيات الطرق المختلفة



سنحاول في هذه المقالة إجراء مقارنة صغيرة بين الطرق المختلفة لاختبار أمان شبكتك ومعرفة ما إذا كانت هناك أي مزايا لأنظمة BAS الجديدة (الاختراق والهجوم) التي تحاكي الاختراق والهجمات السيبرانية. كمثال ، سنأخذ Cymulate ، إحدى الشركات الرائدة في السوق ، كنظام BAS . ونقارنها بمسح الثغرات المعتاد ، Pentest اليدوي وخدمة Red Team. في الآونة الأخيرة ، تكتسب هذه الأدوات شعبية متزايدة وتشهد على الانتقال الهائل "للأمن" من الحماية السلبية إلى النشطة ، مما يشير أيضًا إلى مستوى ناضج من أمن المعلومات.

المصطلح


APT (التهديد المستمر المتقدم) - التهديد المستهدف الشامل
CISO (رئيس مسؤولي أمن المعلومات) - رئيس
خدمات أمن المعلومات GDPR (اللائحة العامة لحماية البيانات في الاتحاد الأوروبي) - لائحة حماية البيانات الشخصية لعموم أوروبا
NYCRR (رموز نيويورك ، القواعد واللوائح) - الرموز ، قواعد ولوائح ولاية نيويورك
PCI-DSS (معيار أمان بيانات صناعة بطاقات الدفع) -
SIEM (الحوادث الأمنية وإدارة الأحداث) - معلومات أمان البطاقة ونظام إدارة الأحداث الأمنية
SOC (مركز العمليات الأمنية) - مركز أمان
SOX(قانون Sarbanes-Oxley) - قانون Sarbanes-Oxley ، الولايات المتحدة الأمريكية ، 2002
WAF (جدار حماية تطبيق الويب) - جدار حماية تطبيق الويب

المقدمة


تضطر المنظمات من جميع الأنواع والأحجام إلى التعامل مع الهجمات السيبرانية ، التي أصبحت أكثر تعقيدًا وأكثر تخفيًا وأكثر مقاومة للتدابير المضادة كل عام.

الأدوات الرئيسية المستخدمة للتحقق من أمن الأنظمة والبيانات لا تزال الماسحات الضوئية للضعف واختبارات الاختراق (البنتات). ولا تُستخدم نتائجهم فقط لتقييم المخاطر ، ولكنها أيضًا شرط أساسي للامتثال للمتطلبات التنظيمية المختلفة (مثل اللائحة العامة لحماية البيانات و NYCRR).

كما هو موضح أدناه ، فإن الفحص بحثًا عن نقاط الضعف والبراءات مفيد لتقييم أمن المنظمة في وقت معين. ومع ذلك ، فهي لا تسمح بصورة كاملة للحالة الأمنية ، خاصة عندما يتعلق الأمر بالهجمات المعقدة على العديد من المتجهات.

إن الوسيلة الأكثر فاعلية لاختبار مقاومة الإنترنت للمؤسسة لموجة متزايدة من الجرائم الإلكترونية هي نمذجة الهجمات المستهدفة على ناقلات متعددة ، تسمى محاكاة الخرق والهجوم (BAS).
على حد تعبير جارتنر: "اختبار الأمان يمثل تحديًا كبيرًا للفنيين الذين يركزون على الأمن اليومي لدرجة أن الكثيرين لا يحاولون القيام بذلك. تساعد محاكاة القرصنة والهجوم على تحويل التقييم الأمني ​​إلى عملية منهجية ومؤتمتة. "

فحص الضعف


هناك حلول مدفوعة وتطبيقات مفتوحة المصدر للبحث عن الثغرات الأمنية. فهي تسمح لك بالعثور على الثغرات المعروفة بالفعل لمطوري البرامج ، ونقاط الضعف التي استغلها مجرمو الإنترنت بالفعل. يتم فحص أجهزة الكمبيوتر والشبكات التنظيمية بحثًا عن آلاف الثغرات الأمنية ، مثل عيوب البرامج ، ونقص تصحيحات نظام التشغيل ، والخدمات الضعيفة ، والتكوينات غير الآمنة ، ونقاط الضعف في تطبيقات الويب.

يتم استخدام نتائج هذا الفحص في عمليات التدقيق الأمني ​​الآلي لبيئة تكنولوجيا المعلومات الخاصة بالشركة. غالبًا ما تصبح ماسحات الثغرات التي تفحص الشبكات والمواقع الإلكترونية بحثًا عن آلاف التهديدات الأمنية جوهر نظام أمن المعلومات ، وقائمة الثغرات الموجودة هي أساس الإجراءات التصحيحية اللاحقة.



! من خلال البحث عن الثغرات الأمنية ، يمكن العثور على الثغرات الأمنية أو التهديدات المعروفة فقط. نظرًا لأن تحديث الأنظمة وتثبيت التصحيحات فقط يعتبر إجراءً تصحيحيًا ، لا تحل الماسحات الضوئية للضعف مشكلات التكوينات غير الصحيحة والاستخدام الخاطئ للبنية التحتية أو أدوات الأمان.

خماسيات اليد


يتم إجراء اختبارات الاختراق (أو الدعامات) يدويًا من قبل موظفي الشركة أو المستشارين الخارجيين الذين يحاولون تقييم أمان البنية التحتية للمؤسسة من خلال اختراقها بأمان. لهذا ، يمكن استخدام الثغرات الأمنية في أنظمة التشغيل أو الخدمات أو التطبيقات أو التكوينات غير الصحيحة أو سلوك المستخدم غير الحذر.

بمعنى آخر ، يتم شن هجوم على الشبكة والتطبيقات والأجهزة والموظفين في المنظمة من أجل التحقق مما إذا كان المتسللون يمكنهم تنفيذ مثل هذا الاختراق. وفقًا لنتائج الاختبار ، يتضح أيضًا مدى عمق اختراق المهاجم ومقدار البيانات التي يمكنه سرقتها أو استخدامها لأغراضه الخاصة.



اختبار الفريق الأحمر


تكتسب محاكاة الهجمات الإلكترونية المستهدفة ، والتي يطلق عليها أيضًا "اختبار الفريق الأحمر" أو "القرصنة الودية" ، شعبية - وليس فقط. بالإضافة إلى تحديد نقاط الضعف الحرجة والتقييم الأمني ​​العام ، يوفر نهج الاختبار الاستباقي معلومات قيمة حول قدرة خدمات تكنولوجيا المعلومات على اكتشاف الهجمات وحظرها مباشرة أثناء تنفيذها. يمكن أن تتكون الهجمات من عدة مراحل ، مما يسمح لك بمحاكاة أنواع مختلفة من الخصوم وتحديد نقاط الضعف في نظام أمن المعلومات.



نهج Cymulate


تعمل منصة Cymulate Hacking and Attack Simulation (BAS) على تطوير فكرة محاكاة الهجمات المستهدفة وتقييم رغبة المنظمة الفعلية في صد التهديدات السيبرانية. يحدد Cymulate نقاط الضعف الحرجة في البنية التحتية عن طريق شن هجمات إلكترونية على عدة ناقلات بنفس الطريقة التي يفعلها المهاجمون الحقيقيون. يتم تنفيذ الهجمات التجريبية وفقًا لأنماط مجموعات القراصنة الحقيقية والقوات السيبرانية الحكومية وحتى نيابة عن الموظفين الخياليين غير الموثوق بهم. يسمح لك نموذج SaaS بتشغيل المحاكاة في أي وقت وفي أي مكان دون التأثير على المستخدمين أو البنية التحتية. مع منصة Cymulate ، يمكن للمنظمات اختبار مرونة البنية التحتية بشكل مستمر للهجمات السيبرانية وتفشي الفيروسات العالمية وهجمات APT المستهدفة.



بشكل عام ، يمكن ملاحظة الميزات التالية لـ Cymulate:

قبل القرصنة


بوابات البريد - تختبر مقاومة التهديدات السيبرانية الحالية.
بوابات الويب - اختبار مقاومة الهجمات من مواقع الويب المصابة باستخدام بروتوكولات HTTP / HTTPS.
جدار حماية تطبيق الويب - يختبر مقاومة الهجمات من مواقع الويب المصابة باستخدام بروتوكولات HTTP / HTTPS

بعد القرصنة


سرقة البيانات - اختبار الحماية ضد النقل غير المصرح به للبيانات السرية خارج شبكة الشركة.
توزيع الشبكة - يختبر أمان نطاق Windows للمؤسسة باستخدام خوارزمية توزيع شبكة معقدة.

اقتحام


أمان نقطة النهاية - للتحقق مما إذا كانت أدوات نقطة النهاية الدفاعية قادرة على صد الهجمات ضد ناقلات مختلفة.
مرونة التصيد الاحتيالي - اختبر مهارات الموظف في مكافحة التصيد الاحتيالي من خلال محاكاة شاملة قابلة للتخصيص.

نواقل الحماية الخاصة


التهديدات الفعلية - ناقل يتضمن بوابات البريد والويب ، بالإضافة إلى نقاط النهاية. يختبر مقاومة التهديدات السيبرانية الحالية.
دورة هجوم APT الكاملة - تطلق هجمات APT المستهدَفة ذات السلسلة الكاملة المستهدفة.

حول Cymulate


تساعد Cymulate المؤسسات على البقاء متقدمًا على المجرمين الإلكترونيين بفضل خدمة القرصنة ومحاكاة الهجوم الفريدة التي تختبر قدرة البنية التحتية الأمنية على حماية الموارد القيمة. تسمح نمذجة العديد من الاستراتيجيات التي يستخدمها المتسللون للمؤسسات بتقييم موثوقية لرغبتها في صد الهجمات الإلكترونية بشكل فعال.

تأسست Cymulate من قبل فريق عالمي من الخبراء في مجال الدفاع النشط ضد التهديدات السيبرانية. عملائنا هم منظمات من جميع أنحاء العالم ، من الشركات الصغيرة إلى الشركات الكبيرة ، بما في ذلك المؤسسات المصرفية والمالية الرائدة. جميعهم يشاركوننا رغبتنا في جعل الحماية الموثوقة بسيطة وبأسعار معقولة ، لأنه كلما كان من الأسهل توفير الحماية ضد التهديدات السيبرانية ، كلما كانوا أكثر أمانًا هم والشركات الأخرى.

تعرف على المزيد على www.cymulate.com أو اطلب عرضًا للميزات . سيتم نشر المقالات التالية حول هذا المنتج في أماكننا العامة ، لذا اشترك ( Telegram ، Facebook ، VK ، TS Solution Blog )!

All Articles