Simulasi serangan cyber yang ditargetkan, Tim Merah, Pentest, pemindaian kerentanan. Pro dan kontra dari berbagai metode



Pada artikel ini kami akan mencoba membuat perbandingan kecil berbagai cara untuk menguji keamanan jaringan Anda dan melihat apakah ada keuntungan pada sistem BAS (Simulasi Pelanggaran & Serangan) yang relatif baru yang mensimulasikan peretasan dan serangan cyber. Sebagai contoh, kami akan mengambil Cymulate , salah satu pemimpin pasar , sebagai sistem BAS . Dan kami membandingkannya dengan pemindaian kerentanan yang biasa, Pentest manual dan layanan Tim Merah. Baru-baru ini, alat-alat ini semakin populer dan bersaksi tentang transisi besar "keamanan" dari perlindungan pasif ke aktif, yang juga menunjukkan tingkat keamanan informasi yang matang.

Terminologi


APT (Advanced Persistent Threat) - Ancaman tertarget komprehensif
CISO (Kepala Petugas Keamanan Informasi) - Kepala
Layanan Keamanan Informasi GDPR (Regulasi Perlindungan Data Umum UE) - Regulasi Perlindungan Data Pribadi Pan-Eropa
NYCRR (Kode, Peraturan dan Regulasi New York) - Kode, Peraturan dan peraturan Negara Bagian New York
PCI-DSS (Standar Keamanan Data Industri Kartu Pembayaran) -
SIEM (Kejadian Keamanan dan Manajemen Kejadian) - Informasi Keamanan Kartu dan Sistem Manajemen Kejadian Keamanan
SOC (Pusat Operasi Keamanan) - Pusat Keamanan
SOX(Sarbanes-Oxley Act) - Sarbanes-Oxley Act, AS,
WAF 2002 (Firewall Aplikasi Web) - Firewall Aplikasi Web

pengantar


Organisasi dari semua jenis dan ukuran dipaksa untuk menghadapi serangan siber, yang menjadi lebih kompleks, lebih tersembunyi dan lebih tahan terhadap tindakan balasan setiap tahun.

Alat utama yang digunakan untuk memeriksa keamanan sistem dan data adalah pemindai kerentanan dan uji penetrasi (pentest). Hasil mereka tidak hanya digunakan untuk menilai risiko, tetapi juga merupakan prasyarat untuk kepatuhan dengan berbagai persyaratan peraturan (seperti GDPR dan NYCRR).

Sebagaimana dibahas di bawah, pemindaian kerentanan dan pentest berguna untuk menilai keamanan suatu organisasi pada titik waktu tertentu. Namun, mereka tidak mengizinkan gambaran lengkap tentang negara keamanan, terutama ketika menyangkut serangan kompleks pada banyak vektor.

Cara paling efektif untuk menguji resistensi dunia maya organisasi terhadap gelombang kejahatan dunia maya yang meningkat adalah dengan memodelkan serangan yang ditargetkan pada banyak vektor, yang disebut Breach & Attack Simulasi (BAS).
Mengutip Gartner: β€œPengujian keamanan merupakan tantangan bagi teknisi yang berfokus pada keamanan sehari-hari sehingga banyak yang bahkan tidak mencoba melakukannya. Simulasi peretasan dan serangan membantu mengubah penilaian keamanan menjadi proses yang sistematis dan otomatis. ”

Pemindaian Kerentanan


Ada solusi berbayar dan aplikasi open source untuk pemindaian kerentanan. Mereka memungkinkan Anda untuk menemukan kerentanan yang sudah diketahui oleh pengembang perangkat lunak, dan kelemahan yang telah dieksploitasi oleh penjahat cyber. Komputer dan jaringan organisasi dipindai untuk menemukan ribuan kerentanan, seperti cacat perangkat lunak, kurangnya tambalan sistem operasi, layanan rentan, konfigurasi tidak aman, dan kerentanan aplikasi web.

Hasil pemindaian ini digunakan dalam proses audit keamanan otomatis lingkungan TI perusahaan. Seringkali, pemindai kerentanan yang memindai jaringan dan situs web untuk ribuan ancaman keamanan menjadi inti dari sistem keamanan informasi, dan daftar kerentanan yang ditemukan adalah dasar untuk tindakan korektif berikutnya.



! Dengan memindai kerentanan, hanya kerentanan atau ancaman yang diketahui yang dapat ditemukan. Karena hanya memperbarui sistem dan menginstal tambalan yang dianggap sebagai tindakan korektif, pemindai kerentanan tidak menyelesaikan masalah dengan konfigurasi yang salah dan penggunaan infrastruktur atau alat keamanan yang salah.

Pentes tangan


Tes penetrasi (atau pentest) dilakukan secara manual oleh karyawan perusahaan atau konsultan eksternal yang mencoba menilai keamanan infrastruktur organisasi dengan meretasnya dengan aman. Untuk ini, kerentanan dalam sistem operasi, layanan atau aplikasi, konfigurasi yang salah atau perilaku pengguna yang kurang hati-hati dapat digunakan.

Dengan kata lain, serangan dilakukan pada jaringan, aplikasi, perangkat, dan karyawan organisasi untuk memeriksa apakah peretas dapat melakukan peretasan semacam itu. Menurut hasil tes, juga menjadi jelas seberapa dalam penyerang bisa menembus dan berapa banyak data yang bisa dia curi atau gunakan untuk tujuannya sendiri.



Pengujian oleh Tim Merah


Simulasi serangan cyber yang ditargetkan, juga disebut "pengujian Tim Merah" atau "peretasan ramah", semakin populer - dan bukan hanya. Selain mengidentifikasi kerentanan kritis dan penilaian keamanan secara keseluruhan, pendekatan pengujian proaktif memberikan informasi berharga tentang kemampuan layanan TI untuk mendeteksi dan memblokir serangan secara langsung selama pelaksanaannya. Serangan dapat terdiri dari banyak tahap, yang memungkinkan Anda untuk mensimulasikan berbagai jenis lawan dan mengidentifikasi kelemahan dalam sistem keamanan informasi.



Pendekatan Cymulate


Platform Cymulate Hacking and Attack Simulation (BAS) mengembangkan ide untuk mensimulasikan serangan yang ditargetkan dan mengevaluasi kesediaan aktual organisasi untuk mengusir ancaman cyber. Cymulate mengidentifikasi kerentanan infrastruktur penting dengan melakukan serangan dunia maya pada beberapa vektor dengan cara yang sama seperti yang dilakukan penyerang nyata. Serangan percobaan dilakukan sesuai dengan pola kelompok peretas yang sebenarnya, pasukan cyber negara, dan bahkan atas nama karyawan imajiner yang tidak dapat diandalkan. Model SaaS memungkinkan Anda menjalankan simulasi kapan saja, di mana saja, tanpa memengaruhi pengguna atau infrastruktur. Dengan platform Cymulate, organisasi dapat terus menguji ketahanan infrastruktur mereka terhadap serangan dunia maya, wabah virus global, dan serangan APT yang ditargetkan.



Secara umum, fitur Cymulate berikut dapat dicatat:

Sebelum meretas


Mail gateway - Menguji resistensi terhadap ancaman cyber saat ini.
Gateway Web - Menguji resistensi terhadap serangan dari situs web yang terinfeksi menggunakan protokol HTTP / HTTPS.
Firewall Aplikasi Web - Menguji resistensi terhadap serangan dari situs web yang terinfeksi menggunakan protokol HTTP / HTTPS

Setelah diretas


Pencurian data - Menguji perlindungan terhadap transfer data rahasia tanpa izin di luar jaringan perusahaan.
Distribusi Jaringan - Menguji keamanan domain Windows organisasi menggunakan algoritma distribusi jaringan yang canggih.

Membobol


Keamanan Titik Akhir - Memeriksa apakah alat pertahanan titik akhir mampu menolak serangan terhadap berbagai vektor.
Ketahanan Phishing - Uji keterampilan anti-phishing karyawan dengan simulasi yang komprehensif dan dapat disesuaikan.

Vektor perlindungan khusus


Ancaman aktual - Vektor yang mencakup email dan gateway web, serta titik akhir. Menguji resistensi terhadap ancaman cyber saat ini.
Full APT Attack Cycle - Meluncurkan serangan APT siklus penuh yang ditargetkan untuk Chain Kill.

Tentang Cymulate


Cymulate membantu organisasi tetap selangkah lebih maju dari penjahat cyber berkat layanan peretasan dan simulasi serangan yang unik yang menguji kemampuan infrastruktur keamanan untuk melindungi sumber daya berharga. Memodelkan banyak strategi yang digunakan oleh peretas memungkinkan organisasi untuk mengevaluasi kemauan mereka untuk secara efektif mengusir serangan siber.

Cymulate didirikan oleh tim pakar kelas dunia di bidang pertahanan aktif melawan ancaman cyber. Klien kami adalah organisasi dari seluruh dunia, dari bisnis kecil hingga perusahaan besar, termasuk perbankan dan lembaga keuangan terkemuka. Semua dari mereka berbagi keinginan kami untuk membuat perlindungan yang andal sederhana dan terjangkau, karena semakin mudah untuk memberikan perlindungan terhadap ancaman cyber, semakin aman mereka dan perusahaan lain.

Pelajari lebih lanjut di www.cymulate.com atau minta demonstrasi fitur . Artikel-artikel berikut tentang produk ini akan dipublikasikan di tempat umum kami, jadi berlanggananlah ( Telegram , Facebook , VK , TS Solution Blog )!

All Articles