Simulação de ataques cibernéticos direcionados, Red Team, Pentest, verificação de vulnerabilidades. Prós e contras de vários métodos



Neste artigo, tentaremos fazer uma pequena comparação de várias maneiras de testar a segurança da sua rede e verificar se há vantagens nos sistemas relativamente novos do BAS (Simulações de violação e ataque) que simulam ataques de hackers e cibernéticos. Como exemplo, tomaremos o Cymulate , um dos líderes de mercado , como um sistema BAS . E comparamos com a verificação de vulnerabilidades usual, o Pentest manual e o serviço Red Team. Recentemente, essas ferramentas estão ganhando cada vez mais popularidade e testemunham a transição maciça da "segurança" da proteção passiva para a ativa, o que também indica um nível maduro de segurança da informação.

Terminologia


APT (Ameaça persistente avançada) - Ameaça direcionada abrangente
CISO (Chief Information Security Officer) - Chefe de
serviços de segurança da informação GDPR (Regulamento Geral de Proteção de Dados da UE) - Regulamento Pan-Europeu de Proteção de Dados Pessoais
NYCRR (Códigos, Regras e Regulamentos de Nova York) - Códigos, Regras e regulamentos do Estado de Nova York
PCI-DSS (Padrão de segurança de dados do setor de cartões de pagamento) -
SIEM (Gerenciamento de incidentes e eventos de segurança ) - Informações sobre segurança de cartões e
SOC do Sistema de gerenciamento de eventos de segurança (Security Operations Center) - Centro de Segurança
SOX(Lei Sarbanes-Oxley) - Lei Sarbanes-Oxley, EUA, 2002
WAF (Web Application Firewall) - Web Application Firewall

Introdução


Organizações de todos os tipos e tamanhos são forçadas a lidar com ataques cibernéticos, que se tornam mais complexos, furtivos e mais resistentes a contramedidas a cada ano.

As principais ferramentas usadas para verificar a segurança dos sistemas e dados ainda são os scanners de vulnerabilidade e os testes de penetração (pentests). Seus resultados não são usados ​​apenas para avaliar riscos, mas também são um pré-requisito para conformidade com vários requisitos regulamentares (como GDPR e NYCRR).

Conforme discutido abaixo, a varredura de vulnerabilidades e protestos é útil para avaliar a segurança de uma organização em um determinado momento. No entanto, eles não permitem uma imagem completa do estado de segurança, especialmente quando se trata de ataques complexos em muitos vetores.

O meio mais eficaz de testar a resistência cibernética de uma organização a uma onda crescente de crimes cibernéticos é modelar ataques direcionados em vários vetores, chamados Simulações de violação e ataque (BAS).
Para citar o Gartner: “O teste de segurança é um desafio para os técnicos focados na segurança cotidiana, que muitos nem tentam fazer. Simulações de hackers e ataques ajudam a transformar a avaliação de segurança em um processo sistemático e automatizado. ”

Verificação de vulnerabilidade


Existem soluções pagas e aplicativos de código aberto para verificação de vulnerabilidades. Eles permitem que você encontre vulnerabilidades já conhecidas pelos desenvolvedores de software e pontos fracos que os cibercriminosos já exploraram. Computadores e redes organizacionais são verificados quanto a milhares de vulnerabilidades, como defeitos de software, falta de correções do sistema operacional, serviços vulneráveis, configurações inseguras e vulnerabilidades de aplicativos da Web.

Os resultados dessa verificação são usados ​​nos processos de auditoria de segurança automatizada do ambiente de TI da empresa. Freqüentemente, os scanners de vulnerabilidades que examinam milhares de ameaças à rede e às redes se tornam o núcleo do sistema de segurança da informação, e a lista de vulnerabilidades encontradas é a base para as ações corretivas subsequentes.



! Ao procurar vulnerabilidades, apenas ameaças ou vulnerabilidades conhecidas podem ser encontradas. Como apenas a atualização de sistemas e a instalação de patches são consideradas medidas corretivas, os scanners de vulnerabilidade não resolvem problemas com configurações incorretas e uso incorreto de infra-estrutura ou ferramentas de segurança.

Pentes de mão


Testes de penetração (ou protestos) são realizados manualmente por funcionários da empresa ou consultores externos que estão tentando avaliar a segurança da infraestrutura da organização, invadindo-a com segurança. Para isso, podem ser usadas vulnerabilidades em sistemas operacionais, serviços ou aplicativos, configurações incorretas ou comportamento do usuário insuficientemente cauteloso.

Em outras palavras, um ataque é realizado na rede, aplicativos, dispositivos e funcionários da organização, a fim de verificar se os hackers podem realizar tal invasão. De acordo com os resultados do teste, também fica claro quão profundamente o invasor pode penetrar e quantos dados ele pode roubar ou usar para seus próprios propósitos.



Testes pela equipe vermelha


Simulações de ataques cibernéticos direcionados, também chamados de "testes da equipe vermelha" ou "hackers amigáveis", estão ganhando popularidade - e não apenas. Além de identificar vulnerabilidades críticas e uma avaliação geral de segurança, uma abordagem proativa de teste fornece informações valiosas sobre a capacidade dos serviços de TI de detectar e bloquear ataques diretamente durante sua implementação. Os ataques podem consistir em vários estágios, o que permite simular vários tipos de oponentes e identificar pontos fracos no sistema de segurança da informação.



Abordagem Cymulate


A plataforma Cymulate Hacking and Attack Simulation (BAS) desenvolve a idéia de simular ataques direcionados e avalia a disposição real da organização de repelir ameaças cibernéticas. O Cymulate identifica vulnerabilidades críticas da infraestrutura, realizando ataques cibernéticos em vários vetores da mesma maneira que os invasores reais. Os ataques de julgamento são realizados de acordo com os padrões de grupos reais de hackers, tropas cibernéticas estatais e até mesmo em nome de funcionários imaginários não confiáveis. O modelo SaaS permite executar simulações a qualquer hora, em qualquer lugar, sem afetar os usuários ou a infraestrutura. Com a plataforma Cymulate, as organizações podem testar continuamente a resiliência de sua infraestrutura a ataques cibernéticos, surtos globais de vírus e ataques direcionados ao APT.



Em geral, os seguintes recursos do Cymulate podem ser observados:

Antes de hackear


Gateways de correio - Testa a resistência às ameaças cibernéticas atuais.
Gateways da Web - testa a resistência a ataques de sites infectados usando protocolos HTTP / HTTPS.
Firewall de aplicativos da Web - testa a resistência a ataques de sites infectados usando protocolos HTTP / HTTPS

Depois de hackear


Roubo de dados - Teste de proteção contra transferência não autorizada de dados confidenciais para fora da rede corporativa.
Distribuição de rede - testa a segurança de domínio do Windows da organização usando um sofisticado algoritmo de distribuição de rede.

Invadir


Endpoint Security - Verifica se as ferramentas de defesa do endpoint são capazes de repelir ataques contra vários vetores.
Resiliência ao phishing - Teste as habilidades anti-phishing dos funcionários com simulações abrangentes e personalizáveis.

Vetores de proteção especial


Ameaças reais - um vetor que inclui gateways de correio e da Web, bem como pontos de extremidade. Testa a resistência às ameaças cibernéticas atuais.
Ciclo de ataque completo do APT - lança ataques APT direcionados ao ciclo completo da cadeia de morte.

Sobre o Cymulate


O Cymulate ajuda as organizações a ficarem um passo à frente dos cibercriminosos graças a um serviço exclusivo de simulação de ataques e hackers que testa a capacidade da infraestrutura de segurança de proteger recursos valiosos. A modelagem das muitas estratégias usadas pelos hackers permite que as organizações avaliem com segurança sua disposição de repelir efetivamente os ciberataques.

O Cymulate foi fundado por uma equipe de especialistas de classe mundial no campo da defesa ativa contra ameaças cibernéticas. Nossos clientes são organizações de todo o mundo, desde pequenas empresas a grandes empresas, incluindo as principais instituições bancárias e financeiras. Todos eles compartilham nosso desejo de tornar a proteção confiável simples e acessível, porque, quanto mais fácil for fornecer proteção contra ameaças cibernéticas, mais seguras elas e outras empresas serão.

Saiba mais em www.cymulate.com ou solicite uma demonstração dos recursos . Os seguintes artigos sobre este produto serão publicados em nossos locais públicos, então assine ( Telegram , Facebook , VK , TS Solution Blog )!

All Articles