Equipe Pentest ou Red? Pirates vs Ninjas


Quem vencerá a batalha de piratas e ninjas? Eu sei, você pensa: "O que diabos isso tem a ver com segurança?" Continue lendo para descobrir, mas primeiro escolha: Piratas ou Ninjas?

Antes de fazer essa escolha, você precisa descobrir seus pontos fortes e fracos:

Piratas

Pontos fortesFraquezas
PoderosoAlto
Bom em ataques de força brutaBêbado (alguns acham que isso pode ser uma vantagem)
Bom em assaltoPode ser descuidado
Longo alcance

Ninja

Pontos fortesFraquezas
RápidoSem armadura
SecretivoPequeno
Chamado para ensinar
Mestres corpo a corpo

Tudo se resume ao que é mais útil em uma determinada situação. Se você está procurando um tesouro em uma ilha perdida e corre o risco de encontrar a Frota de Sua Majestade, provavelmente não precisará de um ninja. Se você está preparando uma tentativa, os piratas não são aqueles em que você pode confiar.

A mesma história com pentest e redtime. Ambas as abordagens têm pontos fortes e fracos, o que torna uma delas mais preferível, dependendo das condições. Para tirar o máximo proveito disso, você precisa identificar objetivos e depois decidir o que melhor lhes convém.

Teste de penetração



O Pentest geralmente é confundido com outros métodos de avaliação de segurança: pesquisa e redefinição de vulnerabilidades. Mas, embora essas abordagens tenham componentes comuns, ainda são diferentes e devem ser usadas em contextos diferentes.

De fato, esse objetivo é identificar o número máximo de vulnerabilidades e erros de configuração no tempo alocado, bem como sua operação para determinar o nível de risco. Isso não precisa incluir uma pesquisa por cultivadores de grãos, na maioria das vezes é uma pesquisa por vulnerabilidades abertas conhecidas. Como no caso da pesquisa de vulnerabilidades, o pentest é projetado para identificar vulnerabilidades e verificar se há erros do primeiro tipo (falsos positivos).

No entanto, durante o teste, o examinador vai além, tentando explorar a vulnerabilidade. Isso pode ser feito de várias maneiras, e quando a vulnerabilidade é explorada, um bom agressor não para. Ele continua a pesquisar e explorar outras vulnerabilidades, combinando ataques para atingir a meta. Todas as organizações definem essas metas de maneiras diferentes, mas geralmente incluem acesso a dados pessoais, informações médicas e segredos comerciais. Às vezes, isso requer acesso no nível do administrador do domínio, mas muitas vezes você pode ficar sem ele, ou mesmo o acesso nesse nível não é suficiente.

Quem precisa de um penteado? Algumas agências governamentais exigem, mas as organizações que já realizam auditorias internas regulares, treinamento e monitoramento de segurança geralmente estão prontas para esse teste.

Avaliação da equipe vermelha



Redtimeing é muito parecido com um pentest, mas mais focado. O objetivo da equipe vermelha não é encontrar o número máximo de vulnerabilidades. O objetivo é testar a capacidade da organização de detectar e prevenir intrusões. Os invasores obtêm acesso a informações confidenciais de qualquer maneira possível, tentando passar despercebidas. Eles imitam ataques direcionados por um invasor semelhante ao APT . Além disso, o tempo de espera, por via de regra, é mais longo do que o teste. O Pentest geralmente leva de uma a duas semanas, enquanto o tempo de espera pode durar de três a quatro semanas ou mais, envolvendo várias pessoas.

Durante o tempo de espera, montes de vulnerabilidades não são pesquisadas, mas apenas as necessárias para atingir a meta. Os objetivos são geralmente os mesmos que os do pentest. Durante o redimensionamento, são utilizados métodos como engenharia social (física e eletrônica), ataques a redes sem fio, ativos externos, etc. Esse teste não é para todos, mas apenas para organizações com um nível maduro de segurança da informação. Essas organizações geralmente já passaram por protestos, corrigiram a maioria das vulnerabilidades e já têm experiência em se opor com êxito aos testes de penetração.

O redtimeting pode ocorrer da seguinte maneira:

Um membro da equipe vermelha disfarçado de carteiro entra no prédio. Uma vez dentro, ele conecta o dispositivo à rede interna da organização para acesso remoto. O dispositivo estabelece um túnel de rede usando uma das portas permitidas: 80, 443 ou 53 (HTTP, HTTPS ou DNS), fornecendo um canal C2 para o comando vermelho. Outro membro da equipe, usando esse canal, começa a avançar pela infraestrutura de rede, usando, por exemplo, impressoras não protegidas ou outros dispositivos que ajudarão a esconder o ponto de penetração na rede. Assim, a equipe vermelha explora a rede interna até atingir seu objetivo, tentando ficar abaixo do radar.

Esse é apenas um dos muitos métodos que a equipe vermelha pode usar, mas é um bom exemplo de alguns dos testes que realizamos.

Então ... piratas ou ninjas?



Vamos voltar aos piratas contra o ninja. Se você supôs que pentesters são piratas e redimers são ninjas, você adivinhou. Qual é o melhor? Muitas vezes, são as mesmas pessoas que usam métodos e técnicas diferentes para diferentes exames. A verdadeira resposta para encontrar o melhor é a mesma que no caso de piratas e ninjas: não necessariamente alguém melhor. Cada um é mais útil em determinadas situações. Você não precisa de piratas para operações secretas, nem ninjas para arar os mares em busca de tesouros. Também não vale a pena usar um teste para avaliar a resposta a incidentes e o tempo de espera para encontrar vulnerabilidades.

Source: https://habr.com/ru/post/pt420551/


All Articles