فصل نهم: تیم قرمز ضد APT

عملیات تیم قرمز ضد APT (تشکیل تیم CAPTR[1]) روشی برای اجرای عملیات تیم قرمز معکوس است که من در تحقیقات مقطع دکتری خودم و در قالب پایان‌نامه آن را مطرح، طراحی و سپس ارزیابی کردم. همانطور که در فصل‌های قبلی اشاره شد، روش تیم قرمز در زمینه شبیه‌سازی و مقابله کارآمد با تهدیدات مستمر پیشرفته[2] نقطه ضعف بزرگی دارد. شبیه‌سازی APTها حتی برای با استعداد‌ترین کارشناسان امنیت تهاجمی هم چالش بزرگی است. وضعیت امنیت تهاجمی مدرن به صورتی است که حتی اگر مهارت‌های یک هکر اخلاقی و یک هکر مخرب در یک سطح باشند، باز هم تقریباً از همه جهات شرایط به نفع هکرهای اخلاقی است و نه هکرهای شبیه‌سازی شده. نتیجه نهایی تلاش برای رسیدگی به این مشکل، طراحی یک روش جدید برای امنیت تهاجمی بود که هر چند ایده و انگیزه اصلی آن چالش‌های مربوط به APT بود اما از جهات مختلف نسبت به تیم قرمز سنتی مزایای خاصی دارد.

صنعت امنیت بالاخره به مرحله‌ای رسیده که در آن وجود تیم‌های قرمز یا اجراکنندگان تست نفوذ در دستگاه امنیتی کلی سازمان‌ها مورد پذیرش قرار گرفته و حتی مورد انتظار است. حتی عده‌ای انواع خاصی از فعالیت‌های امنیت تهاجمی را به عنوان گامی برای اعتبارسنجی و تأیید سایر فعالیت‌ها و فناوری‌های امنیت تهاجمی در نظر می‌گیرند. یکی از پیامدهای در نظر گرفتن تیم قرمز یا تست نفوذ به عنوان یکی از اجزای اجباری امنیت تهاجمی کلی سازمان‌ها، این است که بسیاری از افراد انتظار دارند که چنین فعالیت‌هایی حداقل تأثیر را بر زمان و منابع داشته باشد. در نتیجه خیلی از سازمان‌های مشتری خواستار اجرای این عملیات در بازه زمانی کوتاه با منابع محدود هستند تا صرفاً طبق استانداردها و سیاست‌هایی که ملزم به رعایت آنها هستند، عمل کرده باشند.

هدف من این بود که با اضافه کردن این اجزای خاص به فرایند تیم قرمز معمولی، به این مشکلات بپردازم. مهاجمان APT واقعی از هیچ قانونی تبعیت نمی‌کنند به غیر از مواردی که به آنها برای رسیدن به اهدافشان کمک می‌کنند. مهاجمان با تقلب، بهره برداری و هر کاری که بتوانند انجام دهند، به اهداف مورد نظرشان نفوذ می‌کنند. در چنین شرایطی، چرا هکرهای اخلاقی نباید با جعل فرایندهای معمولی به مقابله با مهاجمان APT کمک کنند؟ مسلم است که همچنان باید از قوانین و محدوده‌هایی که در ROE مشخص شده تبعیت کرده و در این فرایند هیچ قانونی را نقض نکنیم. اما اگر بتوانیم طوری در فرایندهای معمولی تقلب کنیم که باعث سنگین‌تر شدن کفه ترازو به نفع ما شود و همچنان همه مزایای عملیات امنیت تهاجمی را حفظ کند، تقلب کردن می‌تواند جزء گزینه‌های ارزشمند باشد. اگر سازمان‌ها سعی کنند برای صرفه جویی در منابع و زمان، ارزیابی‌ها را در یک بازه زمانی بسیار کوتاه انجام دهند باید روشی در اختیار آنها قرار دهیم که امکان اجرای یک ارزیابی کارآمد و تأثیرگذار را در چنین شرایط محدودی فراهم کند. این نیاز باعث شد که من از طریق معکوس کردن و تغییر فعالیت‌های تیم قرمز، یک فرایند متفاوت برای اجرای چنین عملیاتی طراحی کنم که به مقابله با تهدیدات پیشرفته در ارزیابی‌های بسیار محدود کمک می‌کند. در این فصل به بررسی روش اجرای عملیات CAPTR، انگیزه ایجاد این روش، مقایسه مزایای آن با عملیات تیم قرمز معمولی و معایب کلی این روش می‌پردازیم.

تیم CAPTR

هدف اولیه من، حفاظت از سازمان‌ها در برابر خطرات کشنده‌ای بود که ممکن است در اثر نفوذ یک APT به یک سازمان خاص ایجاد شوند. نفوذ کشنده به مواردی گفته می‌شود که باعث مرگ انسان می‌شوند یا آنهایی که باعث از بین رفتن یک سازمان یا توقف عملکرد معمول همیشگی آن می‌شوند. باور من این بود که قابلیت دفاع از چنین اهدافی در برابر APTها می‌تواند ارزش ایجاد یک فرایند اختصاصی را داشته باشد. نفوذ کشنده می‌تواند به دلیل از دست دادن کنترل بر تجهیزات اسکادا[3] ایجاد شود که در نهایت منجر به مرگ کارمندان خط مونتاژ، ذوب شدن یک نیروگاه برق هسته‌ای، از دست دادن و یا افشای اطلاعات شده و تأثیر آن بر یک سازمان می‌تواند معادل با مرگ آن سازمان باشد. هنگام طراحی فرایندی برای رسیدگی به چنین نفوذهایی که توانایی مقابله با تهدیدات APT را داشته باشد، به ایده تیم CAPTR رسیدم. همچنین متوجه شدم که هر چند این روش برای مقابله با این آسیب‌پذیری‌های حیاتی طراحی شده اما از جهات مختلف دیگر هم فواید خاصی دارد و خوب است که در بررسی اصول کلی امنیت تهاجمی به آن بپردازیم. تیم CAPTR در اصل یک ارزیابی اولویت بندی شده از زیرمجموعه‌ای از یک سازمان به روش بسیار کارآمد و مؤثر است؛ این روش برای پرداختن به تهدیدات APT بسیار مفید است و علاوه بر کاهش احتمال هدف گیری سازمان‌ها توسط یک APT، به اجرای یک ارزیابی متمرکز از دارایی‌های مورد نظر کمک می‌کند. این دارایی‌ها می‌توانند یک اپلیکیشن جدید، یک مرکز داده، یک واحد تجاری، یک زیرمجموعه اکتساب شده یا هر حوزه دیگری باشند که نیاز به ارزیابی امنیت تهاجمی سریع و مؤثر دارند.

تیم ارزیابی امنیت تهاجمی باید با تمام توان سعی کند از رقبا پیشی بگیرد. مهاجمان مخرب و شبیه‌سازان تهدیدات سنتی زمان و تلاش زیادی را صرف حمله به سازمان‌ها برای پیدا کردن ماشین‌ها و داده‌های ارزشمند می‌کنند. ارزیابان امنیتی باید از منابع عملیاتی و فنی میزبان برای شناسایی و اولویت بندی این آیتم‌های حیاتی استفاده کنند. این افراد باید تلاش‌های خودشان را از آیتم‌های مهم شروع کنند و وقتشان را برای رسیدن به این آیتم‌ها هدر ندهند. به این ترتیب، روش تیم CAPTR مزیت عملیاتی را از گروه‌های APT سلب کرده و متمرکز بر تشخیص و پیشگیری می‌شود. عملیات تیم CAPTR یک مدل ارزیابی امنیت تهاجمی با سه ویژگی جدید است:

  1. تحلیل بدترین حالت ممکن برای مشخص کردن محدوده؛
  2. بررسی چشم‌انداز اولیه حیاتی
  3. تحلیل آسیب‌پذیری و بهره برداری با استفاده از زنجیره جابجایی معکوس

تحلیل بدترین حالت ممکن و تعیین محدوده

تیم CAPTR برای تعیین محدوده مناسب ارزیابی، با پرسنل امنیتی و عملیاتی سازمان همکاری می‌کند. محدوده تیم CAPTR شامل یک الویت بندی از آیتم‌های مهم و حیاتی است که نفوذ به آنها صرف نظر از میزان احتمال نفوذ، تأثیرات زیادی دارد. این استراتژی امکان مصرف کارآمد و مؤثر منابع ارزیابی را برای بدترین حالت ممکن در سطح سازمان فراهم می‌کند. شناسایی درست آیتم‌هایی با ریسک بالا مستلزم مشارکت افراد دخیل از هر دو حوزه امنیتی و عملیاتی سازمان هدف است. ممکن است کارمندان عملیاتی در جریان باشند که نفوذ به کدام اشیاء می‌تواند برای سازمان ویرانگر باشد. اما شاید این افراد اطلاع نداشته باشند که داده‌ها و دستگاه‌های درون شبکه تا چه حد جزء آیتم‌هایی با ریسک بالا هستند یا چقدر از چنین آیتم‌هایی پشتیبانی می‌کنند. داشتن اطلاعات درباره زیرساخت فناوری اطلاعات و نقش کارمندان امنیت سازمان در این زمینه برای تعیین کامل‌ترین مرز محدوده اولیه مهم است. محدود کردن محدوده اولیه ارزیابی تیم CAPTR به اشیایی با ریسک بالا به تیم ارزیابی امکان می‌دهد که متمرکز بر سطح حمله کوچکی شوند که شامل همه دارایی‌های مهم است و مانع از صرف منابع برای هر چیزی غیر از مهم‌ترین سطح حمله می‌شود. شناسایی درست دارایی‌هایی با اهمیت بالا در مرحله تعیین محدوده، امکان ارزیابی موفقیت آمیز آیتم‌هایی با اهمیت نفوذ بسیار زیاد را فراهم می‌کند و در نهایت از طریق مقابله با تهدیدات مربوط به بدترین حالت ممکن، به بهبود وضعیت امنیتی کلی سازمان‌ها کمک خواهد کرد.

چشم‌انداز اولیه حیاتی

چشم‌انداز اولیه نقطه‌ای است که در یک ارزیابی امنیتی تهاجمی، اسکن و سرشماری آسیب‌پذیری‌ها از آن نقطه شروع می‌شود. از جمله این نقاط می‌توان به اینترنت (که جزء نقاط خارج از سازمان است) یا محل‌هایی از درون سازمان اشاره کرد. محل چشم‌انداز اولیه بر خیلی از ویژگی‌های ارزیابی مثل سطح حمله‌ای که ابتدا ارزیابی می‌شود، نوع تهدید ارزیابی شده، آسیب‌پذیری‌های شناسایی شده و غیره تأثیر زیادی دارد.

شروع ارزیابی با در نظر گرفتن محدوده‌ای متشکل از آیتم‌های پرریسک و نقطه شروعی مثل یک تهدید اینترنتی، نفوذ به یک سرور DMZ یا حتی اجرای موفقیت آمیز فیشینگ هدفمند روی یکی از سیستم‌های درون سازمانی می‌تواند مانع از پیشرفت و موفقیت ارزیابی شود. برای رسیدگی مناسب و کارآمد به تهدیداتی که ممکن است توسط گروه‌های APT بر ضد آیتم‌های حیاتی مورد بهره برداری قرار بگیرند، باید این فرض در نظر گرفته شود که این تهدیدات از قبل به محیط سازمان و لایه‌های بعدی آن نفوذ کرده‌اند یا توانایی انجام این کار را دارند. در مدل CAPTR پس از مشخص کردن اشیایی که نفوذ به آنها تأثیر زیادی دارد و تعیین محدوده، ارزیابی با اولویت آیتم‌های دارای ریسک بالا شروع می‌شود. به این روش “استفاده از چشم‌انداز اولیه حیاتی” هم گفته می‌شود و به تیم ارزیابی CAPTR امکان می‌دهد که به جای صرف زمان برای پیدا کردن مسیر نفوذ به اشیایی با ریسک نفوذ زیاد، یک ارزیابی فوری از خود این اشیاء انجام دهند.

زنجیره انتقال معکوس

زنجیره انتقال معکوس یک فرایند دو مرحله‌ای جهت رسیدن به یافته‌هایی است که برای اشیایی که در ابتدا تحت نفوذ فرض شده بودند، حداکثر پیامدهای نفوذ را مشخص می‌کنند. یک ارزیابی محلی روی هر یک از این اشیاء صورت می‌گیرد. سپس از این اشیاء به عنوان چشم‌انداز حیاتی اولیه برای ارزیابی بیرونی سازمان استفاده می‌شود. این ارزیابی به سمت بیرون، به روش هدفمند و بدون مزاحمت اجرا می‌شود طوری که سطوح مختلف اشیاء برقرار کننده ارتباط، روابط آنها و آیتم‌هایی که در ابتدا برای ارزیابی در نظر گرفته شده بودند، مشخص شود. این روابط در نهایت نشان دهنده شبکه‌ای از ارتباطات ریسک‌ها هستند که از آیتم‌هایی با اولویت و تأثیر زیاد به سمت بیرون گسترش پیدا می‌کنند.

زنجیره انتقال معکوس روابط تهدیدات را در قالب شبکه‌ای متشکل از ارتباطات ریسک‌ها به تصویر می‌کشد که در آن آیتم‌های حیاتی در مرکز قرار دارند. حتی اگر بهره برداری راه دور از سطح 1 یا اشیای بیرونی‌تر ممکن نباشد باز هم ارتباطات بین ریسک‌ها همراه با رتبه‌هایی که مشخص کننده قابلیت آنها برای فراهم کردن دسترسی هکرها به اشیای حیاتی هستند، به تصویر کشیده می‌شود. چنین اطلاعاتی برای رسیدگی به تهدیدات شناسایی شده توسط تیم CAPTR سازمان حیاتی هستند. تشکیل این شبکه‌ی ارتباطات ریسک‌ها یک گام متفاوت به سمت همکاری بین تیم‌های امنیت تهاجمی و دفاعی بر اساس نتایج ارزیابی است که به بهبود وضعیت امنیتی سازمان کمک می‌کند.

تقابل

وابستگی به نتایج ارزیابی‌های تیم قرمز سنتی برای ارزیابی امنیت سایبری و مقابله با تأثیر APTها چند ایراد دارد. این مشکلات ناشی از پیشرفت و توسعه مستمر چشم‌انداز تهدیدات هستند. ممکن است فهرست آسیب‌پذیری‌هایی که در یک ارزیابی منتشر می‌شود، چند روز پس از ارایه نتیجه تست، قدیمی شده باشند. دلیل بعدی این است که معمولاً فعالیت‌های تیم قرمز متمرکز بر تقلید رفتار مهاجمان هستند نه همه جنبه‌های تهدیدات داخلی. تقابل معایب عملیات تیم قرمز سنتی برای چنین شرایطی و شرایط دیگر با مزایای تیم CAPTR می‌تواند کمک زیادی به تثبیت جایگاه روش تیم CAPTR بین روش‌های فعلی کند.

روز صفر

اکسپلویت روز صفر به کدهایی گفته می‌شود که از یک آسیب‌پذیری روز صفر بهره برداری می‌کنند. آسیب‌پذیری روز صفر به آسیب‌پذیری‌هایی گفته می‌شود که فروشندگان راهکارهای امنیتی یا تولیدکننده نرم‌افزار، از آنها اطلاع ندارند. حین اجرای عملیات، تیم قرمز سیستم‌ها را برای شناسایی آسیب‌پذیری اسکن می‌کند و سعی می‌کند از آنها بهره برداری کرده و با استفاده از آنها به سازمان نفوذ کند. یکی از مشکلات این فرایند این است که ممکن است در آن از اکسپلویت‌های روز صفر استفاده نشود چون هنوز افشا یا شناسایی نشده‌اند. می‌توان این دیدگاه محافظه کارانه‌تر را داشت که چند روز پس از اجرای تست نفوذ توسط یک تیم قرمز، یک آسیب‌پذیری مسلح سازی شده تهدید جدیدی برای سازمان ایجاد کند.

همچنین باید فرض کرد که بخش‌هایی از شبکه که در دسترس تیم قرمز نبوده‌اند، آسیب‌پذیری‌های قابل بهره برداری دارند که تیم قرمز نتوانسته آنها را ارزیابی کند به این دلیل که برخی دستگاه‌هایی که تیم ارزیابی از آنها استفاده کرده، آسیب‌پذیری لازم را برای فراهم کردن دسترسی نداشته‌اند. در چنین مواقعی، اگر دستگاه‌هایی که مورد ارزیابی تیم قرمز قرار نگرفته‌اند، یک آسیب‌پذیری روز صفر جدید داشته باشند، ممکن است مهاجمان بتوانند با استفاده از همان آسیب‌پذیری‌های قابل بهره برداری، اقدامات پیش بینی نشده‌ای انجام دهند. این یکی از شرایط پذیرفته شده عملیات تیم قرمز است – این که ممکن است بخش‌های ارزیابی نشده، حاوی آسیب‌پذیری‌های خاصی باشند. واضج است که احتمال تبدیل آسیب‌پذیری‌های روز صفر به اکسپلویت‌های روز صفر، امکان وجود حفره‌هایی را در سازوکار دفاعی سازمان‌ها نشان می‌دهد که از دسترس تحلیلگران خارج هستند. روش تیم CAPTR به کاهش تأثیر این آسیب‌پذیری‌های روز صفر بر کارایی ارزیابی کمک می‌کند. شکل 9-1 را در نظر بگیرید که نمایی ساده از یک عملیات تیم قرمز است.

شکل 9-1 مسیر تیم قرمز

در این شکل، تیم قرمز از سرور اپلیکیشن تحت وب که با اینترنت در تماس است بهره برداری می‌کند و از این طریق، به سیستم شخصی مدیر اپلیکیشن تحت وب دسترسی پیدا می‌کند. این دسترسی با به دست آوردن اعتبارنامه‌های کاربری این سیستم و شناسایی آی‌پی مدیر، هنگامی که برای بررسی سرور به آن لاگین کرده بود، انجام می‌شود. در مرحله بعد، تیم قرمز سعی می‌کند بیشتر در شبکه نفوذ کرده و یک نفوذ مرگبار انجام دهد؛ در اینجا این نفوذ مربوط به دستگاه سیستم اسکادا است که توزیع زباله‌های زیستی خطرناک را کنترل می‌کند. متأسفانه، بین نقطه چرخش تیم قرمز و نفوذ کشنده یک درگاه ویندوز 2012 قرار دارد که در حال حاضر هیچ آسیب‌پذیری شناخته شده‌ای برای آن وجود ندارد. در این مثال، تیم قرمز هیچ وقت موفق به سرشماری کنترل کننده اسکادا نمی‌شود تا وجود آسیب‌پذیری‌های اجرای کد از راه دور مثل MS08-067 را در آن ارزیابی کند. مدت کوتاهی پس از ارزیابی، آسیب‌پذیری و اکسپلویت روز صفر MS17-010 در اینترنت فاش می‌شود و یک مهاجم APT که از طریق فیشینگ هدفمند به یک حساب کاربری دیگر دسترسی پیدا کرده، از آن برای عبور از درگاه ویندوز 2012 استفاده می‌کند. حالا مهاجم APT می‌تواند به راحتی از کنترل کننده اسکادای آسیب‌پذیر و سپس از خود دستگاه اسکادا بهره برداری کند چون این دستگاه در برابر یک اکسپلویت ارتقای سطح دسترسی به نام semtex آسیب‌پذیر است و به این ترتیب مهاجم توانایی ایجاد یک فاجعه کشنده را دارد. حالا شکل 9-2 را در نظر بگیرید که نمایی ساده از یک تعامل تیم CAPTR را نشان می‌دهد.

شکل 9-2 مسیر تیم CAPTR

در اینجا، ارزیابی تیم CAPTR روی دستگاه اسکادا و با نفوذ کشنده شروع می‌شود. این تیم، آسیب‌پذیری ارتقای دسترسی را روی دستگاه اسکادا شناسایی می‌کند. همچنین از طریق اطلاعات اتصال که در سیستم عامل موجود است، کنترل کننده اسکادا را شناسایی می‌کند. سپس تیم کنترل کننده اسکادای ویندوز XP را شناسایی کرده و از آن بهره برداری می‌کند اما باز هم به دلیل اینکه درگاه ویندوز 2012، آسیب‌پذیری اجرای کد از راه دور را ندارد، امکان حرکت به سمت بیرون را ندارد. دوباره همان اتفاق تکرار می‌شود یعنی آسیب‌پذیری MS17-010 منتشر شده و مهاجم APT از آن عبور می‌کند. اما این بار مهاجم دچار چالش شده و توانایی عبور از کنترل کننده اسکادا یا ارتقای سطح دسترسی برای نفوذ کشنده را ندارد چون از قبل به آسیب‌پذیری رسیدگی شده است. به این ترتیب، با اینکه انتشار اکسپلویت روز صفر جدید باعث آسیب‌پذیر شدن درگاه ویندوز 2012 در برابر حمله شده است، تیم دفاعی از نظر پیشگیری و تشخیص تلاش‌های مهاجمان APT برای نفوذ کشنده و نقطه چرخش مربوط به آن پیشی می‌گیرد.

برای اکسپلویت و آسیب‌پذیری‌های روز صفر هیچ راهکار کامل و بی‌نقصی وجود ندارد. در هر صورت چنین مشکلاتی پیدا شده و دستگاه‌ها را آسیب‌پذیر می‌کنند. تیم CAPTR هم به هیچ وجه امکان حفاظت از سازمان‌ها را در برابر این آسیب‌پذیری‌ها ندارد. اما با استفاده از این روش می‌تواند مطمئن شد که اول به نقاط چرخش داخلی و نفوذ مرگبار رسیدگی می‌شود. این کار به مقابله حداکثری با آسیب‌پذیری‌های روز صفر در بخش‌هایی از شبکه که کاملاً ارزیابی نشده، بسیار آسیب‌پذیر هستند و مهاجم APT می‌تواند به راحتی به آنها نفوذ کند، کمک می‌کند.

شکل‌های 1-9 و 9-2 به خوبی تأثیر آسیب‌پذیری‌های روز صفر بر عملیات تیم قرمز و تیم CAPTR را نشان می‌دهند اما این شرایط برای سایر قیدها مثل بازه تعیین شده برای ارزیابی هم وجود دارد. مثلاً ممکن است حین اجرای ارزیابی، تیم قرمز طی مهلت تعیین شده فقط بتواند به سرور درگاه برسد و ممکن است این تلاش به عنوان عملیات موفقیت آمیز تلقی شود. همچنین ممکن است در چنین شرایطی تیم قرمز دارایی‌های حیاتی را که در لایه‌های عمیق‌تر شبکه هستند ارزیابی نکرده باشد. در مقابل، اولویت بندی محدوده و روش مورد استفاده تیم CAPTR که عکس روش تیم قرمز است، این امکان را فراهم می‌کند که کنترل کننده اسکادا و نفوذ کشنده زودتر ارزیابی شوند و پوشش آنها در بازه زمانی تعیین شده، تضمین شود.

تهدیدات داخلی

هنگام شبیه‌سازی حمله، ممکن است تیم قرمز یکی از بزرگترین منابع از دست رفتن داده و نفوذ سایبری یعنی تهدیدات داخلی را نادیده بگیرد. ممکن است چنین تهدیداتی به صورت تصادفی ایجاد شوند مثل افراد داخلی که عمداً دست به خرابکاری می‌زنند یا به صورت افراد خارجی که دسترسی‌های داخلی را به دست آورده‌اند.

می‌توان با برخی از ارزیابی‌های تیم قرمز به نفوذهای داخلی تصادفی رسیدگی کرد مثل وقتی که تیم از نقطه‌ای به شبکه حمله می‌کند که مشابه با دسترسی به دست آمده از طریق فیشینگ هدفمند است. این موضوع در رابطه با اجرای حملات فیشینگ هدفمند حین تست نفوذ هم صدق می‌کند اما اگر هیچ کاربری حین اجرای تست ایمیل مخرب را باز نکند، ممکن است موفقیت طرح محدود شود.

تهدید داخلی عمدی، نقطه‌ای از حمله است که ارزیابی‌های تیم قرمز سنتی همیشه آن را ارزیابی نمی‌کنند چون معمولاً کار آنها شبیه‌سازی یک مهاجم است نه یک مدافع یا یک مهاجم مخرب مشخص. این یعنی در گزارش تست نفوذ، ممکن است یک سطح حمله ارزیابی نشده وجود داشته باشد که بیشتر از 20 درصد از رخنه‌های اطلاعاتی را شامل می‌شود. چنین مواردی جزء تأثیرگذارترین نفوذها برای سازمان‌ها هستند.

ممکن است مهاجمان داخل سازمان بتوانند با استفاده از برخی آسیب‌پذیری‌ها به آیتم‌هایی دسترسی پیدا کنند که نفوذ به آنها حیاتی یا مرگبار باشد. از آنجایی که ارزیابی تیم CAPTR از آخرین خط دفاعی شروع شده و از آنجا به سمت بیرون ادامه پیدا می‌کند، حتی یک مجموعه سازوکار دفاعی محدود بین مهاجم داخلی و این آیتم‌ها هم توسط تیم CAPTR ارزیابی خواهد شد.

مهاجم داخلی همیشه یک تهدید داخلی معمولی مثل یکی از کارمندان یا پیمانکاران فعلی یا قدیمی و یا افراد دیگری که زمانی به سیستم‌ها دسترسی داشته‌اند، نیست. ممکن است تهدید داخلی یک هکر APT باشد که از قبل جای پای خودش را در سازمان محکم کرده است. مزیت این رویکرد برای تمرکز بر تهدیدات داخلی که عضو سازمان نیستند این است که ارزیابی تیم CAPTR با شناسایی و مقابله با نقاط چرخش احتمالی درون سازمان و ایجاد چالش‌های بزرگتر برای هکرها حتی پس از انتشار یک اکسپلویت روز صفر، به پیشگیری از دسترسی به آیتم‌های ارزشمند کمک می‌کند. قطعاً این احتمال وجود دارد که یک مهاجم یا حتی یک کارمند خشمگین از حساب‌های مجاز خودش برای نفوذ به بخش‌هایی از یک سازمان استفاده کرده باشد. در چنین مواقعی هم ارزیابی‌های تیم CAPTR و رسیدگی‌های پس از آن باعث سخت‌تر شدن کار مهاجمان برای ایجاد آسیب‌های جبران ناپذیر در سازمان می‌شود.

بهره‌وری

در یک ارزیابی امنیت تهاجمی، آنچه که به تولید اطلاعات قابل گزارش کمک می‌کند، شناسایی و بهره برداری از دستگاه‌های آسیب‌پذیر است. این به آن معنا نیست که هر دستگاهی که حین اجرای ارزیابی مورد بهره برداری قرار گرفته اهمیت فوق العاده زیادی دارد یا سازمان به مشکلات پیدا شده برای همه دستگاه‌ها رسیدگی کرده یا اهمیت خواهد داد. ممکن است حین اجرای یک تست، ساعت‌ها صرف بهره برداری از یک آسیب‌پذیری شناخته شده در یک دستگاه شود و بعد مشخص شود که این دستگاه یک سرور از رده خارج شده است که هیچ اطلاعات مهمی در آن نیست و در محیط ابری میزبانی می‌شود که هیچ دستگاه دیگری در آن بستر وجود ندارد. به غیر از زمانی که حین اجرای عملیات تیم قرمز از دست می‌رود، این مسئله از نظر بهره وری تأثیرات نامطلوب دیگری هم دارد. تیم قرمز سعی می‌کند همه حفره‌های موجود در سیستم‌های دفاعی سازمان را پیدا کند اما مهاجمان APT سعی دارند فقط یک حفره را پیدا کنند. این یعنی تیم قرمز نسبت به یک آسیب‌پذیری خاص که به هکر APT امکان نفوذ عمیق به سازمان را می‌دهد، زمان بیشتری را صرف پیدا کردن آسیب‌پذیری‌های بیشتر می‌کند. با توجه به گستردگی فعالیت‌های مخربی که در هر سازمان متصل به اینترنتی وجود دارد، این رویکرد کاملاً درست و ضروری است. لازم به ذکر است که ممکن است حین اجرای تست نفوذ تیم قرمز آسیب‌پذیری‌های زیادی شناسایی شود اما هیچ کدام از آنها امکان دسترسی به آیتم‌های حیاتی را فراهم نکنند. بنابراین، بر خلاف آیتم‌های مورد استفاده هکرهای معمولی، کد نویسان تازه کار و حملات خودکار، چنین تست‌هایی مناسب ارزیابی آیتم‌های بسیار خاصی که هکرهای APT می‌توانند از آنها استفاده کنند نیستند. اولویت تیم قرمز شناسایی آسیب‌پذیری‌هایی در سطح حمله سازمان است که احتمال دسترسی مهاجمان به آنها بیشتر است. قسمت‌هایی از شبکه که از طریق اینترنت در دسترس قرار دارند، بیشتر مورد حمله قرار می‌گیرند. به دلیل سرعت بالای توسعه فناوری ابر که چالش‌های امنیت دفاعی را افزایش می‌دهد، سطح حمله لایه‌ای از سازمان‌ها که در تماس با اینترنت قرار دارد روزبروز وسیع‌تر می‌شود.

این گفته‌ها به این معنا نیست که اجرای عملیات تیم قرمز، معادل با استفاده نادرست از منابع است. تیم قرمز نقش بسیار مهمی در حفاظت از سازمان‌ها در برابر تهدیدات سایبری دارد. همانطور که پیش از این اشاره شد، در رابطه با APTها جای پیشرفت و اصلاح وجود دارد. می‌توان با اجرای عملیات تیم CAPTR، بهره وری را افزایش داد. برای رسیدن به این هدف، باید سازمان را طوری ارزیابی کرد که تیم قرمز مسیرهای مورد استفاده هکرهای APT برای نفوذ به ارزشمندترین دارایی‌های سازمان را شناسایی کند. مسئله بهره وری تحت تأثیر سطح حمله قرار دارد. تیم قرمز باید آسیب‌پذیری‌های موجود در سطح هر لایه دفاعی را در نظر داشته باشد. این رویکرد باعث صرف زمان برای در نظر گرفتن همه حملات می‌شود نه حملات بسیار خاصی که یک هکر APT برای رسیدن به هدف نهایی مثل سرقت داده‌ها اجرا می‌کند. تیم CAPTR متمرکز بر کل سطح حمله هر لایه نیست بلکه فقط بر نقاطی از هر لایه متمرکز می‌شود که به مهاجم برای رسیدن به مرحله نفوذ حیاتی یا مرگبار کمک می‌کنند.

ریسک تحمیل شده

در اجرای ارزیابی‌های امنیت تهاجمی همیشه مقداری ریسک وجود دارد. بهره برداری، مستلزم استفاده از اکسپلویت‌های بالقوه ناپایدار است از جمله سرریز بافر در پردازش‌های سیستمی مثل MS08-067 یا شرایط تأثیرگذار بر هسته سیستم عامل مانند Dirty COW[4] که می‌توانند باعث کرش کردن سیستم هدف شوند. با نزدیک شدن تیم قرمز به آیتم‌هایی که برای سازمان مرگبار یا حیاتی هستند و ممکن است مورد هدف هکرهای APT قرار بگیرند، سطح ریسک افزایش پیدا می‌کند. وقتی نیاز به اجرای ارزیابی امنیت تهاجمی وجود دارد، این یکی از هزینه‌های آن است. عواملی هم هستند که در حین اجرای عملیات به مقابله با ریسک کمک می‌کنند مثل تعیین محدوده و ROE که پیش از شروع تست مشخص می‌شوند. باز هم برای آیتم‌های درون محدوده، ریسک وجود دارد و زمانی که تیم قرمز برای شبیه‌سازی رفتار هکرهای APT اهداف پرریسک را در نظر می‌گیرد، اجرای تکنیک‌های ارتقای امتیاز دسترسی و بهره برداری از راه دور با عواقب پیش بینی نشده‌ای همراه است.

عملیات تیم CAPTR خطر کمتری برای محیط پرریسک سازمان میزبان ایجاد می‌کند. شروع اجرای این ارزیابی از آیتم‌های داخلی با ریسک مرگبار باعث می‌شود تا حین اجرای ارزیابی تهاجمی، با اجرای کد از راه دور خطر کرش کردن یا بروز اختلال در این سیستم‌ها ایجاد نشود. اجرای عملیات تیم قرمز سنتی مستلزم استفاده از ابزارهای اسکن فعال مثل NMAP برای شناسایی نقاط مورد نظر است. تیم CAPTR به منظور هدایت ارزیابی به سمت نقاط چرخش، از اطلاعات به دست آمده درباره آیتم‌هایی با احتمال نفوذ مرگبار استفاده می‌کند و این گردآوری اطلاعات و هدف گیری بارها تکرار می‌شود. کاهش وابستگی به ابزارهای اسکن و بهره برداری راه دور از سیستم‌های بسیار حیاتی، به تیم CAPTR امکان می‌دهد که ارزیابی امنیت تهاجمی را بر روی محیط‌های پرریسکی انجام دهد که احتمال هدف گرفتن آنها توسط مهاجمان APT وجود دارد و در عین حال حداقل ریسک ممکن را برای این سیستم‌ها ایجاد کند.

معایب

برای معرفی کامل روش جدید تیم CATPR باید مشخص کنیم که این رویکرد برای چه مواقعی مناسب نیست و هنگام توضیح این روش ارزیابی امنیتی باید نقطه ضعف‌های آن را هم مشخص کنیم. موانع اجرای موفقیت آمیز عملیات تیم CAPTR شامل نقطه ضعف‌های موجود در خود این رویکرد است به همراه مشکلاتی که هر ایده جدیدی در برابر روش‌های پرطرفدار قبلی خواهد داشت. فرایند تیم CAPTR بر اساس آسیب‌پذیری‌هایی طراحی شده که احتمال استفاده از آنها توسط مهاجمان APT برای نفوذ به آیتم‌های کشنده بیشتر است. بنابراین، کارایی روش تیم CAPTR در رابطه با سایر انواع تهدیدات و نقاط حضور آنها محدود است. نقطه اولیه حضور مهاجم در عملیات تیم CAPTR و فرایند ارزیابی آن به گونه‌ای است که احتمال شناسایی همه آسیب‌پذیری‌های ناشی از اینترنت در این روش کم است. همچنین این شرایط می‌تواند باعث نادیده گرفتن روش‌های ساده‌تری شود که مهاجمان غیرحرفه‌ای‌تر مثل کدنویس‌های تازه کار و حملات خودکار از آنها استفاده می‌کنند. احتمالاً این مهاجمان کمتر حرفه‌ای، مهارت و منابع کمتری برای حمله اینترنتی به یک سازمان دارند و انگیزه، توانایی یا تمایلی به جمع آوری داده‌های موجود در عمق شبکه، ندارند.

مهم‌ترین چالش این روش جدید مربوط به بخش‌های ابتدایی فرایند ارزیابی است. نیاز به وجود پرسنل امنیتی ماهر و همچنین افراد آشنا به مدیریت ریسک جزء ویژگی‌های متمایز این روش ارزیابی امنیتی است. همچنین، عدم برقراری ارتباط و توازن دقیق بین امنیت و ریسک هنگام شناسایی آیتم‌هایی با احتمال نفوذ مرگبار و حیاتی، بر کلیت تست تأثیرگذار است. ایجاد یک فرایند جدید برای ارزیابی امنیتی و اتکا بر داده‌های تولید شده در مرحله تعیین محدوده در ارزیابی‌های CAPTR، یک چالش تازه برای موفقیت ارزیابی ایجاد می‌کند. نقطه‌ای که باید ارزیابی امنیتی CAPTR از آن شروع شود هم موانع و دشواری‌های جدیدی ایجاد می‌کند. شروع عملیات تیم CAPTR با دسترسی به برخی از ارزشمندترین داده‌ها و دستگاه‌های سازمان انجام می‌شود. این امر مستلزم برقراری اعتماد بین سازمان و اجرا کنندگان تست CAPTR است و مسئولیت زیادی برای تیم ارزیابی ایجاد می‌کند. در ROE ارزیابی‌های امنیتی سنتی و توافقنامه‌های اجرای این تست‌ها، دسترسی به مهم‌ترین دارایی‌های یک سازمان جزء موضوعات حساس و سخت است. احتمال بیشتر بودن سطح ریسک و نیاز به اعتماد در این روش می‌تواند بر تمایل سازمان‌ها به اجرای چنین تست‌هایی – و تمایل شرکت‌های امنیتی به ارایه چنین خدماتی – تأثیرگذار باشد.

بعلاوه، از آنجایی که نقطه حضور اولیه در عمق بیشتری از شبکه قرار دارد، اجرای ارزیابی مستلزم هماهنگی‌های بیشتری با کارمندان بخش‌های امنیت و آی‌تی است. ممکن است این بار اضافه بر هزینه و مزایای اجرای این روش در سازمان‌ها و تصمیم آنها برای اجرای این نوع ارزیابی تأثیر بگذارد. در نهایت، همانطور که پیش از این اشاره شد، با توجه به نوع اطلاعات و داده‌هایی که در شبکه برخی سازمان‌ها وجود دارد، اجرای این روش ارزیابی در این سازمان‌ها مناسب نیست. اگر امکان شناسایی ماشین‌ها یا داده‌هایی که نفوذ به آنها برای سازمان حیاتی یا کشنده است وجود نداشته باشد، اجرای موفق ارزیابی CAPTR بعید خواهد بود. همچنین با توجه به تمرکز چشمگیر این روش بر هکرهای APT و داده‌های بسیار ارزشمندی که در سازمان‌ها نگهداری می‌شوند، این روش راهکار جامعی برای برآورده کردن نیازهای ارزیابی امنیتی یک سازمان نیست.

خلاصه فصل نهم

در این فصل به معرفی مفهوم تیم CAPTR پرداختیم. انگیزه‌های ایجاد و طراحی این رویکرد بررسی شد و سپس این روش را با فرایند تیم قرمز سنتی مقایسه کردیم تا مزایای آن را مشخص کنیم. در نهایت نقطه ضعف‌های ارزیابی به روش تیم CAPTR هم بررسی شدند.

[1] counter-APT red teaming

[2] APT

[3] سیستم جمع‌آوری داده و کنترل نظارتی (Supervisory Control and Data Acquisition) یا به اختصار اسکادا (SCADA)

[4] یک آسیب‌پذیری امنیتی رایانه هسته لینوکس است که همه سیستم‌عامل‌های مبتنی بر لینوکس، از جمله دستگاه‌های اندرویدی که از نسخه‌های قدیمی‌تر هسته لینوکس (ایجاد شده قبل از سال ۲۰۱۸) استفاده می‌کردند، را تحت تأثیر قرار داده است