فصل دوازدهم: تیم قرمز معکوس
پس از انتخاب اهداف با روش تعیین محدوده تیم CAPTR و مشخص شدن مناسبترین نقطه شروع با استفاده از چشمانداز حیاتی، میتوان ارزیابی را شروع کرد. زنجیره انتقال معکوس یکی از روشهای ارزیابی منحصربفرد برای شروع ارزیابی با چشمانداز حیاتی است که با استفاده از تعیین ارتباطات پرریسک به روش معکوس، یک مکانیزم گزارش دهی ایجاد میکند تا بیشترین سطح هزینه-مزایا را برای چنین فعالیتهایی فراهم کند. در این فصل به بررسی فرایند زنجیره انتقال معکوس و مزایا و نتایج آن میپردازیم.
زنجیره انتقال معکوس
زنجیره انتقال معکوس به استفاده از اطلاعات گردآوری شده به صورت محلی و منفعل از دستگاههایی که در محدوده اولیه قرار داشتهاند برای تعیین راههای دسترسی مهاجمان و گسترش محدوده عملیات تیم CAPTR گفته میشود. انتقال معکوس با ارتقای بهره وری برای بهره برداری از آسیبپذیریها و مسیرهای دسترسی پرخطرتر، متمرکز بر ارتباطات قابل شناسایی حول یک دستگاه خاص است نه کل محیط شبکه. در این روش، انتخاب و ارزیابی دقیق اهداف از تعداد اهداف مورد ارزیابی اهمیت بیشتری دارد.
ارزیابی محلی
ارزیابی محلی اشیایی که در محدوده حیاتی قرار گرفتهاند با استفاده از دسترسیهای ممتاز و با این فرض که یک APT میتواند در نهایت حین عملیات نفوذ به چنین دسترسیهایی برسد، انجام میشود. آسیبپذیریهای ارتقای دسترسی محلی و پیکربندیهای اشتباه محلی که به مهاجمان امکان میدهند بر دسترس پذیری، محرمانگی یا جامعیت برخی از اشیاء تأثیر بگذارند، در ابتدای عملیات تیم CAPTR مورد ارزیابی قرار میگیرند. بعلاوه، از این سطح دسترسی برای شناسایی مسیرهای دسترسی از راه دور مثل اکسپلویتهای اجرای کد یا پیکربندی ضعیف احرازهویت هم استفاده میشود. تیم ارزیابی CAPTR با دسترسی به قابلیتهای سیستمعامل و دادههایی که به صورت محلی ذخیره شدهاند، میتوانند مسیرهای دسترسی قابل استفاده مهاجمان برای نفوذ به آیتمهای محدوده ارزیابی را شناسایی کنند بدون اینکه نیاز به اجرای اسکن و بهره برداریهای پرریسک داشته باشند.
بهترین راه درک مزایای این روش، توضیح آن با یک مثال ساده بر اساس شبکه مشخص شده در شکل 12-1 است. تعیین محدوده نتیجه گرای تیم CAPTR، نشان داد که فایل سرور لینوکس امکان نفوذ کشنده به درون سازمان را فراهم میکند بنابراین ارزیابی با چشمانداز اولیه حیاتی و با دسترسی به سرور شروع میشود.

شکل 12-1 جهت اجرای عملیات تیم CAPTR
پس از اجرای فرمانهای مربوط به آگاهی وضعیتی، تیم ارزیابی از فرمانهای محلی سیستمعامل بومی برای کسب اطلاعات درباره ماشینی که نفوذ به آن حیاتی تلقی میشد، استفاده میکند.
سپس تیم ارزیابی متوجه میشود که نسخه هسته مورد استفاده در سرور لینوکس قدیمی شده و یک آسیبپذیری ارتقای سطح دسترسی محلی در آن وجود دارد. قابلیت انتقال از سطح دسترسی غیرممتاز به حالت ممتاز روی چنین ماشین حیاتی در سازمان، یک ریسک به شدت خطرناک محسوب میشود. در سایر مدلهای ارزیابی که احتمالاً با موفقیت و به صورت کامل به همه دستگاههای شبکه نفوذ نمیکنند و به این ماشین که در اعماق شبکه سازمان قرار دارد، دسترسی پیدا نمیکنند، چنین ریسکی ناشناس باقی میماند. تیم CAPTR، به سرعت این آیتم را که احتمال نفوذ مرگبار به آن وجود دارد، ارزیابی کرده و ظرف اولین لحظات پس از کسب آگاهی وضعیتی، یک آیتم حیاتی قابل گزارش را پیدا کردند حتی بدون اینکه نیاز به حرکت به سمت بیرون و گسترش ارزیابی داشته باشند.
فرمانهای ابتدایی که برای رسیدن به آگاهی وضعیتی اجرا شدند، به تیم ارزیابی اطلاع دادند که سه ماشین در حال ارتباط با ماشینی هستند که نفوذ به آن مرگبار تلقی میشود. یک کامپیوتر وجود دارد که از کلیدهای SSH برای دسترسی و مدیریت این سیستم از راه دور استفاده میکند. این اطلاعات از خود فایل سیستم به دست آمدند. گزارشها و پروتکلهای SSH به دست آمده از پوشه کاربر در این ماشین و فعالیتهای کاربران در تاریخچه فرمانهای سیستم، نشان دهنده ادمین بودن کاربر این سیستم بودند. بدون دسترسیهای سطح بالایی که در عملیات تیم CAPTR مورد استفاده قرار میگیرند، چنین اطلاعاتی هرگز به دست نمیآمدند؛ یک تیم قرمز معمولی، از راه دور از چند سیستم بهره برداری کرده و برای رسیدن به همان اطلاعاتی که روش CAPTR با آنها شروع شد، یک اکسپلویت خطرناک ارتقای دسترسی را در سطح هسته سیستمعامل اجرا میکرد.
اتصالات برقرار شده با ماشینی که تیم ارزیابی با بررسی فرمانهای سیستمعامل متوجه حضور آن شد، وجود دو نوع ارتباط دیگر را هم نشان دادند. یکی از این ارتباطات، دسترسی به یک مخزن اشتراکِ فایل فقط خواندنی روی پورت 80 بود که سرور لینوکس میزبان آن است و دیگری دسترسی به یک سرور انتقال فایل روی پورت 21 بود. بررسیهای بعدی نشان داد که از سرور انتقال فایل برای ذخیره یکسری فایل در سرور لینوکس که سایر کاربران آنها را مشاهده و دانلود میکردند، استفاده میشود. همچنین، تیم ارزیابی با گردآوری اطلاعات محلی دیگر متوجه شد که قابلیت انتقال فایل، محدود به یک محل خاص مثل پوشه به اشتراک گذاری فایلها نیست و اینکه یک سیستم انتقال فایل از راه دور، میتواند چند اسکریپت حفاظت نشده را که با دسترسیهای کاربر ممتاز اجرا میشدند، از طریق مکانیزم زمانبندی ماشین، تغییر دهد.
در این مرحله، با اینکه بهره برداری انجام نشده بود، ظرف کمتر از یک روز پس از ارزیابی، این اطلاعات ارزشمند به دست آمدند:
- وجود قابلیت ارتقای سطح دسترسی محلی با استفاده از اکسپلویت هسته
- اجرای کد از راه دور با دسترسیهای کاربر ممتاز به دلیل:
- پیکربندی ضعیف کارهای زمانبندی شده world-writeable[1] که با دسترسیهای کاربر ممتاز اجرا میشدند.
- وجود یک سرور انتقال فایل بدون محدودیت
تحلیل هوش محلی
همچنین، تیم ارزیابی سه ارتباط سطح 1 با آیتمی که نفوذ به آن کشنده بود را شناسایی کرد. با شناسایی این اهداف، تیم CAPTR یک تحلیل برای تشخیص ترتیب ارزیابی این میزبانها اجرا کرد. این اولویت بندی بعداً برای شناسایی لینکهایی که بیشترین خطر را دارند، مفید است. این لینکها و ریسک آنها بر اساس مبدأ، مقصد، روش و سطح دسترسی ارتباطات ارزیابی میشوند. ممکن است بین دستگاهها چند لینک وجود داشته باشد. مثلاً اگر سیستم ادمین امکان دسترسی به سیستمی با نفوذ مرگبار را از طریق SSH به صورت یک کاربر ادمین داشت یا میتوانست به عنوان یک کاربر معمولی به آن فایل منتقل کند، این یعنی مهاجمان برای نفوذ به آیتمی با احتمال نفوذ مرگبار نیاز به دسترسی سطح بالایی به به این ارتباط سطح 1 نداشتند. در ادامه این مثال، یکسری نقاط تصمیم گیری ساده را برای اولویت بندی و ارزیابی معرفی میکنیم. در شرایط واقعی، هر سناریویی ویژگیهای متمایزی برای ارزیابی امنیتی تهاجمی دارد و ممکن است تصمیمات تیم ارزیابی، مسیر اجرای عملیات را تغییر داده و به شکل متفاوت پیش ببرند. از این سناریو برای آشنایی با فرایند اجرای عملیات استفاده کنید اما تصمیماتی که در رابطه با ریسکها گرفته میشوند صرفاً به عنوان مثال ارایه شدهاند و احتمالاً تصمیم مناسب برای هر سازمانی متفاوت است. در مثال ما، لینکهای شناسایی شده از طریق ارزیابی محلی آیتمی با احتمال نفوذ مرگبار، به این صورت هستند:
- کاربر ممتاز[2] در سیستم 0.0.2 میتواند با استفاده از پروتکل SSH دسترسیهای کاربر ممتاز را به 10.0.0.1 پیدا کند.
- کاربر غیرممتاز در 0.0.3 میتواند با استفاده از پروتکل FTP دسترسی کاربر غیرممتاز را به 10.0.0.3 پیدا کند.
- کاربر غیرممتاز در 0.0.4 میتواند با استفاده از پروتکل HTTP دسترسی کاربر غیرممتاز را به 10.0.0.1 پیدا کند (شکل 12-2 را ببینید).

شکل 12-2 لینکهای ارتباطی
اولین لینک، بیشترین ریسک را برای آیتمی با نفوذ مرگبار ایجاد میکند چون امکان دسترسی تعاملی فوری به این آیتم را با سطح دسترسی کاربر ممتاز فراهم میکند. هر مهاجمی که بتواند به این ارتباطات سطح 1 نفوذ کند، تهدیدی بسیار جدی برای سرور لینوکس ایجاد خواهد کرد. لینک FTP رتبه دوم را دارد چون دسترسی غیرممتاز را فراهم میکند اما این لینک هم امکان انتقال فایل به سروری با نفوذ کشنده را فراهم میکند و با توجه به آنچه درباره وجود آسیبپذیریهای ارتقای سطح دسترسی محلی میدانیم، این یکی از مسیرهای بالقوه اما نسبتاً پیچیده برای تعامل از راه دور است. لینک HTTP آخرین مورد است چون با استفاده از آن، کاربران غیرممتاز فقط میتوانند از میزبان ممتاز داده دانلود کنند و به منظور ایجاد خطر برای آیتمی با نفوذ مرگبار، نیاز به استفاده از یک لینک پرریسک دیگر هم دارد.
انتقال معکوس
در این مرحله، تیم ارزیابی یک فهرست اولویت بندی شده از اهداف ایجاد کرده که در ارزیابی CAPTR از آنها استفاده میشود. در عملیات تیم قرمز معمولی، از زنجیره انتقال برای نفوذ عمیقتر به داخل شبکه استفاده شده و تیم ارزیابی از نقاط بیرونی، به خطرناکترین نقاط میرسند. در عملیات تیم CAPTR، از انتقال معکوس برای شروع حرکت از مهمترین آیتمهای موجود در محدوده عملیات استفاده شده تا مسیرهای دسترسی آنها به سایر نقاط شبکه مشخص شود. این اهداف، از راه دور بررسی میشوند تا آسیبپذیریها و مسیرهای بالقوه دسترسی به آنها با کمک ابزارهای شناخته شده در زمینه اسکن و بهره برداری مشخص شود. بعد از آن، این عملیات جمع آوری اطلاعات روی همه آیتمهای سطح ارتباطی 1 که تیم ارزیابی به آن نفوذ کرده، تکرار میشود اما با یک تفاوت. علاوه بر شناسایی اطلاعات مربوط به ارتباطات راه دوری که ممکن است به آن دستگاه دسترسی داشته باشند، خود دستگاه و احتمال عمل کردن آن به عنوان یک توزیع کننده داده هم مورد ارزیابی قرار میگیرد. از این جهت، در ارزیابیهای تیم CAPTR، مسیرهای ارتباطی بیرون به داخل و داخل به بیرون هر دو ارزشمند هستند.
تیم ارزیابی، ارتباط سیستم ادمین با سیستم دارای احتمال نفوذ مرگبار را به عنوان پرریسکترین ارتباط شناسایی کرده اما فرض کنید که هنگام انتقال معکوس، تیم ارزیابی متوجه شود که از این سیستم برای تولید محتوا استفاده میشود. همچنین، 10 سیستم دیگر به سرور دارای احتمال نفوذ مرگبار دسترسی دارند و خود این سرور هم یک آسیبپذیری اجرای کد از راه دور دارد. بعلاوه، این کامپیوتر هم توسط همان حساب کاربری و ماشین مبدأ مورد استفاده برای نفوذ کشنده، مدیریت میشود. در چنین شرایطی هر گونه نفوذ و ارتقای دسترسی به کامپیوتر تولید محتوا به مهاجمان امکان میدهد که اعتبارنامههای کاربر ممتاز را به دست آورند چون برای راحتی کار، این اطلاعات روی سیستم ذخیره شدهاند. در دو ارتباط بعدی سطح 1، آسیبپذیری دسترسی از راه دور پیدا نشد بنابراین حالا سیستم تولید محتوا به عنوان سیستمی با بیشترین سطح ریسک در سازمان شناخته میشود.
سرهم کردن این فرایند انتقال معکوس تکرار شونده، به تیم ارزیابی امکان میدهد که شبکه روابط ریسکها را تشکیل داده و ویژگیهای ارتباطاتی را که میتوانند به عنوان مسیر حمله عمل کنند، مشخص کند. همچنین لازم به ذکر است که عملیات تیم CAPTR هم یکی از ابزارهای کارشناسان امنیت تهاجمی است. این عملیات کل محیط شبکهای که آیتمی با نفوذ مرگبار در آن قرار دارند را بررسی نمیکند و متمرکز بر مسیرهای ارتباطی محتمل است. همچنین، خیلی از مهاجمان پیشرفته تمام تلاش خودشان را میکنند تا برای نفوذ به سازمانها از مسیرهای ارتباطی موجود استفاده کرده و در آنها پنهان شوند. تمرکز بسیار مؤثر بر چنین آیتمهایی، اعتبار و ارزش فرایند CAPTR را افزایش میدهد هر چند جهت این روش به نوعی برعکس عملیات تیم قرمز سنتی و جهت حرکت مهاجمان است.
خروجیهای عملیات CAPTR
مقایسه مثال قبلی با اهداف واقعی که معمولاً بسیار بزرگتر هستند نشان میدهد که فرایند زنجیره انتقال معکوس میتواند منجر به ایجاد شبکهای از ارتباطات بین میزبانها شود که تیم ارزیابی را به سمت آیتم یا آیتمهایی با نفوذ کشنده هدایت میکنند. یکی از مزایای این روش این است که تیم ارزیابی میتواند امنیت را حفظ کند. در واقع، برای کارآمد بودن ارزیابی تیم CAPTR نیازی به بهره برداری از تنها یک آسیبپذیری وجود ندارد. در یک محیط پرریسک که به دلیل ریسک عملیات تیم قرمز با اجرای آن مخالفت میشود، عملیات CAPTR میتواند جایگزین خوبی باشد. به جای تلاش برای بهره برداری راه دور از ارتباطات سطح 1، تیم ارزیابی از دسترسیهای سطح بالای فراهم شده توسط سازمان میزبان استفاده میکند تا گردآوری اطلاعات محلی را روی هر ارتباط سطح 1 انجام داده؛ سپس امکان انتشار داده توسط آنها را ارزیابی و مشخص کند که کدامیک از دستگاههای شبکه در ارتباطات سطح 2 حضور دارند. گرچه این روش، قابلیت اثبات مفهوم بهره برداری واقعی را ندارد اما تیم ارزیابی میتواند با مهارت و طرز فکری شبیه به مهاجمان واقعی آن را به نحو مؤثر و مفید برای سازمان میزبان اجرا کند.
شبکه روابط ریسک معکوس
گردآوری دادههای مربوط به ریسک اطلاعات در طی ارزیابی، امکان تشکیل یک شبکه منطقی از روابط ریسکها در سازمان را فراهم میکند. قبلاً اشاره شد که ممکن است محدوده عملیات CAPTR شامل چندین دستگاه باشد. این منطق ارزیابی CAPTR باز هم قابل اعمال است و با اینکه به جای یک هدف، چند هدف در محدوده عملیات قرار دارند اما میتوان ارزیابی محلی را روی آنها به ترتیب اولویت انجام داد. ارتباطات سطح 1 فقط شامل لیست میزبانهایی است که با یک یا چند مورد از دستگاههای انتخاب شده برای محدوده ارزیابی در تماس هستند. قابلیت نفوذ و انتشار اهمیت زیادی دارد چون هر دستگاهی که با چند آیتم با احتمال نفوذ مرگبار یا کشنده در محدوده اولیه ارتباط دارد، جزء آیتمهایی با ریسک بیشتر تلقی میشود. میتوان شبکه این روابط ریسک معکوس را تبدیل به یک نمایش گرافیکی از ریسک سازمانی کرده و از آن به عنوان ابزاری برای تعیین نقاطی که دستگاه امنیتی سازمان باید متمرکز بر آنها شود استفاده کرد. با بزرگتر شدن این شبکه، سازمان میتواند یک دید متمایز نسبت به ریسک پیدا کند. با ادامه عملیات و ارزیابی سطوح ارتباطی بالاتر، مشخص شدن اتصالات موجود به آیتمهایی که نقش توزیع کننده انبوه را دارند و شناسایی آیتمهایی با ریسک بیشتر، تیم ارزیابی میتواند ریسک یک ماشین خاص، لینکهای معکوس به آیتمی با نفوذ کشنده و ریسک کلی که سازمان را تهدید میکند آشکارتر کند.
وزندهی ریسک
هر سازمانی که عملیات تیم CAPTR در آن اجرا میشود، میتواند نتایج را به صورتی تنظیم کند که در تحلیل کمی ریسک قابل استفاده باشند. قطعاً ایجاد تعریفی از وزن ریسک ایجاد شده بر اساس عواملی مثل لینکهای ارتباطی، آسیبپذیریها و توانایی گسترش در سطح سازمان به تحلیل محاسباتی، نمایش عدد ریسک ماشینهای مختلف و بازنمایی شبکه روابط ریسک معکوس کمک میکند. از ارایه جزئیات چنین تحلیلهایی در اینجا خودداری میکنیم چون این تحلیلها برای هر سازمانی متفاوت هستند. در نظر گرفتن نتایج تیم CAPTR و استفاده از معیارهایی مشخص برای تعیین هزینه ریسک، میتواند برای رسیدگی به ریسک آیتمهایی با نفوذ مرگبار یا حیاتی، مفید باشد.
هزینه فایدهی عملیات تیم CAPTR
شناسایی آسیبپذیریهای بالقوه موجود در آیتمهایی با احتمال نفوذ کشنده در یک سازمان، در یک زمان کوتاه و با استفاده از منابع کمتر، جزء ویژگیهای مثبت عملیات تیم CAPTR است. اولویت بندی آیتمهایی که در ابتدا جزء محدوده ارزیابی در نظر گرفته شده بودند و سپس ارزیابی کارآمد آنها و ارتباطات مربوط به آنها با استفاده از روش عملیات تیم CAPTR، نسبت به روشهای ارزیابی سنتی هزینه-مزایای قابل قبولتری دارد. دادههای مربوط به ریسک رابطهای که تیم ارزیابی CAPTR درباره آیتمهای عضو محدوده جمع آوری میکند و مسیرهای بالقوه دسترسی به آنها، امکان تولید گزارشهایی را فراهم میکند که به تیمهای نظارت و امنیت سازمانی امکان میدهند با سرعت و کارایی بیشتری با تهدیدات مقابله کنند. بعلاوه، مدیران غیرفنی با استفاده از این شبکه روابط ریسکها امکان انتخاب گزینههای کم هزینهتر را پیدا میکنند. به عنوان یک مثال از ارزیابیهای تیم CAPTR، نگاهی به نمودار سازمانی شکل 12-3 داشته باشید.

شکل 12-3 ارزش گذاری ریسک اشیای سازمانی
در شکل 12-3 منابع سازمانی بر اساس هزینهای که نفوذ به آنها در پی خواهد داشت، به نوارهای مختلف تقسیم شدهاند. در این تصویر برای سادهتر شدن توضیحات، هزینه ریسک اشیای مختلف برای سازمان به صورت نمادین بر حسب دلار مشخص شدهاند. در این شکل 6 شی وجود دارند که هزینه ریسک آنها 100 دلار در نظر گرفته شده است و 12 شی با هزینه ریسک 5 دلار و 18 شی با هزینه ریسک 1 دلار در شکل مشاهده میشود. هزینه ریسک کل اشیای درون سازمان، 438 دلار است.
در شکل 12-4 یک لایه جدید روی شکل 12-3 قرار گرفته که خروجی احتمالی تعیین محدوده را برای عملیات تیم CAPTR و همچنین عملیات امنیت تهاجمی سنتی مثل تست نفوذ یا عملیات تیم قرمز نشان میدهد.

شکل 12-4 (الف) محدوده امنیت تهاجمی سنتی و (ب) محدوده اولیه عملیات تیم CAPTR
شکل 12-4 (الف) محدوده مرسوم برای عملیات امنیت تهاجمی سنتی را نشان میدهد. محدوده عملیات تیم CAPTR (شکل 12-4 ب) محدود به آیتمهایی با اهمیت حیاتی است که در اینجا شامل سه شی با هزینه ریسک 100 دلار هستند. گرچه اشیای باارزش در هر دو محدوده پوشش داده شدهاند اما میتوان مطمئن بود که در عملیات تیم CAPTR این اشیاء حتماً مورد بررسی قرار میگیرند. در روش تعیین محدوده سنتی، احتمال اینکه هر آیتم ارزیابی شود کاملاً بستگی به مهارت ارزیاب و فرصت در نظر گرفته شده برای ارزیابی دارد. حالا شکل 12-5 را در نظر بگیرید.

شکل 12-5 نمونههای تیم ارزیابی سنتی (الف) و CAPTR (ب)
شکل 12-5 (الف) یافتههای حاصل از محدوده مورد استفاده ارزیابی امنیت تهاجمی سنتی را نشان میدهد و قسمت (ب) همین شکل، یافتههای ارزیابی تیم CAPTR را مشخص میکند. دایرههای قرمز دور اشیاء، نشان دهنده نفوذ به این اشیاء حین اجرای عملیات است و فلشهای قرمز نشان دهنده انتقال به یک شی با کمک اطلاعات به دست آمده از میزبان قبلی است. در تلاش برای ارزیابی نقاط ضعف در کل سازمان، روش سنتی به یکی از اهداف پر ارزش و تعداد زیادی از سایر اشیاء نفوذ کرده است. این نشان دهنده پتانسیل روش ارزیابی سنتی برای نفوذ به تعداد زیادی میزبان در سازمان است اما ممکن است همه این اشیاء ارزش زیادی برای سازمان نداشته باشند. در مقابل، محدوده عملیات تیم CAPTR امکان ارزیابی این سیستمهای با ارزش را از همان ابتدای عملیات و با دسترسی ممتاز فراهم میکند. این محدوده اولیه، منجر به شناسایی میزبانهای در ارتباطی میشود که مسیرهای احتمالی برای دسترسی مهاجمان به آیتمهای پرارزش را تشکیل میدهند. سپس این مسیرها ارزیابی شده و در صورت امکان به آنها نفوذ صورت میگیرد و این فرایند در کل مدت ارزیابی ادامه پیدا میکند. عملیات تیم CAPTR نسبت به مدلهای سنتی میزبانهای کمتری را پوشش میدهد اما ارزش داراییهایی که این تیم به آنها نفوذ میکند، بسیار بیشتر است. همچنین، تیم CAPTR از طریق شناسایی روابط بین اشیای کم ارزش و پرارزش، مشخص میکند که کدامیک از اشیای کم ارزشتر به دلیل ارتباطی که با آیتمهای حیاتی دارند، ریسک پرهزینهتری برای سازمان ایجاد میکنند.
در شکل 12-5 ارزیابی امنیت تهاجمی سنتی بر روی یک محدوده معمولی منجر به نفوذ به 21 شی در سازمان شده که هزینه ریسک آنها در مجموع 171 دلار برآورد شده است. ارزیابی تیم CAPTR از محدوده اولیه هم منجر به نفوذ به 9 شی در سازمان شده که مجموع هزینه ریسک آنها 323 دلار برآورد شده است. این موارد صرفاً یکسری مثال هستند اما نتایج احتمالی ارزیابی با روش سنتی و روش تیم CAPTR را نشان میدهند. عملیات تیم CAPTR در یک بازه زمانی مشابه منجر به ارزیابی و نفوذ به آیتمهای پرارزشی میشود که در محدوده اولیه وجود داشته و هزینه ریسک آنها به 300 دلار میرسد. روش ارزیابی امنیت تهاجمی سنتی باید برای پیدا کردن یافتههایی با همین سطح تأثیر به اندازهای ادامه پیدا کند تا حداقل 2 مورد از 3 آیتم پر ارزش و همچنین سایر آیتمهای درون سازمان را ارزیابی کند.
برای درک بیشتر مزایای ارزیابی تیم CAPTR و مشاهده این نتایج به صورت توصیههای مفید برای سازمان میزبان، باز هم نمودار یافتههای تیم CAPTR را در نظر بگیرید که در شکل 12-6 به صورت بزرگتر به تصویر کشیده شده است.

شکل 12-6 نمونهای از یافتههای عملیات تیم CAPTR
یافتههای شکل 12-6 به ترتیبی که منعکس کننده فاصله آنها از آیتمهای محدوده اولیه و ارتباطات مختلف آنها است، به دست آمدهاند. یافتههای مربوط به آیتمهای با ارزشتر برای سازمان اهمیت بسیار زیادی دارند و باید فوراً به آنها رسیدگی شود. ردیف بعدی میزبانها، شامل آنهایی است که ارتباط مستقیمی با آیتمهای محدوده اولیه دارند. مثلاً در شکل 12-6 یک شی با هزینه ریسک یک دلار پیدا شده که با یکی از آیتمهای با ارزش محدوده اولیه، ارتباط مستقیمی دارد. شبکه ریسک تشکیل شده از طریق نگاشت ارتباطات بین میزبانها و روابط آنها با آیتمهای حیاتی، به مدیران غیرفنی هم کمک میکند تا ارزش رسیدگی به یک شی با هزینه ریسک 1 دلار را درک کنند. ممکن است در تحلیل ریسکی که بر اساس یافتههای امنیت تهاجمی انجام میشود، هزینه یک دلاری آسیبپذیری در یک شی پذیرفته شده و رسیدگی به آن بیاهمیت به نظر برسد. این وضعیت حاصل این واقعیت است که شاید سازمان متوجه نباشد که صرف 10 دلار برای حل یک مشکل روی یک سیستم یک دلاری، یک سرمایه گذاری ارزشمند محسوب میشود. اما مدل تیم CAPTR نتایج را این طور نشان میدهد که آسیبپذیری سیستم 1 دلاری به دلیل ارتباط این سیستم با آیتمهای حیاتی، میتواند یک مشکل 100 دلاری باشد. حالا، رسیدگی به یک آسیبپذیری حیاتی بر اساس هزینه ریسک کلی که برای سازمان دارد، اولویت دهی میشود.
خلاصه فصل دوازدهم
در این فصل توضیح دادیم که چطور در ارزیابی تیم CAPTR زنجیره انتقال (نفوذ) معکوس تکرار میشود و این اینکه فرایند تیم قرمز معکوس چگونه به ایجاد نتایج ارزشمند کمک کرده و چقدر از نظر نتیجه و هزینه-مزایا برای سازمانها مفیدتر است.
[1] فایلهایی که هر فردی میتواند آنها را اصلاح نماید و همین امر موجب بروز مشکلات امنیتی میشود.
[2] Superuser
