فصل اول: تیم‌های قرمز در فضای سایبری

مطالب دیجیتال و چاپی بی‌شماری وجود دارند که با توضیح و معرفی ابزارها یا اکسپلویت[1]‌های جدید، برای نفوذ به سیستم‌های دیجیتال کمک می‌کنند. این متون می‌توانند برای فعالان حوزه امنیت تهاجمی بسیار ارزشمند باشند و به آنها برای ایفای نقش خودشان کمک کنند. بدون شک نشریات شاخصی هستند که به هک اخلاقی کمک می‌کنند اما خیلی از آنها مناسب یک زمان خاص هستند. در واقع یکی از مهم‌ترین دلایل وسعت این مطالعات و کارها این است که هر روزه ابزارها یا کدهای جدیدی نوشته می‌شوند و آسیب‌پذیری‌ها و اکسپلویت‌های تازه‌ای برای بهره برداری شناسایی شده و باعث منسوخ شدن کارهای قدیمی می‌شوند.
سرعت سرسام آور پیشرفت فناوری‌های دفاعی و تهاجمی، منجر به شکل گیری یک نبرد تسلیحاتی شده است. ممکن است بهبود وضعیت امنیتی توسط ابزارهای دفاعی جدیدتر منجر به منسوخ شدن برخی از ابزارهای تهاجمی شود یا اینکه تولید ابزارهای تهاجمی بهتر و کارآمدتر آنها را از رده خارج کنند. ممکن است آسیب‌پذیری‌های مسلح شده با استفاده از تدابیر ابتکاری یا وصله‌های امنیتی خنثی شوند و یا اکسپولیت‌های جدیدتر با احتمال موفقیت بیشتر جای آنها را بگیرند.
با وجود تلاش و توجه بسیار زیادی که برای نوسازی پیوسته ابزارهای امنیت تهاجمی و توضیح جزئیات نحوه استفاده از آنها وجود دارد، باز هم به خود این فرایند حرفه‌ای کمتر توجه می‌شود. ممکن است فردی که به دنبال تبدیل شدن به یک کارشناس امنیت تهاجمی است بلافاصله ده‌ها کتاب مختلف را پیدا کند که شیوه هک سیستم‌ها با استفاده از کد، اکسپلویت و ابزارهای مختلف را آموزش می‌دهند. در مقابل، پیدا کردن مطالبی که نحوه استفاده موفقیت آمیز از این ابزارها و توانایی‌ها را برای بهبود وضعیت امنیت یک مشتری به روشی مثبت و از طریق فرایندهای حرفه‌ای آموزش دهند، کار چالش برانگیزی است.
معمولاً مهم‌ترین چالش‌های هر تعاملی، پیدا کردن و بهره برداری از آسیب‌پذیری‌ها نیستند بلکه چالش‌هایی هستند که در طی چرخه تعامل نمود پیدا می‌کنند. از جمله این موانع می‌توان به مشتریان سخت گیر، قوانین تعامل نامناسب یا محدوده بندی غیر دقیق اشاره کرد. تکنیک‌های امنیتی تهاجمی مثل تست نفوذ یا تیم قرمز منعکس کننده برخی از بهترین ابزارهایی هستند که برای ایمن سازی سیستم‌های اطلاعاتی به کار می‌روند. بنابراین، از نظر من بسیار مهم بود که در حوزه امنیت تهاجمی با ارایه توضیحاتی روایتی و تعیین بهترین اصول قابل استفاده برای تعاملات امنیتی تهاجمی حرفه‌ای، مشارکت داشته باشم. این کتاب منبعی برای اشخاصی است که مایل به ورود به این حوزه هستند یا اینکه در این حوزه فعالیت دارند.
برای موضوع و هدف این کتاب، اصطلاح “تیم قرمز” نقش یک عبارت کلی را دارد که به روش‌های امنیتی تهاجمی تیم قرمز و تست نفوذ اشاره می‌کند. از نظر بسیاری از شاغلان این حوزه، تفاوت‌های بین این دو حوزه اهمیت زیادی دارد اما در مجموع اطلاعاتی که در این کتاب ارایه می‌شود برای همه مفید خواهد بود. در این فصل توضیح می‌دهم که تیم قرمز چیست، چطور از آن برای امنیت سایبری استفاده می‌شود، هدف تیم قرمز و مزایا و معایب آن چیست.
گفته می‌شود که اصطلاح تیم قرمز با جنگ سرد ارتباط دارد؛ زمانی که در حملات آزمایشی بر علیه سازمان‌های تحت حمله شوروی، از یک نیروی “قرمز” استفاده می‌شد که نشان دهنده دشمن بودند. مفهوم شبیه‌سازی حملات برای ارزیابی سازوکارهای دفاعی و واکنشی، مفهومی بسیار قدیمی‌تر است. ممکن است اصطلاح تیم قرمز به حملاتی با ماهیت نظامی اشاره داشته باشد اما این کتاب متمرکز بر به کار بستن این مفهوم شبیه‌سازی حمله در حوزه سایبری است. به غیر از مواردی که به شکل صریح اعلام شده، در این کتاب، تیم قرمز اشاره به تیم قرمز سایبری – یا در کل، تعاملات امنیتی تهاجمی – دارد نه آنهایی که ماهیتی نظامی داشته باشند.

اهداف تیم قرمز

هدف یک تیم قرمز سایبری، شبیه‌سازی حمله بر علیه یک سازمان به منظور ارزیابی سیستم‌های امنیتی و تسهیلات مربوط به آنها است. این تعریف به شدت کلی است و معمولاً اصطلاح “حمله” برای توصیف رفتار تیم‌های قرمز و مهاجمان مخربی که عملکردشان را تقلید می‌کنند بیش از حد تهاجمی و نامناسب است. در خیلی از مواقع، هدف اصلی یک مهاجم دستیابی به اطلاعات یا سرقت آن است. اقدامات مربوط به حمله تهاجمی، بر چنین اهدافی تأثیراتی منفی دارد چون در این سناریوها ممکن است مهاجم سعی کند تا حداکثر زمان ممکن شناسایی نشود. شاید دقیق‌ترین و مناسب‌ترین توصیف برای فعالیت تیم‌های قرمز «شبیه‌سازی دشمن» باشد. هدف این شبیه‌سازی، درک بیشتر قابلیت‌ها و ضعف‌های سازوکارهای دفاع، تشخیص و واکنش در مقابل مهاجمان است.
شبیه‌سازی دشمن توسط تیم‌های قرمز به اشکال مختلف انجام می‌شود و می‌توان آنها را در قالب تلاش برای نفوذ کلی، تلاش برای یک نفوذ خاص یا فرض نفوذ دسته بندی کرد. در نفوذ کلی، تیم قرمز تمام سطح حمله سازمان هدف را ارزیابی می‌کند با این هدف که تا حداکثر میزان ممکن به آن نفوذ کند (شکل 1-1). تلاش برای نفوذ خاص، شامل اقداماتی است که در آنها ارزیابی یک زیرمجموعه خاص از سطح حمله اولویت دارد و سایر بخش‌های سازمان خارج از محدوده تلقی می‌شوند. فرض نفوذ یکی از تعاملات تیم قرمز است که در آن ارزیابی با فراهم کردن امکان دسترسی برای اجرا کننده تست شروع می‌شود با این فرض که مهاجم موفق به نفوذ شده است. هر یک از این انواع تعاملات تیم قرمز چالش‌ها، پیچیدگی‌ها و زیرمجموعه‌های خاص خودشان را دارند و برای سناریوهای خاصی مناسب هستند.

شکل 1-1 نفوذ جامع

می‌توان گفت که نفوذ جامع، دقیق‌ترین شکل از شبیه‌سازی طرف متخاصم است چون در این روش هدف نفوذ کامل است و احتمالاً نقطه شروع برای ارزیابان، اینترنت خواهد بود. در این شرایط سازمان واقع گرایانه‌ترین شبیه‌سازی را برای ارزیابی سازوکارهای دفاعی خودش خواهد داشت یعنی ارزیابی تشخیص و واکنش. اما از طرفی این نوع ارزیابی کمترین کارایی دارد و ممکن است منجر به ایجاد نتایجی ناقص شود. اگر در ارزیابی امکان نفوذ به یک بخش خاص از سازمان به دلیل محدودیت‌های زمانی یا کمبود مهارت وجود نداشته باشد، ممکن است نتایج این تعامل منجر به ایجاد حس امنیت کاذب شود.
تلاش برای نفوذ جامع را می‌توان به چند زیرمجموعه تقسیم کرد. گرچه در این روش کلیت هدف خود سازمان است، اما معمولاً می‌توان روش‌های انجام حمله را تعیین کرد. مثلاً یک حمله کاملاً جامع حمله‌ای است که در آن هر نوع مسیر حمله‌ای مناسب تلقی می‌شود. ممکن است این مسیرها شامل اتصالات اینترنت، تلاش‌های فیزیکی برای ورود به تشکیلات سازمانی با هدف اجرای حملات سایبری، ایجاد اختلال در زنجیره تأمین و یا بهره برداری از مسیرهای ارتباطی مثل کابل‌های فیزیکی یا شبکه‌های بی‌سیم مورد استفاده سازمان باشند. در بیشتر مواقع، حمله جامع تیم قرمز از طریق یک زیرمجموعه یا یکی از این مسیرها انجام می‌شود. رایج‌ترین روش انجام نفوذ جامع توسط تیم قرمز، هدف گرفتن سازمان فقط با استفاده از مسیرهای متصل به اینترنت است.
تعاملاتی که با هدف ایجاد نفوذ به صورت خاص انجام می‌شوند، روشی کارآمدتر و اختصاصی‌تر برای ارزیابی یک سازمان هستند (شکل 1-2). این تعاملات بر خلاف نفوذ جامع، تصویر کلی بالقوه وضعیت امنیتی سازمان را مشخص نمی‌کنند اما می‌توانند منجر به ایجاد اکتشافاتی موفق و – مقابله با – آسیب‌پذیری‌های موجود در زیرمجموعه‌ای از سازمان شوند. مادامی که این زیرمجموعه شامل اولویت بندی مناسب دارایی‌ها[2] باشد، می‌توان آن را روشی بسیار کارآمد و مؤثر برای اجرای مانورهای تیم قرمز دانست.
برای ارزیابی اهداف مختلف، از زیرمجموعه‌های متفاوتی از نفوذ اختصاصی استفاده می‌شود. می‌توان نفوذ به روش اختصاصی را محدود به یک اپلیکیشن خاص کرد که روی یک دستگاه خاص با سطح دسترسی تعیین شده اجرا می‌شود. اجرای چنین تست‌هایی هنگام انتشار نرم‌افزارهای جدید و مهم در یک سازمان امری رایج است. گرچه این سطح حمله کوچک است اما می‌تواند شامل برخی از بزرگترین ریسک‌هایی باشد که یک سازمان ممکن است با آنها روبرو شود. نفوذ خاص می‌تواند زیرمجموعه‌ای از کاربران، سیستم‌ها یا اپلیکیشن‌های درون سازمان را که اولویت بالایی دارند، شامل شود. انواع و اهداف امنیتی خاص (یا ترکیبی از آنها) که اقدامات تیم قرمز بر آنها تمرکز دارد، فرایند ارزیابی را هدایت می‌کنند.


شکل 1-2. نفوذ به صورت خاص

تعاملاتی با فرض نفوذ، معمولاً کارایی بیشتری داشته و در عین حال ممکن است تصویری کمتر واقع گرایانه درباره طرف متخاصم ایجاد کنند. اما اگر اجرا و تعیین محدوده چنین تعاملاتی به خوبی انجام شود، می‌توانند مقرون به صرفه‌ترین روش (از نظر هزینه) برای تقویت وضعیت امنیتی باشند.
می‌توان فرض نفوذ را بر اساس انواع دسترسی که ارزیابی از آنها شروع می‌شود و محل آنها درون سازمان دسته بندی کرد. در تلاش برای نفوذ به صورت جامع و یا خاص از روش انتشار بدافزار در سازمان از طریق ایمیل استفاده می‌شود، اما ارزیابی بر اساس فرض نفوذ، با بررسی نوع دسترسی‌های به دست آمده در چنین حمله‌ای، در صورت موفقیت آمیز بودن آن انجام می‌شود. در این حالت، ارزیابی‌های نفوذ می‌توانند نیاز به هفته‌ها انتظار برای باز شدن ایمیلی حاوی یک بدافزار توسط کاربر را از بین ببرند و ریسک‌های حقوقی و اخلاقی بالقوه چنین عملیاتی را دور بزنند. چه در این روش دسترسی برای یک کاربر خاص و چه یک ماشین جدید به سازمان اضافه شود، در هر صورت این روش برای افزایش بهره وری، سطح واقع گرایی را کاهش می‌دهد.
ممکن است در روش فرض نفوذ، آموزش‌های امنیتی کارمندان درباره ایمیل‌های مخرب مورد ارزیابی قرار نگیرند اما عمل کردن با این فرض که بالاخره یک کاربر فریب مهاجمان را خواهد خورد، این امکان را فراهم می‌کند که بیشتر روی شناسایی آسیب‌پذیری‌های خطرناک و قابل بهره برداری وقت صرف شود تا خطاهای انسانی که جزء آسیب‌پذیری‌های همیشه حاضر است.

مزایای تیم قرمز

تعاملات تیم قرمز نسبت به سایر روش‌ها و فناوری‌های مورد استفاده برای بهبود وضعیت امنیتی یک سازمان مزایای خاصی دارند. روش تیم قرمز جزء قوی‌ترین ابزارهای امنیت اطلاعات است. نمی‌توان به راحتی گفت که این روش بهترین روش است یا برای یک شرایط خاص بهترین گزینه محسوب می‌شود اما می‌توان گفت که قوی‌ترین ابزار است. همانطور که قبلاً اشاره شد، مانور تیم قرمز قابلیت شناسایی توانمندی‌ها و کاستی‌های دارایی‌های امنیتی مختلف یک سازمان را دارد و یک ارزیابی منحصربفرد از سطح آمادگی سازمان برای مقابله با تلاش‌های عوامل مخرب فراهم می‌کند. باید توجه داشت که کیفیت این ارزیابی بستگی به عملکرد هکرهای اخلاقی دارد که آن را اجرا می‌کنند و محدودیت عملکرد یا توانمندی ارزیاب‌ها هم بستگی به محدوده و قوانین تعاملی دارد که بر اساس آنها کار می‌کنند. اگر همه چیز متناسب با شرایط باشد، مانور تیم قرمز در مقایسه با استفاده از رویکرد واکنشی برای رسیدگی به نگرانی‌های امنیتی – یعنی پس از اینکه هکرهای مخرب از آنها سوء استفاده کردند – بسیار مقرون به صرفه‌تر است.
مانورهای تیم قرمز ابزاری قوی و تند و تیز محسوب می‌شوند چون حکم یک نوع [چاقوی] جراحی را دارند که اگر در اختیار افراد آموزش ندیده یا غیراخلاقی قرار بگیرند می‌توانند به شدت خطرناک باشند. اما اگر این مانورها توسط یک تیم توانمند اجرا شوند، تنها ابزار قابل استفاده در مرحله پیش از نفوذ و به صورت فعالانه هستند. فناوری‌های زیادی بر اساس مفهوم واکنش طراحی و ساخته شده‌اند اما با مانور تیم قرمز سازمان می‌تواند پیش از شروع اقدام برای نفوذ، وضعیت امنیتی خود را بهبود ببخشد نه پس از آن. شاید این استدلال مطرح شود که فعالیت‌هایی مثل اسکن آسیب‌پذیری و مدیریت درست وصله‌های امنیتی هم حالت واکنشی دارند. اما باید دقت داشت که هر چند این روش‌ها مبتنی بر واکنش به یک رویداد امنیتی در سازمان نیستند اما هر دو واکنش‌هایی به رویدادهای امنیتی در جایی دیگر هستند و اطلاعاتی در رابطه با آسیب‌پذیری‌های جدید فراهم می‌کنند که اسکن یا رفع (آسیب‌پذیری) برای آنها انجام می‌شود. یکی دیگر از ابزارهایی که از نظر عده‌ای ماهیت منفعل دارد – شکار تهدید – به دنبال شناسایی علائم نفوذ از سمت عاملانی است که در سازمان حضور دارند و ممکن است متجاوز محسوب شوند یا نشوند. اما شکار تهدید بر خلاف مانورهای تیم قرمز جزء فعالیت‌های پس از نفوذ محسوب می‌شود.

ارزیابی آمادگی

مزیت این ویژگی‌های تیم قرمز (یعنی فعال بودن و اجرای آن پیش از نفوذ) این است که میزان آمادگی را مشخص می‌کنند اما سایر ابزارهای امنیتی سعی دارند سازمان‌ها را آماده‌تر کنند. ممکن است این ابزارها سازوکارهای دفاعی سازمان‌ها را برای مقابله با افراد مخرب، نظارت برای شناسایی آنها، مقاومت یا واکنش به آنها آماده‌تر کنند. روش تیم قرمز مشخص می‌کند که آیا این فناوری‌ها برای افزایش سطح آمادگی یک سازمان کارایی دارند یا خیر. همچنین این روش با تشخیص مواردی که شناسایی نشده‌اند و تعیین تکرار غیرضروری تشخیص و ضبط رویدادهای امنیتی توسط فناوری‌های مختلف، به شناسایی منابع اضافه یا اتلاف شده در سازمان کمک می‌کند.

ارزیابی سازوکارهای دفاعی

در یک کارزار تیم قرمز موفق، بسیاری از جنبه‌های دفاعی یک سازمان از طریق تعامل با سیستم‌ها، کاربران و اپلیکیشن‌ها ارزیابی شده و قابلیت این موجودیت‌ها برای مقاومت در برابر اقدامات ارزیابان بررسی می‌شود. نمونه‌ای از یک سیستم دفاعی در یک سازمان، فایروال است. این سیستم برای پیشگیری از حرکت ترافیک ناخواسته یا مخرب از نقطه‌ای به نقطه دیگر در سازمان ساخته شده است. تیم قرمز، فایروال را به هر دو روش مستقیم و غیرمستقیم ارزیابی می‌کند. ارزیابی غیرمستقیم یک موجودیت دفاعی مثل فایروال، به‌واسطه اسکن و سایر فعالیت‌های اکتشافی در سیستم یا سرویس‌هایی انجام می‌شود که قرار بوده این فعالیت‌ها در آنها متوقف شوند اما فایروال به دلایلی مثل پیکربندی نادرست یا وجود نقص در خود سیستم، اجازه عبور آنها را داده است. در هر صورت، آمادگی دفاعی سیستم فایروال بدون اینکه ارزیاب مطلع باشد که قرار است جلوی اقداماتش گرفته شود، انجام می‌شود. ارزیابی مستقیم حالتی است که در آن فرد ارزیابی کننده، آگاهانه سعی می‌کند از یک سازوکار دفاعی عبور کند. این تلاش می‌تواند در گروه بهره برداری‌های خرابکارانه یا بهره برداری‌های مستقیم قرار بگیرد.
بهره برداری خرابکارانه زمانی انجام می‌شود که ارزیاب با دستگاه آشنایی دارد و سعی دارد با استفاده از نقایص خاص آن یا پیدا کردن پیکربندی‌های اشتباهی که اجازه عبور را به او می‌دهد، قابلیت‌های دفاعی دستگاه را دور بزند. بهره برداری مستقیم وقتی انجام می‌شود که ارزیاب از یک نقص یا پیکربندی اشتباه در سیستم استفاده می‌کند تا امکان اجرای کد از راه دور را به دست آورد و با تغییر تنظیمات امنیتی دستگاه، به آن نفوذ کند.
می‌توان سایر انواع اهداف امنیت دفاعی را به همین صورت ارزیابی کرد. ممکن است یک سیستم‌عامل تنظیمات دفاعی خاصی داشته باشد که از اجرای اسکریپت‌های زمان بندی شده با یک سطح دسترسی خاص جلوگیری می‌کند. وجود یک نقص در پیاده سازی این تنظیمات به تیم قرمز اجازه می‌دهد تا اسکریپت را با همان سطح دسترسی اجرا کند. یا ممکن است تیم قرمز با استفاده از یک روش اجرای کد که سیستم‌عامل توانایی رسیدگی به آن را ندارد یا با نفوذ به سیستم‌عامل و تغییر تنظیمات آن، فعالانه به دنبال دور زدن مکانیزم دفاعی باشد. این حالت در سطح اپلیکیشن هم وجود دارد. ممکن است یک ارزیاب خواسته یا ناخواسته باعث دور زدن اعتبارسنجی مقادیر ورودی برای یک فیلد در یک اپلیکیشن شود یا ممکن است دسترسی مدیریت اپلیکیشن را به روش‌های دیگر پیدا کرده و اعتبارسنجی ورودی را تغییر دهد تا بتواند یک کار خاص را انجام دهد. این اصول ارزیابی آمادگی سازوکارهای دفاعی در یک سازمان، محدود به اهداف امنیتی تکنولوژیکی نیستند. باید کارمندان سازمان را هم جزء اهداف امنیت دفاعی در نظر گرفت و هر زمان ممکن بود آنها را هم در ارزیابی‌های تیم قرمز پوشش داد. کارمندان در صورت در اختیار داشتن آموزش‌ها و روش‌های کارآمد می‌توانند با کارهایی مثل باز نکردن ایمیل‌های مخرب، پیشگیری از “دزدکی نگاه کردن” به اطلاعات مهم روی صفحه نمایش از پشت سرشان و یا عبور افراد غیرمجاز از درب‌های امنیتی پشت سر خودشان، قابلیت‌های دفاعی را تقویت کنند. تشخیص نقطه ضعف‌های موجود در امنیت دفاعی کارمند-محور می‌تواند یکی از ارزشمندترین یافته‌های یک ارزیابی باشد.

ارزیابی سیستم‌های نظارتی

ارزیابی شیوه نظارت یک سازمان بر فعالیت‌های مخرب هم در تعیین میزان آمادگی امنیتی سازمان نقش دارد. نظارت بر فعالیت‌های مخرب در یک سازمان، با یک فرایند دو مرحله‌ای شامل تشخیص و ایجاد هشدار انجام می‌شود. مانورهای تیم قرمز امکان تشخیص محل تخلف در دستگاه‌های نظارتی را فراهم می‌کند. این تخلف می‌تواند تکنولوژیکی و/یا رویه‌ای باشد و هر دو می‌توانند شامل فعالیت‌های دستگاه‌ها و کارمندان باشند. تعیین اینکه سیستم نظارتی در تشخیص تخلف یا صدور هشدار شکست خورده و اینکه تخلف بر اساس خلأهای امنیتی بوده یا رویه‌ای، برای رسیدگی به مشکلات نظارتی و رفع آنها ضروری است.
تشخیص به شناسایی یک رویداد امنیتی درون یک سازمان گفته می‌شود. رویدادهای امنیتی می‌توانند بسیار متفاوت باشند مثل ثبت تصویر ورود شخصی به یک ساختمان توسط یک دوربین امنیتی یا ارسال یک ایمیل از شبکه به یک آدرس خاص. تعاملات متفاوت تیم قرمز منجر به ایجاد رویدادهای امنیتی متفاوتی می‌شوند و بنابراین مکانیزم‌های تشخیص متفاوتی را درون سازمان ارزیابی می‌کنند. تشخیص رویدادهای امنیتی هم مثل اهداف امنیتی دفاعی به روش خرابکارانه یا مستقیم قابل انجام هستند.
ایجاد هشدار بخش بعدی کار دستگاه نظارتی است و تمرکز آن اتفاقات پس از تشخیص یک رویداد امنیتی است. ممکن است این مرحله هشداردهی قابل چشم پوشی باشد مثل نادیده گرفتن رویداد امنیتی و عدم ثبت گزارش یا بغرنج باشد مثل ارتقای سطح فعالیت قابلیت‌های دفاعی بر اساس هشداری که منجر به شروع یک فعالیت پیگیری می‌شود. علاوه بر همان اصولی که پیش از این برای قابلیت‌های تشخیص و دفاعی گفته شد، ارسال هشدار یک روش جدید به فرایند ارزیابی اضافه می‌کند. می‌توان هشداردهی را با استفاده از تست مستقیم و غیرمستقیم ارزیابی کرد اما می‌تواند شامل یک نوع سوم از تست هدفمند هم باشد. بهره برداری خرابکارانه به ارزیاب امکان می‌دهد که از ایجاد هشداری مناسب برای رویداد شناسایی شده، جلوگیری کند. در بهره برداری مستقیم، ارزیاب هشداردهی مناسب را غیرفعال می‌کند.
سومین نوع از تست هدفمند، بهره برداری از شواهد است. این حالت وقتی صورت می‌گیرد که یک رویداد با موفقیت شناسایی شده و یک هشدار مناسب برای آن ایجاد شده اما صحت هشدار یا شواهد هشدار تغییر کرده باشد. گاهی اوقات این کار شامل بهره برداری مستقیم از سیستم برای حذف هشدارها است که می‌تواند شامل گزارش رویدادهای سیستم، پنجره‌های پاپ-آپ یا کل فایل‌ها باشد. دلیل اینکه چنین فعالیتی به طور کامل در محدوده بهره برداری مستقیم یا غیرمستقیم قرار نمی‌گیرد این است که در بسیاری از موارد، هشدارها بخشی از یک دستگاه نظارتی به شدت توزیع شده هستند و ممکن است سوء استفاده مستقیم از یک سیستم خاص منجر به حذف همه نسخه‌های شواهد هشدار نشود.
سیستمی را در نظر بگیرید که حاوی تعداد مشخصی گزارش رویداد است تا وقتی که شروع به نوشتن رویدادهای جدید بر روی قدیمی‌ترین رکوردها می‌کند یا سیستمی که هر زمان فقط قادر به ثبت تعداد خاصی از رویدادها است. امکان سوء استفاده از روش ضبط شواهد هر دو سیستم وجود دارد. ارزیاب می‌تواند تعداد زیادی نویز ایجاد کند تا از ایجاد یک هشدار خاص جلوگیری کند یا به دلیل حجم بالای رکوردهای تولید شده، باعث نوشته شدن گزارش‌های جدید روی قدیمی‌ترین گزارش‌ها شود. این بهره برداری از سیستم ثبت شواهد می‌تواند باعث ثبت اطلاعات غلط برای یک هشدار شود مثل جعل آدرس منبع ترافیک مخرب. بهره برداری از شواهد می‌تواند شامل ایجاد یک هشدار مثبت کاذب بسیار جدی‌تر هم شود تا از توجه سیستم نظارتی به هشدارهایی که مربوط به فعالیت‌ها و اهداف واقعی ارزیاب هستند، جلوگیری کند.

ارزیابی واکنش‌ها

آخرین بخش از ارزیابی آمادگی توسط تیم‌های قرمز، مربوط به واکنش سازمان به فعالیت‌های ارزیابی است. واکنش بر اساس هدف و محدوده تست در سطوح مختلفی انجام می‌شود. در برخی از سناریوهای تیم قرمز اگر فعالیت ارزیان شناسایی شود، اولین گام کارمندان امنیتی هماهنگی با مدیر عملیات تیم قرمز است تا مشخص شود که فعالیت موردنظر مربوط به یک عامل تهدید مخرب واقعی بوده یا خود تیم قرمز. پس از مشخص شدن اینکه این کار توسط تیم قرمز انجام شده، ممکن است کارمندان بخش امنیت واکنش را متوقف کرده و اجازه دهند که تیم قرمز بدون مانع کار خود را ادامه دهد. این راحت‌ترین پیاده سازی از تحلیل واکنشی در تعاملات تیم قرمز است اما از نظر تهاجمی بودن هم در پایین‌ترین سطح قرار دارد. تشخیص تهدید توسط کارمندان امنیتی و اطلاع از اینکه تیم قرمز مسئول آن نبوده، منجر به رسیدن به درکی سرتاسری از میزان آمادگی سازمان برای واکنش به آن نوع تهدید مخرب خاص نمی‌شود.
کامل‌ترین سناریو حالتی است که کارمندان امنیت به محض اطلاع از فعالیتی بالقوه مخرب، مثل یک تهدید واقعی نسبت به آن واکنش نشان می‌دهد. در این حالت، تیم قرمز سعی می‌کند از کارمندان امنیتی پیشی گرفته و فعالیت‌های آنها را بی‌اثر کند. این روش شامل تلاش‌های دفاعی برای پاکسازی ماشین‌های آلوده و همچنین تلاش‌هایی برای خنثی کردن مکانیزم‌های شکار تهدید است. ریسک این روش این است که ممکن است حضور تیم قرمز با دور کردن تمرکز تیم امنیت سایبری از فعالیت‌های مخرب واقعی در شبکه، باعث ایجاد نگرانی‌های امنیتی شود. حد واسط بین توقف فوری واکنش و واکنش کاملاً ناآگاهانه به فعالیت‌های تیم قرمز، ارزیابی بهینه سازمان است و باید متناسب با نیازهای خاص ارزیابی انجام شود.
به غیر از ارزیابی آمادگی سازمان برای واکنش به تهدیدات مخرب، تیم قرمز این مزیت را دارد که به تقویت دفاعی سازمان کمک می‌کند. نه تنها تیم قرمز مشکلات موجود در دفاع، نظارت و واکنش را شناسایی می‌کند بلکه به اصلاح و رفع آنها و شکار تهدید هم کمک می‌کند. اجرای درست ارزیابی توسط تیم قرمز، پس از شناسایی مشکلات سازمان مورد نظر، راهکارهای لازم را برای رفع آسیب‌پذیری‌ها، اصلاح پیکربندی‌ها یا مشکلات رویه‌ای ارایه می‌دهد.
بسیاری از کارشناسان امنیت تهاجمی مسیر حرفه‌ای خودشان را به عنوان مهندس سیستم‌ها، مدیر یا توسعه دهنده شروع کرده و سپس از تجربه و تفکر هکری برای کمک به اصلاح نقطه ضعف‌های امنیتی سازمان استفاده می‌کنند. بسیار بهتر است که این کارشناسان درباره روش اصلاح و رفع آسیب‌پذیری‌ها با مسئولان پیاده سازی آنها در سازمان مثل مدیران یا پرسنل امنیتی گفتگو کنند. اغلب مواقع طرز فکر یا عملکرد یک مهاجم در ایده‌های این افراد برای حل یک مسئله، در نظر گرفته نمی‌شود. مشارکت دادن تیم قرمز در تعیین اقدامات اصلاحی به صرفه جویی در زمان و رسیدگی کارآمدتر به یافته‌های امنیتی کمک می‌کند. بعلاوه، بهتر است که پس از انجام اصلاحات، از تیم قرمز برای یک ارزیابی مختصر دعوت کرد تا مشخص شود که در این اصلاحات به خوبی به یافته‌های ارزیابی اولیه رسیدگی شده است یا خیر.
می‌توان برای مقابله با تهدیدات هم از نظرات تیم قرمز استفاده کرد – چه از گزارش‌های این تیم و چه از گفتگوهایی که با کارمندان بخش امنیت دارند. ممکن است با وجود راهکارهایی برای یکی از یافته‌های خاص تیم قرمز، امکان رسیدگی کارآمدتر یا ارزان‌تر به آن با روش‌های دیگر وجود داشته باشد مثل تغییر در تنظیمات یا پیکربندی‌هایی که تأثیر آسیب‌پذیری را خنثی می‌کنند. یافته‌های تیم قرمز به روش‌های دیگر هم برای کارمندان امنیتی مفید هستند. مثلاً ممکن است یک اسکن آسیب‌پذیری منجر به پیدا کردن یافته‌هایی در برخی از ماشین‌های کم هزینه مورد استفاده یک سازمان شود اما مدیر سازمان اجازه رسیدگی به این یافته‌ها را به کارمندان امنیت ندهد. با توجه به کم هزینه بودن ماشین‌های آسیب‌پذیر، ممکن است سازمان تصمیم بگیرد در صورت تشخیص نفوذ آنها را جایگزین کرده یا تغییر قالب دهد. تعاملات تیم قرمز می‌تواند به کارمندان امنیت نشان دهد که چطور ممکن است یک مهاجم با استفاده از همین دستگاه‌های کم هزینه کل شبکه سازمان را دچار مخاطره کند. به این ترتیب ممکن است مدیریت سطح بالاتر سازمان درباره ادامه استفاده از این سیستم‌ها تجدیدنظر کند.

معایب تیم قرمز

بحث و گفتگو درباره استفاده از تیم‌های قرمز بدون بررسی چالش‌ها و معایب این روش بحثی ناقص است. همانطور که پیش از این اشاره شد، تیم قرمز قوی‌ترین ابزار موجود در زمینه امنیت اطلاعات است اما ممکن است برای برخی شرایط بهترین روش نباشد. پیاده سازی مانورهای تیم قرمز با پیچیدگی‌های خاصی همراه است حتی اگر به صورت اصیل انجام شوند. مانور غیراصیل (غیر ارگانیک) تیم قرمز، مانوری است که توسط افرادی خارج از سازمان اجرا می‌شود که ممکن است به دلیل فقدان استانداردها و شفافیت، قابل اعتماد یا قابل دفاع نباشد. بعلاوه، ممکن است مانورهای تیم قرمز منجر به ایجاد روابطی پایدار یا خصمانه در محیط کار شود و گزارش حاصل از آن هم مسئولیت‌های بزرگی به همراه داشته باشد.
مسائل زیادی باعث سخت‌تر شدن انجام موفقیت آمیز تعاملات تیم قرمز می‌شوند. برخی از این مسائل قابل اجتناب هستند و برخی دیگر را باید به عنوان هزینه انجام این کار قبول کرد. اجرای مانور تیم قرمز درون سازمان یا استفاده از خدمات بیرونی برای انجام این کار هزینه زیادی دارد. یکی از دلایل مهم هزینه‌های بالای این روش این است که در حال حاضر نیروی متخصص کمی در این حوزه وجود دارد. بعلاوه پیدا کردن هکرهای قابل اعتمادی که قدرت قضاوت خوبی داشته باشند هم سخت است. از آن سخت‌تر پیدا کردن هکرهای با استعداد و قابل اعتمادی است که توانایی برقراری رابطه با دیگران (مثل کارمندان بخش امنیت) را داشته باشند و با مدیران شرکت که قرار است به یافته‌های این هکرها رسیدگی کنند، به خوبی ارتباط برقرار کنند. بنابراین، همانطور که اشاره شد، اجرای عملیات تیم قرمز به صورت حرفه‌ای هزینه‌بر است و بسیاری از سازمان‌ها قادر به حفظ این نیروها نیستند در نتیجه از خدمات برون سازمانی استفاده می‌کنند.
استفاده از خدمات شرکت‌های بیرونی هم برای اجرای مانورهای تیم قرمز بدون مشکل نیست. باز هم این کار برای سازمان میزبان هزینه‌بر است. در چنین شرایطی احتمال قطع چرخه حیات تیم قرمز وجود دارد و تعاملات در حد 2 تا 4 هفته حفظ می‌شوند. به خصوص در مواقعی که سازمانی نیاز به برآورده ساختن الزامات امنیتی یا حسابرسی دارد، اما بودجه کافی برای انجام این کار را ندارد، این مشکل ایجاد می‌شود. استفاده از کوتاه‌ترین تعاملات ممکن با یک تیم قرمز برون سازمانی برای صرفه جویی در هزینه‌ها منجر به ایجاد یافته‌هایی غیرقابل اعتماد می‌شود. هر چقدر که ارزیاب‌ها با استعداد باشند باز هم احتمالاً یک تعامل یک هفته‌ای با تیم قرمز برای بررسی همه مسائل کافی نیست و ممکن است در سازمان مشتری حس امنیت کاذب ایجاد کند. بعلاوه، معمولاً به دلیل مسائل رقابتی و برای حفظ اسرار تجاری، اطلاعات مربوط به ابزارها و روش‌های مورد استفاده تیم قرمز فاش نمی‌شوند و این مسئله مانع از حفظ خدماتی قابل دفاع و استاندارد می‌شود.
با این فرض که بودجه لازم برای تشکیل یک تیم قرمز با استعداد درون خود سازمان یا استفاده از خدمات حرفه‌ای تیم قرمز برون سازمانی وجود داشته باشد، باز هم محدودیت‌هایی برای موفقیت چنین تعاملاتی وجود دارد که ناشی از مسائل حقوقی و قراردادی هستند. ممکن است تعاملات تیم قرمز شامل دستگاه‌هایی باشند که اطلاعات درون آنها بر اساس قوانین و مقررات حفاظت شده‌اند [مثل قانون قابلیت انتقال و مسئولیت بیمه سلامت (HIPAA[3])] یا حاوی اطلاعات اقتصادی و هویتی باشند. افرادی که این تعاملات را اجرا می‌کنند باید از قوانین مربوط به چنین داده‌هایی آگاه باشند و در برخی موارد لازم است گواهینامه‌های خاصی برای کار با این داده‌ها داشته باشند.
به غیر از مسائل حقوقی، الزامات قراردادی هم می‌توانند باعث پیچیدگی هر چه بیشتر فرایندهای تیم قرمز شوند. خیلی از سازمان‌ها سعی دارند به طور جزئی یا کامل از خدمات زیرساخت ابر استفاده کنند. تقریباً در همه موارد، ارایه دهندگان چنین خدماتی توافقنامه‌های کاربری خاصی دارند که مانع از اجرای فعالیت‌هایی مثل مانورهای تیم قرمز در سیستم‌های محیط ابر آنها می‌شود. در برخی موارد، می‌توان مجوزهای خاصی کسب کرد که امکان اجرای تست را در این محیط‌ها فراهم می‌کنند اما خیلی از سازمان‌های مشتری از وجود چنین مجوزهایی آگاه نیستند. اگر از همان ابتدا راجع به این مسئله با مشتری صحبت نشود، ممکن است بعداً فعالیت‌های تیم باعث غیرفعال شدن برخی از سرورهای مشتری در محیط ابر یا قرار گرفتن آنها در لیست سیاه شده و منجر به از دست رفتن داده‌ها یا سود مشتری شود. بدتر اینکه ممکن است چنین فعالیتی تعهدات قراردادی بین مشتری تیم قرمز و خدمات میزبانی ابر را نقض کرده و باعث شوند که ارایه دهنده این خدمات با مشتری تیم قرمز قطع همکاری کند. حتی اگر اجازه تست و ارزیابی سیستم‌های میزبانی شده در محیط ابر وجود داشته باشد، باز هم خیلی از خدمات زیرساخت ابر به طور مرتب آدرس سیستم‌های خودشان را تغییر می‌دهند. ممکن است یک روز یک آدرس مربوط به مشتری تیم قرمز باشد اما روز بعد متعلق به یک شرکت دیگر باشد. در چنین شرایطی تیم قرمز ناخواسته در حال تلاش برای هک غیرقانونی یک سازمان ناشناس خواهد بود. موارد ذکر شده از جمله مثال‌هایی بودند که نشان می‌دهند چرا باید هنگام اجرای فعالیت‌های تیم قرمز دقت و مراقبت بسیار زیادی داشت.
اگر مانورهای تیم قرمز به درستی انجام شوند، در مرحله‌های پس از ارزیابی یعنی زمانی که گزارش یافته‌ها تهیه می‌شود هم مراقبت و حرفه‌ای گری زیادی وجود خواهد داشت. یکی از دشوارترین مسائلی که باید در تعاملات تیم قرمز به آن پرداخت، وجود پرسنل متخاصم بین نیروهای امنیتی است. ترس از خجالت زده شدن یا حتی از دست دادن شغل در اثر یافته‌های تیم قرمز می‌تواند باعث شود که برخی از کارمندان در هر مرحله برای تیم قرمز مانع ایجاد کنند. ممکن است در مرحله تعیین محدوده و قوانین تعامل، این افراد فعالیت یک تست را طوری محدود کنند که مانع از ارزیابی سیستم‌های حیاتی شود. در مرحله اجرای تست ممکن است این افراد سعی کنند از فناوری‌های دفاعی و نظارتی خاصی استفاده کنند که فقط مانع از موفقیت تیم قرمز می‌شوند اما تأثیری در وضعیت امنیتی سازمان ندارند. نمونه‌ای از این مسئله وقتی است که یک کارمند امنیتی با ابزارهای مورد استفاده تیم قرمز آشنایی دارد، همه سیستم‌ها را برای پیدا کردن امضاهای مرتبط جستجو کرده و هر بار، فعالیت تیم قرمز را علامت گذاری می‌کند. اگر هکرهای واقعی از این ابزارها استفاده نکنند، این کار هیچ تأثیر واقعی بر امنیت سازمان نخواهد داشت و فقط مانع از اجرای ارزیابی‌های تیم قرمز می‌شود.
بعلاوه، اگر آدرس منبع تیم قرمز حین تعیین قوانین تعامل فاش شود، ممکن است کارمندان امنیتی همه ترافیک ارسال شده از سمت آن آدرس را مسدود کنند تا مانع از اجرای موفقیت آمیز ارزیابی‌ها شوند. در نهایت، ممکن است یک فرد متخاصم سعی کند در تعامل با مدیران سطح بالاتر سازمان برای حفظ وجه خودش، یافته‌های تیم قرمز را کم اهمیت‌تر جلوه دارد. شاید چنین رفتارهایی بعید و عجیب به نظر برسند اما وقتی مردم باور داشته باشند که وسیله معاش و شغل‌شان در خطر است، برای حفاظت از آن هر کاری خواهند کرد.
تیم‌های قرمز باید حرفه‌ای و با سیاست عمل کنند طوری که کارمندان امنیتی سازمان در موضع دفاع از خودشان قرار نگیرند. این مشکلات در همه مراحل ارزیابی ایجاد می‌شوند – از مرحله برنامه ریزی تا اجرا و گزارش دادن نتایج ارزیابی. باید بین پرسنل امنیتی و تیم قرمز روابط کاری خوبی برقرار و حفظ شود.
یکی دیگر از معایب بالقوه تیم قرمز، خود گزارش است. معمولاً احتمال اینکه این بخش از ارزیابی امنیتی تهاجمی پیامدهایی منفی داشته باشد بسیار کم در نظر گرفته می‌شود. گزارش تیم قرمز، فهرست یافته‌هایی را مشخص می‌کند که سازمان را در معرض تهدید قرار می‌دهند و این فهرست می‌تواند مسئولیت‌های زیادی داشته باشد. فرض کنید یک بیمارستان سرویسی را برای اجرای تعاملات تیم قرمز استخدام می‌کند. تیم قرمز، 10 یافته بالقوه آسیب‌پذیر را پیدا می‌کند که مدیران سازمان آنها را تأیید کرده و بر اساس تأثیر اولویت بندی می‌کنند. مدیران از کارمندان بخش امنیت درخواست می‌کنند که بر اساس اولویت به این آسیب‌پذیری‌ها رسیدگی کنند. فرض کنید که تا 6 ماه به 6 مورد از یافته‌ها رسیدگی نمی‌شود اما آسیب‌پذیری‌هایی با الویت بالا رفع می‌شوند. در ماه پنجم، یک هکر از ششمین یافته فهرست استفاده کرده و به یک پایگاه داده بیمارستان که پر از داده‌های هویتی و داده‌های مشمول قانون HIPAA است، نفوذ می‌کند. این رخنه فاش شده و چند بیمار از بیمارستان شکایت می‌کنند. در پیگیری‌های قانونی از بیمارستان درخواست می‌شود که ثابت کند تمرین‌های تیم قرمز را به طور منظم اجرا کرده و یافته‌های خودش را نشان دهد. سپس مشخص می‌شود که آسیب‌پذیری مورد استفاده برای دسترسی به داده‌های بیماران، از ماه‌ها قبل برای بیمارستان مشخص بوده است. با اینکه بیمارستان بر اساس میزان اهمیت به یافته‌ها رسیدگی کرده، حالا برای این رخنه مسئول شناخته می‌شود چون وجود آسیب‌پذیری در گزارش تیم قرمز مشخص شده بود. نباید این موارد و سایر مسائل و معایب تیم قرمز مانع از به کار بردن این خدمات شود اما کارشناسان تیم قرمز و افرادی که قصد استفاده از آنها را دارند، باید از این مسائل آگاه باشند.

خلاصه فصل اول

در این فصل مفهوم تیم قرمز و هدف اجرا و پیاده سازی عملیات تیم قرمز را توضیح دادیم. همچنین مزایا و معایب استفاده از این رویکرد امنیتی دفاعی هم بررسی شد تا مقدمه لازم برای درک فصل‌های بعد فراهم شود.

[1] exploit
[2] مترجم: داشته‌های سخت‌افزاری و نرم‌افزاری سازمان
[3] Health Insurance Portability and Accountability Act