فصل دوم: چرا هکرهای انسانی؟

چرا باید از هکرهای انسانی استفاده کنیم؟ در فصل قبل با مزایای استفاده از تیم قرمز آشنا شدید اما در آن فصل دلیل قانع کننده‌ای برای استفاده از هکرهای انسانی مطرح نشد. همانطور که اشاره شد، مانور تیم قرمز یک فرایند چالش برانگیز و اغلب پرهزینه است. بخش صنعت و دانشگاه هر دو تلاش کرده‌اند که با استفاده از فناوری‌ها و ابزارهای مختلف، کار هکرهای انسانی را اتوماسیون یا جایگزین کنند. همچنین خدمات جدیدی با الزاماتی متفاوت از نظر انتخاب و به کارگیری پرسنل وجود دارند که به دنبال جایگزین کردن خدمات تیم قرمز هستند. پس از خواندن این فصل نباید تردیدی درباره برتری هکرهای انسانی نسبت به راهکارهای اتوماسیون برای تیم قرمز داشته باشید و اینکه پیدا کردن و استفاده از انواع پرسنل امنیتی، نمی‌تواند جایگزین خدمات تیم قرمز باشد.

ابتکار و اتوماسیون

انگیزه ایجاد نوآوری در فرایندهای کاری تیم قرمز بدون استفاده از هکرهای انسانی چندین دلیل دارد. این گرایشات با هدف تسریع ارزیابی، دسترسی آسان‌تر به ارزیابی‌ها یا جایگزینی تیم قرمز با خدماتی که پیاده‌سازی آنها راحت‌تر است، شکل گرفته‌اند. به نظر من هیچ یک از این روش‌ها قابلیت جایگزینی کارکنان حرفه‌ای تیم قرمز را به صورت امن یا واقع گرایانه ندارند. در ادامه مطلب تحلیلی از پیشنهادات صنعتی و دانشگاهی را برای جایگزین کردن هکرهای اخلاقی بررسی می‌کنیم. درک چنین راهکارهایی نشان می‌دهد که چرا وجود هکرهای اخلاقی اهمیت زیادی دارد و قرار نیست جایگزین شوند.
بخش عمده‌ای از تحقیقات صورت گرفته در زمینه ابتکار و نوآوری برای تیم‌های قرمز، توسط بخش دانشگاهی انجام شده‌اند. برخی از این مطالعات با عنوان تست نفوذ و برخی موارد با عنوان تیم قرمز معرفی می‌شوند. باز هم برای موضوع و هدف این کتاب، همه این قابلیت‌های امنیتی تهاجمی معادل هم محسوب می‌شوند. در انجمن‌های دانشگاهی مثل مقالات و مجلات علمی، بخش عمده‌ای از مطالعات به طور ویژه متمرکز بر اتوماسیون حمله تیم قرمز با استفاده از فناوری هستند نه ابتکار در زمینه فرایندهای امنیتی دفاعی که توسط انسان‌ها انجام می‌شود. احتمالاً دلیل این موضوع این است که عده بسیار کمی از محققان کارشناس مجرب امنیت تهاجمی هستند یا شاید دقیق‌تر اینکه، بیشتر کارشناسان مجرب حوزه امنیت تهاجمی، به دنبال انجام مطالعات آکادمیک نیستند. این یعنی احتمالاً نویسندگان و محققان دانشگاهی درباره چالش‌ها و مشکلات تیم قرمز از منظر اجراکننده آن تجربه عملی ندارند یا با کارهای واقع گرایانه‌ای که می‌توان برای بهبود روش‌ها و فرایندها انجام داد، آشنا نیستند. به غیر از پیچیده‌تر کردن ابتکار و نوآوری در زمینه تجارت هکرهای اخلاقی، کارهای دانشگاهی باید قابل دفاع هم باشند. پیدا کردن روش‌هایی قابل دفاع برای کاری مثل مانور تیم قرمز، ارزیابی و محیط‌ها که به شدت تحت تأثیر اقدامات انسان قرار دارد می‌تواند بسیار دشوار باشد. بنابراین، تمرکز مطالعات آکادمیک تیم قرمز عمدتاً فناوری اتوماسیون و مدل‌های حمله‌ای است که امکان آزمایش مکرر آنها وجود دارد و می‌توان بدون دخالت کارشناسان حرفه‌ای تیم قرمز و اجرای واقعی این عملیات، آنها را امتحان کرد.
فناوری‌های حاصل از این تلاش‌ها به طور کلی در یکی از این سه دسته‌بندی قرار می‌گیرند: آنهایی که بهره برداری یا جابجایی بین سیستم‌ها را انجام نمی‌دهند، آنهایی که بهره برداری انجام می‌دهند اما جابجایی را انجام نمی‌دهند و آنهایی که هر دو کار را انجام می‌دهند. هر روش مزایا و معایب خاص خود را دارد همانطور که اتوماسیون به طور کلی این ویژگی را دارد. این به معنای بی‌استفاده بودن چنین راهکارهایی نیست و از طرفی به این معنا نیست که این راهکارها می‌توانند به خوبی جایگزین هکرهای اخلاقی شوند.

فناوری مدل‌سازی

شاید فناوری که از آسیب‌پذیری‌ها بهره برداری نمی‌کند یا از یک هدف به هدف دیگر منتقل نمی‌شود، به ظاهر شباهتی به تیم قرمز نداشته باشد اما به باور من، بین فناوری‌های اتوماسیونی که به روش آکادمیک مطرح شده‌اند، احتمال اینکه این روش‌ها تأثیر مثبتی بر فعالیت‌های تیم قرمز داشته باشند بیشتر است. کلید درک کاری که قرار است با کمک این فناوری‌ها انجام شود، کلمه “مدل سازی” است. فناوری و تکنیک‌هایی که روابط بین اهداف بالقوه در یک سازمان را مدل سازی می‌کنند قطعاً می‌توانند برای دستیابی به اهداف در یک مانور تیم قرمز بسیار مفید باشند. شکل 2-1 نمونه‌ای از چنین روابطی را نشان می‌دهد که در آن میزبان A آلوده کننده اولیه است و میزبان G بیشترین انتشار را انجام می‌دهد.

شکل 2-1 نمونه‌ای ساده سازی شده از نتایج مدل سازی

تیم‌های قرمز غیرسایبری در اصل حملات نظامی را شبیه سازی می‌کردند اما مدل سازی‌های مورد نظر ما، مانورهای دنیای سایبری هستند. مثلاً در یکی از این روش‌ها، اطلاعات به دست آمده از اهداف درون سازمان مثل پورت‌های باز، آدرس‌ها، طرح شبکه، نرم‌افزارهای نصب شده و غیره به یک مدل خودکار داده می‌شوند. سپس مدل اجرا می‌شود تا بر اساس مقایسه داده‌های ورودی با یک پایگاه داده حاوی اکسپلویت‌های شناخته شده، راه‌های ممکن یا بالقوه حمله و حرکت را مشخص کند.
محققان دانشگاهی مختلف با استفاده از الگوریتم‌ها یا منطق خاص خودشان درباره شیوه رخ دادن اکسپلویت و مسیرهای مختلف حمله و اینکه چه میزبان‌ها یا سیستم‌هایی در معرض یک خطر خاص قرار دارند، تکنیک‌ها و مطالعات مختلفی را مطرح کرده و انجام داده‌اند. یکی از ویژگی‌های مشترک همه این ایده‌ها این است که متکی بر نوعی ورودی هستند که بر اساس روش‌های مختلف روی آنها کار می‌شود تا یک ماتریس از ارتباطات بالقوه تشکیل دهند که تیم‌های امنیت سایبری متمرکز بر آن شوند.
همانطور که نویسندگان مطالعات اشاره می‌کنند، استفاده از این فناوری‌ها به جای تیم قرمزی که توسط انسان اجرا می‌شود چند مشکل مهم دارد. این روش‌ها به خودی خود بسیار عالی هستند. در صورت استفاده از داده‌هایی با ساختار مشابه و اجرای این روش‌ها بر اساس داده‌های به روز آسیب‌پذیری‌ها، می‌توان به نقاط ریسک و مسیرهای اکسپلویت عملی رسید اما فقط برای اسنپ شاتی از زمان که داده‌های مورد استفاده، نمایانگر وضعیت آن لحظه خاص هستند. این اسنپ شات بستگی به این دارد که داده‌ها چه زمانی از اهداف جمع آوری شدند و پایگاه داده آسیب‌پذیری‌ها آخرین بار چه زمانی به‌روزرسانی شده است. اگر پس از اجرای الگوریتم، یک پورت در یک میزبان تغییر کند، روش مورد نظر به شدت ناقص خواهد شد و یک آسیب‌پذیری که تازه مسلح شده می‌تواند نتایج مدل را کاملاً تغییر دهد.
نمی‌توان یک کاربرد برای دنیای واقعی را متصور شد که در آن اطلاعاتی که به چنین الگوریتمی تزریق می‌شود، یک بازنمایی کامل و دقیق از کل سازمان باشند. حالا کاربران و مدیران انسانی را به این ترکیب اضافه کنید که دائماً متغیرها را تغییر می‌دهند. در این صورت استفاده از داده‌ها در محیطی به غیر از آزمایشگاه یا شرایطی مشابه آن، غیرممکن خواهد بود. گرچه این فناوری نمی‌تواند جایگزین کامل مهارت و نیروی انسانی باشد، اما بدون شک یکی از راه‌های سریع تحلیل هدف گیری مهاجمان است.

فناوری غیرانتقالی

فناوری غیرانتقالی- شناسایی و بهره برداری از آسیب‌پذیری – بر خلاف فناوری مدل سازی خودکار، برای دنیای امنیت تهاجمی آشناتر است اما پس از نفوذ، درون یک سیستم یا سازمان شروع به حرکت و انتقال نمی‌کند (شکل 2-2).

شکل 2-2 روش غیرانتقالی و بدون بهره برداری

این نوع مطالعات در حوزه آکادمیک طیف وسیعی دارند. از جمله فناوری‌هایی که به طور اختصاصی روی یک نوع نرم‌افزار خاص (مثل صفحات وب یا پایگاه‌های داده) کار می‌کنند و روش‌های خودکار ارزیابی آسیب‌پذیری در کل شبکه به صورت سطحی.
این فناوری‌ها از جمله راهکارهایی هستند که تنها یک بار فعال و استفاده می‌شوند و نیازی به کمک گرفتن از هکرهای اخلاقی ندارند. انتظار می‌رود که افراد آشنا با حیطه فناوری اطلاعات توانایی دانلود این ابزارها و استفاده از آنها برای هدف مورد نظرشان را داشته باشند. در این گروه، ابزارهایی وجود دارند که سعی دارند به صورت مکرر سازوکارهای امنیتی را دور بزنند و از صفحات وب یا پایگاه‌های داده بهره برداری کنند و سپس آسیب‌پذیری‌های شناسایی شده را به شخصی که از ابزار استفاده می‌کند، گزارش دهند. سایر ابزارهای این گروه شامل فناوری‌های اسکنی هستند که توانایی ارزیابی هر چیزی در محدوده محیط اجرا را دارند.
لازم به ذکر است که این گروه از ابزارهای جایگزین تیم قرمز، شامل اسکنرهای آسیب‌پذیری هستند که در خیلی از محافل آکادمیک از آنها به عنوان فناوری‌های خودکار سازی تیم قرمز یاد می‌شود. اجرای اسکن آسیب‌پذیری به عنوان تنها راهکار، دو مشکل ایجاد می‌کند. اول اینکه این روش نشان دهنده یک حمله واقعی برضد سازمان نیست و حتی توانایی شبیه سازی تأثیرات حمله واقعی را ندارد. دوم اینکه، این روش فقط آسیب‌پذیری‌های اهدافی را ارزیابی می‌کند که از نقطه اجرا قابل دسترس هستند بنابراین باعث می‌شود که بخش‌های بزرگ و خطرناکی از سازمان، بدون ارزیابی باقی بمانند.
بهترین راهکارها در این گروه، آنهایی هستند که روی تعداد زیادی از نقاط پایانی شبکه یا همه آنها توزیع می‌شوند. این روش یک بازنمایی دقیق از حمله یا پیامدهای آن نیست اما این راهکارها متناسب با محدوده استقرارشان، یک ارزیابی عمیق از محیط فراهم می‌کنند. برخی از این فناوری‌ها، سیستم عامل‌های کوچکی هستند که روی درایوهای USB یا سی‌دی‌ها نصب می‌شوند و می‌توان آنها را به صورت فیزیکی در سطح شبکه جابجا کرده و اطلاعات آسیب‌پذیری‌ها را از زوایای مختلف جمع آوری کرد. برخی از آنها بیشتر شبیه به محصولات امنیتی توزیع شده برای نقاط پایانی هستند که روی سیستم‌های زیادی نصب می‌شوند. حتی این سیستم‌ها هم معمولاً بهره برداری واقعی را انجام نمی‌دهند و هیچ یک بر خلاف حملات واقعی، به دنبال استفاده از سیستم یا اپلیکیشن تحت نفوذ برای گسترش بیشتر نیستند.
علاوه بر تلاش‌های آکادمیک صورت گرفته برای پیاده‌سازی چنین روش‌هایی، چندین نمونه صنعتی هم از این دسته‌بندی وجود دارد. گاهی اوقات شاهد استفاده از ابزار بهره برداری خودکار db-autopwn در سیستم عامل‌های مورد استفاده برای امنیت تهاجمی بودیم. به همین ترتیب، سایر فریم ورک‌های امنیتی غیررایگان هم گزینه‌هایی برای بهره برداری خودکار دارند که عمدتاً از db-autopwn استفاده کرده یا تقلیدی از آن بوده و بر اساس آن ساخته می‌شوند. این ابزارها قابلیت بهره برداری از میزبان‌ها پس از اسکن آنها را دارند اما قابلیت چرخش پس از نفوذ را ندارند (شکل 2-3).

شکل 2-3 مدل غیرانتقالی با بهره برداری

فناوری‌های انتقالی با بهره‌برداری

در این قسمت بدافزارها وارد عمل می‌شوند. فناوری‌های این دسته سعی دارند پس از بهره برداری، از دسترسی‌های به دست آمده برای اسکن خودکار و انتقال به ماشین‌های دیگر استفاده کنند. در واقع در این بخش با موضوعاتی روبرو هستیم که شبیه موضوعات موجود در فریم ورک‌های صنعتی هستند و ابزارهایی که مثل کرم‌های کامپیوتری عمل می‌کنند. این فناوری متمرکز بر مفاهیمی از دو گروه قبلیِ ابزارهای جایگزین توصیه شده توسط جوامع آکادمیک است. این ابزارها نیاز به قابلیت‌های ارزیابی آسیب‌پذیری و همچنین مدل سازی روابط دارند. ترکیب این مفاهیم امکان دسترسی به یک سیستم و ادامه ارزیابی آسیب‌پذیری از چشم‌انداز تازه به دست آمده را فراهم می‌کنند – به روشی خودکار که با منطق هدفگیری رابطه‌ای بر اساس مدل سازی انتخابی حمله کار می‌کند (شکل 2-4).

شکل 2-4 انتقال و بهره برداری

عملکرد این گروه از ابزارها به شدت وابسته به الگوریتم‌های مورد استفاده برای شناسایی اکسپلولیت‌های مورد بهره برداری و همچنین روش انتشار در شبکه است. خطر این ابزارها این است که مثل یک کرم خودکار عمل می‌کنند و اگر به درستی پیکربندی یا نظارت نشوند، می‌توانند منجر به آسیب رسیدن و افت عملکرد سیستم‌های تحت ارزیابی شوند. میلیون‌ها روش و حالت مختلف برای از کنترل خارج شدن شرایط وجود دارد که احتمالاً تعداد آنها به اندازه تعداد راهکارهای قابل استفاده برای اجتناب از آنها با استفاده از منطق است. اما هر چقدر در ماتریس تصمیم گیری یک فریم ورک بهره برداری خودکار از منطق بیشتری استفاده کنید، پیچیدگی کار و نیاز به مداخله انسان بیشتر می‌شود. وابستگی به این فناوری‌ها باعث ایجاد نیاز به مراقبت از آنها یا استفاده از منابع رایانشی بسیار زیاد می‌شود در نتیجه مزایای آنها را از بین برده و نمی‌توانند جایگزینی مقرون به صرفه برای هکرهای اخلاقی محسوب شوند.
از نظر ابتکار و نوآوری، این گروه سوم از ابزارها – که برای بهره برداری و انتقال درون سازمان استفاده می‌شوند – باعث پیشی گرفتن تیم‌های قرمز در رقابت بین هکرهای انسانی و اتوماسیون می‌شوند. برای توضیح دلیل نیاز به استفاده از هکرهای انسانی اخلاقی، متمرکز بر همین قابلیت خواهم بود.

مزایا و معایب اتوماسیون

اما اتوماسیون چه معایبی دارد؟ چرا از یک ابزار رایگان برای شناسایی انواع آسیب‌پذیری‌های موجود در شبکه و رفع آنها استفاده نکنیم؟ آیا این روش به اندازه کافی خوب نیست؟ این‌ها سوالاتی هستند که باید برای کنار زدن گزینه استفاده از ابزارهای بهره برداری و انتقال خودکار اول به آنها پاسخ دهیم. گرچه چنین ابزارهایی مزایای خاص خودشان را دارند اما در زمینه ارزیابی امنیتی تهاجمی، معایب و نقطه ضعف‌های آنها بیشتر از مزایا است.

مزایای اتوماسیون

همانطور که پیش از این اشاره شد، مزایای راهکارهای بهره برداری و انتقال خودکار نسبتاً مشخص و بیشتر آنها مربوط به مسئله دسترسی پذیری هستند. قابلیت دسترسی آسان به ارزیابی‌هایی که توسط این فناوری انجام می‌شود دلیل اصلی وجود خریدار برای آنها و ادامه پیاده‌سازی چنین قابلیت‌هایی در فریم ورک‌های اکسپلویت است. شرکت‌هایی که منابع مالی لازم برای استخدام هکرهای اخلاقی جهت اجرای ارزیابی‌ها را ندارند، معمولاً راحت‌تر به این فناوری‌ها دسترسی دارند. برخی از این ابزارها به صورت رایگان قابل تهیه و استفاده هستند. خود سازمان به راحتی می‌تواند این ابزارها را اجرا کند و برخلاف تیم‌های قرمز درون سازمانی یا خدمات تست نفوذ خارجی، نیازی به انتظار و زمانبندی برای اجرای آنها ندارد. به غیر از مسئله زمانبندی، چنین فناوری‌هایی از نظر مدت زمان ارزیابی هم مزایای خاص خود را دارند. می‌توان فناوری‌های خودکار را در یک بازه چند ساعته روی سیستم‌های سازمانی اجرا کرد در حالی که ممکن است کار هکرهای اخلاقی چند روز یا چند هفته زمان ببرد. طبق تعریف، این فناوری‌ها به صرفه جویی در وقت و هزینه‌ها صرفه جویی می‌کنند. اما بررسی عمیق‌تر از این مزایای سطحی و واقع گرایانه نبودن آنها، نشان می‌دهد که چرا استقبال وسیعی از آنها صورت نگرفته و همچنان تقاضای زیادی برای هکرهای اخلاقی وجود دارد.

معایب اتوماسیون

مهم‌ترین ایراد فناوری‌های اکسپلویت و انتقال خودکار، بیشتر بودن زمان و هزینه پیاده‌سازی آنها نسبت به روش استفاده از هکرهای انسانی است که اهمیت بسیار زیادی دارد. بزرگترین مزایای نظری این ابزارها در عمل تبدیل به مهم‌ترین معایب آنها می‌شود. این ابزارها می‌توانند هزینه‌ها یا ریسک بیشتری را به سازمان‌ها تحمیل کنند که این هزینه‌ها و ریسک‌ها دو جنبه فعال و منفعل دارند که در ادامه به بررسی آنها می‌پردازیم.

ریسک‌های فعال

ریسک‌های فعال ذاتی موجود در راهکارهای تیم قرمز خودکار، می‌توانند حین ارزیابی سیستم‌ها نمایان شوند. بهره برداری یا هک، در اصل به سوء استفاده از یک سیستم به روش غیرمعمول به منظور دستیابی به نتایجی غیرمعمول گفته می‌شود. هر تلاشی برای بهره برداری از سیستم‌ها، با احتمال ایجاد پیامدهای منفی در سیستم همراه خواهد بود. ممکن است این پیامدها مثل کند شدن سرعت پردازش سیستم کم خطر یا مثل وارد شدن آسیب فیزیکی دائم به سیستم‌های تحت حمله، بسیار فاجعه بار باشند.
حتی با وجود پیاده‌سازی بررسی‌های امنیتی در این نرم‌افزارها، در روش اتوماسیون بهره برداری و انتقال بین سیستم‌ها قدرت تشخیصی که یک مهاجم انسانی دارد، وجود ندارد. بنابراین، ممکن است سرعت بالای اتوماسیون، باعث آسیب رسیدن به سیستم‌ها، دستگاه‌ها یا سرویس‌های ارزشمند با سرعتی بالا شود. ممکن است یک انسان با استفاده از یک اکسپلویت خطرناک باعث ایجاد نقص در عملکرد یک سیستم شود اما یک اسکریپت خودکار می‌تواند همان اکسپلویت را روی صد سیستم اجرا کند. این ریسک می‌تواند مزایای این فناوری‌ها از نظر مقرون به صرفه بودن را هم خنثی کند. ممکن است مبلغ صرفه جویی شده با خودداری از استخدام هکرهای اخلاقی – یا حتی مبلغی بیشتر از آن – صرف رسیدگی به هزینه‌های ناشی از بروز اختلال در خدمات، رسیدگی به مشکلات، جایگزینی سیستم‌های آسیب دیده یا حتی آسیب رسیدن به اعتبار سازمان و از دست رفتن مشتریان شود.

ریسک‌های منفعل

هزینه‌ها و ریسک‌های منفعل فناوری‌های بهره برداری خودکار، می‌تواند بیشتر از نوع فعال آنها باشد. در مجموع، فروشندگان فناوری‌های خودکار از جمله نرم‌افزارهای امنیتی و فریم ورک‌های اکسپلویت، به مقرون بودن محصولاتشان اشاره می‌کنند. دیدگاه آنها این است که چنین فناوری‌هایی با جایگزین کردن برخی از پرسنل به صرفه جویی در هزینه‌ها کمک می‌کنند. اما معمولاً هزینه‌های کسب مجوز و تهیه اشتراک این نرم‌افزارها برای به روز نگه داشتن اطلاعات آنها بسیار زیاد است. علاوه بر این، استفاده از این نرم‌افزارها به صورتی که منجر به ارتقای وضعیت امنیت سازمان شود، نیاز به تخصص کار با ابزارهایی خاص دارد. ممکن است در چنین شرایطی سازمان نیاز به صرف هزینه‌ای بیشتر برای آموزش کارمندان یا استخدام افرادی با گواهینامه یا تخصص استفاده از ابزار مورد نظر، داشته باشد. در این مرحله، بعید است که صرفه جویی ناشی از به کار بردن ابزارهای بهره برداری خودکار، بیشتر از معایب استفاده نکردن از خدمات یا پرسنل امنیتی تهاجمی باشد.
به باور من، بین همه معایب استفاده از اتوماسیون، ریسک منفعل آن بیشترین خطر را برای سازمان ایجاد می‌کند چون استفاده از این ابزارها باعث ایجاد حس امنیت کاذب خواهد شد. همانطور که پیش از این اشاره شد، این احتمال وجود دارد که مدیران سازمان‌ها برای کاهش هزینه‌ها از فناوری‌های بهره برداری خودکار جهت ارزیابی وضعیت امنیتی خودشان استفاده کنند. مشکل اینجاست که این ارزیابی، شرایط یک حمله واقعی را به خوبی به تصویر نمی‌کشد.
فرض کنید که چنین نرم‌افزاری به قدری قوی و خوب است که همه حفره‌های امنیتی موجود در همه سیستم‌های شبکه را شناسایی می‌کند. سپس تیم امنیت سایبری به خوبی همه این تهدیدات را برکنار می‌کند. بدون تردید، این کار منجر به ایجاد حس اطمینان در مدیران سازمان و کارمندان امنیتی شده و تصور می‌کنند که در برابر تهدیدات سایبری ایمن هستند. اما طی چند هفته بعد، چند اکسپلویت جدید شناسایی شده یا دستگاه‌های جدیدی که در برابر اکسپلویت‌های قدیمی آسیب‌پذیر هستند به سازمان اضافه می‌شوند. یک مهاجم از این حفره‌ها استفاده کرده و بدون اینکه شناسایی شود، به کل سیستم نفوذ می‌کند. در این شرایط چه اتفاقی رخ می‌دهد؟
سازمان همه حفره‌های شناسایی شده در زمان اسکن را رفع کرده اما بهره برداری خودکار از سیستم‌ها با روش اجرای حمله توسط یک مهاجم و پیشرفت و پافشاری این مهاجمان تفاوت دارد. به دلیل وجود این تفاوت‌ها، پرسنل امنیت سایبری سازمان در جریان نیستند که چطور نظارت بر تهدیدات واقعی را انجام داده یا به فعالیت مهاجمان واکنش نشان دهند. بدتر اینکه، هیچ وقت فرایند واکنش به حادثه را در مقابل یک تهدید واقعی که به دنبال تثبیت جایگاه خودش در سازمان است، تجربه نکرده‌اند. همواره تهدیدات و اکسپلویت‌های جدیدی در یک سازمان شکل می‌گیرند. شناسایی و بهره برداری از حفره‌های تکنولوژیکی در سیستم‌ها فقط منجر به تقویت بخش محدودی از دستگاه امنیتی سازمان و مسئولیت‌های مربوط به آن می‌شود.
اجرای مانور تیم قرمز به همراه هکرهای اخلاقی به سازمان‌ها کمک می‌کند تا کاستی‌های موجود در همه جنبه‌های امنیتی خودشان را شناسایی کنند از جمله مشکلات مربوط به فناوری، کارمندان و رویه‌ها. همچنین این مانورها علاوه بر تشخیص مشکلات فناوری‌ها، به درک مشکلات موجود در شیوه پیاده‌سازی فناوری، روش‌ها و سیاست‌های امنیتی در سازمان کمک می‌کنند. بعلاوه، هکرهای اخلاقی واکنش کاربران و مدیران به یک حمله در سازمان را ارزیابی می‌کنند که این واکنش بخش بسیار مهمی از ارزیابی امنیت تهاجمی است.

بررسی چند سناریوی نمونه

در ادامه چند سناریو را بررسی می‌کنیم که هنگام اجرای تست نفوذ در سازمان‌ها با آنها روبرو شده‌ام. این مثال‌ها، برتری استفاده از هکرهای انسانی را بهتر مشخص می‌کنند. برای حفاظت از هویت افراد برخی از جزئیات این سناریوها تغییر کرده‌اند.

سناریوی اول

یک ارزیاب، هنگام بررسی یک سیستم لینوکسی پس از نفوذ به آن، متوجه وجود نام‌های مستعاری مثل us-west و us-east می‌شود. این سبک نام گذاری در زیرساخت‌های میزبانی ابر وب‌سرویس آمازون (AWS ) متداول است. ارزیاب، فهرست فرمان‌های اجرا شده توسط این نام‌های مستعار را ارزیابی کرده و نشانی جامپ باکس‌های AWS سازمان را پیدا می‌کند؛ همچنین موفق به پیدا کردن محل ذخیره اطلاعات ورود به دستگاه‌های ابر از راه دور در کامپیوتر تحت نفوذ می‌شود. سپس ارزیاب با استفاده از این اطلاعات، به یکی از جامپ باکس‌های سازمان در محیط AWS دسترسی پیدا می‌کند. بررسی محلی این سیستم نشان می‌دهد که سازمان برای راحت‌تر شدن کارها یا از سر غفلت، رمزهای AWS و اطلاعات ورود به کنسول مدیریت را از سیستم جامپ باکس پاکسازی نکرده است. به این ترتیب، ارزیاب توانست از اطلاعات ورود به حساب برای ساختن یک حساب کاربری جدید در کنسول مدیریت حساب AWS سازمان استفاده کرده و با استفاده از یک مرورگر اینترنتی وارد آن شود. به محض ورود به این کنسول، ارزیاب امکان حذف، خاموش کردن یا ایجاد ماشین‌های جدید را پیدا کرد.
فناوری‌های خودکار توانایی شناسایی این نام‌های مستعار و استفاده از اعتبارنامه‌های کاربری را برای حرکت و جابجایی در زیرساخت ابر سازمان ندارند. غریزه انسانی باعث شد که این ارزیابی بسیار عمیق‌تر از آنچه یک نرم‌افزار کامپیوتری انجام می‌دهد، اجرا شود. بررسی دستگاه‌های ثبت شده در حساب ابر AWS به ارزیاب کمک کرد تا بر اساس نام‌ها، سرویس‌ها و نرم‌افزارهای مورد استفاده تشخیص دهد که راهکارهای مورد استفاده برای مراحل پیش تولید و توسعه، در یک حساب AWS میزبانی می‌شوند. همچنین ارزیاب متوجه وجود چند ماشین مجازی خاموش شد که با اسم افراد نامگذاری شده بودند مثل کتی . حداقل یکی از این نام‌ها شبیه نام یک حساب مدیریتی به نظر می‌رسد که در یکی از دستگاه‌های مورد نفوذ در مراحل اولیه ارزیابی، فعال بود.
ارزیاب اطلاعات لازم برای ورود به این سیستم‌ها را در اختیار ندارد چون همه اعتبارنامه‌های جمع آوری شده در مرحله ارزیابی تا به اینجا، مربوط به سیستم‌های لینوکسی بودند و این دستگاه‌های جدید وقتی روشن شوند، با سیستم عامل مایکروسافت ویندوز کار می‌کنند. ارزیاب، سیستم را خاموش کرده و ‌هارددرایو دستگاه ویندوزی را به یکی از ماشین‌های مجازی لینوکسی که از قبل به آن نفوذ کرده بود وصل می‌کند. به این ترتیب، مهاجم می‌تواند از طریق فایل‌های سیستم عامل به اعتبارنامه‌های کاربری دست پیدا کند. سپس، ارزیاب دستگاه کتی را روشن کرده و با استفاده از اعتبارنامه‌های به دست آمده از ‌هارددرایو، وارد آن می‌شود. این اعتبارنامه‌ها به ارزیاب امکان می‌دهند که به سایر دستگاه‌های ویندوزی هم دسترسی پیدا کند چون اعتبارنامه‌های کتی، در حوزه مدیریتی قرار داشتند. همچنین، اطلاعات جمع آوری شده از هارددرایو به شناسایی کنسول ورود به حساب AWS و اعتبارنامه‌های آن هم کمک می‌کند. در این مرحله، ارزیاب می‌تواند به همه دستگاه‌های متعلق به سازمان وارد شود و کل زیرساخت ابر سازمان را خاموش و حذف کند. وحشتناک است که مسئله ساده‌ای مثل استفاده از یک نام مستعار می‌تواند به حذف کل داده‌ها و دستگاه‌های سازمان با چند کلیک منجر شود. همچنین، کاملاً واضح است که فناوری اتوماسیون قابلیت اجرای فرایندها و ریزه کاری‌هایی که در این زنجیره نفوذ وجود داشت را ندارد. بعلاوه، هیچ فناوری اتوماسیونی که قرار باشد برای رسیدن به این سطح از نفوذ، به همه جنبه‌های سازمان نفوذ کند، قادر نیست این کار را با احتیاط و درایتی انجام دهد که از آسیب رسیدن به سازمان پیشگیری کند.

سناریوی دوم

یک ارزیاب هنگام بررسی یک سیستم میزبانی شده در محیط AWS، پس از نفوذ به آن – از طریق تاریخچه فرمان‌های دستگاه – متوجه اجرای فرمان‌های مدیریتی AWS توسط ادمین مدیر سیستم بدون وارد کردن اعتبارنامه‌های کاربری می‌شود. معمولاً برای اجرای این فرایند نیاز به ورود یک کلید یا رمز وجود دارد. ارزیاب سعی می‌کند همان فرمان را با یک حساب کاربری سطح پایین‌تر اجرا کند و مشخص می‌شود که می‌توان کارهای مدیریتی را روی کل حساب AWS انجام داد. ارزیاب متوجه می‌شود که خود سیستم، مجوز اجرای فرمان‌های کنسول مدیریت AWS را دارد. به این ترتیب، ارزیاب می‌تواند به کل مرکز داده میزبانی شده در AWS نفوذ کرده و دستگاه‌های جدیدی به محیط ابر سازمان اضافه، حذف یا آنها را خاموش کند. سپس ارزیاب به این نتیجه می‌رسد که چون هیچ کلید یا اعتبارنامه AWS روی سیستم پیدا نشده، سایر سیستم‌ها هم مجوز و دسترسی اجرای فرمان‌های AWS روی این دستگاه را دارند. پس از این نتیجه گیری ارزیاب سعی می‌کند فرمان‌های قابل مشاهده در تاریخچه فرامین را اجرا کند. پس از اینکه مشخص شد این کار قابل انجام است، ارزیاب متوجه نقش این سیستم به عنوان یک مرکز مدیریت برای کل فضای ابر سازمان می‌شود.
برخلاف مورد قبل، می‌توان مطمئن بود که این تنظیمات و روش کار فقط برای راحتی انتخاب شده نه از سر غفلت مدیران سازمان. ممکن است حامیان فناوری‌های اتوماسیون این استدلال را مطرح کنند که نرم‌افزار تست نفوذ، قابلیت امتحان کردن همه فرمان‌های موجود در تاریخچه فرامین یا اسکریپت‌های دستگاه‌های تحت نفوذ را دارد. این نمونه و سایر قابلیت‌ها و کارهایی که یک ارزیاب می‌تواند انجام دهد، در صورتی که برای انجام آنها از تجربه و مهارت استفاده نشود می‌توانند بسیار ترسناک باشند. مثلاً فرض کنید که قبلاً مدیر سیستم، فایل‌ها را با استفاده از کاراکترهای جانشین حذف کرده یا کل درایوهای حاوی داده را پیش از پشتیبان گیری از سیستم فایل‌های جدید، پاکسازی کرده باشد در این صورت اتوماسیون نرم‌افزار تیم قرمز می‌تواند به نابودی داده‌های سازمان منجر شود.

سناریوی سوم

یک ارزیاب هنگام بررسی سیستمی پس از نفوذ، متوجه وجود یک سرویس فوروارد کننده اسپلانک روی پورت 8089 با حالت شنود محلی می‌شود. این سرویس در اسکن‌های بیرونی قابل مشاهده نبوده چون شنود را به این روش انجام می‌دهد و از راه دور قابل دسترس نیست.
ارزیاب، اعتبارنامه‌های پیش فرض برای این سرویس را بررسی کرده و آنها را با استفاده از یک فرمان کرل روی پورت محلی امتحان می‌کند. اعتبارنامه‌ها کار می‌کنند و سرویس با دسترسی‌های کاربر ارشد اجرا می‌شود بنابراین آزمونگر می‌تواند دسترسی‌ها را افزایش داده و یک کلید مدیریتی پیدا کند که امکان استفاده از آن برای نفوذ به کل شبکه محلی وجود دارد. توانایی ارزیاب برای شناسایی سرویسی که به صورت محلی اجرا می‌شود، بررسی اعتبارنامه‌های پیش فرض این سرویس و سپس استفاده از سرویس برای تشدید حمله کارهایی است که هر فناوری اتوماسیونی در انجام آنها با چالش روبرو می‌شود. اسکن خودکار از راه دور هیچ آسیب‌پذیری را شناسایی نمی‌کند و استفاده از یک فناوری خودکار بهره برداری و انتقال که همه اجزاء را به صورت محلی ارزیابی می‌کند کارها را به شدت سخت‌تر می‌کند به خصوص اگر قرار باشد فهرست اعتبارنامه‌های کاربری را ذخیره کرده و از همه آنها استفاده کند.

سناریوی چهارم

یک ارزیاب هنگام بررسی سیستمی پس از نفوذ به آن، متوجه وجود فرمان‌های گیت در تاریخچه فرمان‌های اجرا شده توسط مدیر می‌شود. لازم به ذکر است که گیت یک مخزن کد است. سپس ارزیاب به مخزن گیت که محلی نیست دسترسی پیدا می‌کند و می‌تواند همه فایل‌های درون آن را بدون نیاز به احرازهویت استخراج کند. این فایل‌ها حاوی اعتبارنامه‌هایی هستند که در قالب متن ساده ذخیره شده‌اند همچنین پیکربندی‌های شبکه که منجر به نفوذ به کل سازمان می‌شوند. برخلاف یک هکر اخلاقی، فناوری‌های اتوماسیونی که پیش از این مورد بررسی قرار گرفتند، منطق استنتاجی لازم برای تشخیص ارتباط داشتن فرمان‌ها با گیت، هدف گیری مخزن، بررسی مخزن جهت شناسایی فایل‌هایی با نام‌های مورد توجه و استخراج، بیرون آوردن فایل‌ها از حالت فشرده و پیدا کردن اعتبارنامه‌های کاربری را ندارند.
فناوری‌های اتوماسیون بررسی شده در این فصل همگی ارزش بررسی توسط جامعه امنیت سایبری چه در بخش دانشگاه و چه در بخش صنعت را دارند به خصوص وقتی از آنها برای تقویت ارزیابی‌های انسانی استفاده شود. اما این باعث نمی‌شود که این فناوری جایگزین توانمند و امنی برای تیم‌های قرمز درون سازمانی یا سایر خدمات امنیت تهاجمی محسوب شود. در بسیاری از شرایط، شهود، منطق و احتیاط هکرهای اخلاقی از همه مزایای یک فناوری اتوماسیون برای سازمان پیشی می‌گیرند.

شکار تهدید

این فصل را با یک بررسی کلی از شکار تهدید و برخی از مشکلاتی که با افزایش محبوبیت این ایده، در صنعت امنیت تهاجمی شاهد آنها بودم، به پایان می‌رسانیم. شکار تهدید یعنی تلاش فعالانه برای شناسایی علائم نفوذ و استفاده از آنها جهت ارزیابی شبکه به منظور تشخیص نفوذهایی که قبلاً صورت گرفته و احتمالاً هنوز ادامه دارند. انجام این کار به عنوان یک فعالیت امنیتی خوب است و اگر زیرساخت‌های امنیت سازمان از آن به عنوان یکی از استراتژی‌های دفاعی و نظارتی پشتیبانی کنند، می‌توان آن را پیاده‌سازی کرده یا در قالب خدمات تهیه کرد.
گسترش استفاده از اصطلاح شکار تهدید و افزایش فروش ابزارهای شکار تهدید به عنوان روشی جدید و نه به عنوان راهکاری برای تقویت روش‌های نظارتی موجود، با عوارض ناخوشایندی همراه است. فروش و استفاده از شکار تهدید به عنوان یک راهکار مقابله با تهدیدات پایدار پیشرفته (APT ) کار خطرناکی است. برخی از سازمان‌ها این ابزارها را جایگزین ارزیابی و بهره برداری فعال در نظر می‌گیرند. من به شخصه، تجربه همکاری با سازمان‌هایی را داشتم که درخواست می‌کردند درصد زیادی از کار تست نفوذ را با ابزارهای شکار تهدید جایگزین کنند. شکار تهدید ارزان‌تر است، راحت‌تر با ابزارهای نظارتی پرکاربرد ادغام می‌شود و از نظر کارمندان بخش امنیتی سازمان، خطرناک یا متخصام در نظر گرفته نمی‌شود بنابراین مزایای خاص خود را دارد. اما باید این مزایا را متناسب با کاربرد مورد نظر ارزیابی کرد.
همانطور که در فصل اول اشاره شد، شکار تهدید – با وجود تبلیغاتی که برای آن می‌شود – همچنان یک روش واکنشی برای برخورد با تهدیدات پیشرفته محسوب می‌شود. لازم است که مزایای پیاده‌سازی شکار تهدید به جای تیم قرمز یا تست نفوذ، با قابلیت‌های تیم قرمز که واقعاً یک روش پیشگیرانه است، مقایسه شود. علائم نفوذ تنها در صورتی مشهود خواهند بود که سازمان از قبل مورد نفوذ یا حمله قرار گرفته باشد. تمرکز بر شناسایی علائم فعالیت تهدیدات پیشرفته، یک فعالیت ارزشمند است اما نمی‌تواند جایگزین تست نفوذ یا تیم قرمز شود. صحبت من این نیست که این مسئله یک مشکل بزرگ در سطح کل صنعت امنیت سایبری است که باعث شده هکرهای انسانی و امنیت دفاعی به نفع شکار تهدید کنار زده شوند. قصد من صرفاً هشدار دادن درباره احتمال ایجاد چنین مشکلاتی با توجه به هیاهوی ایجاد شده درباره اصطلاح شکار تهدید و شیوه تبلیغ و بازاریابی آن بود.

خلاصه فصل دوم

در این فصل به بررسی انواع پیشرفت‌های تکنولوژیکی به دست آمده توسط صنعت و دانشگاه برای جایگزین کردن هکرهای اخلاقی با فناوری‌های اتوماسیون پرداختیم و اینکه چرا این راهکارها نمی‌توانند جایگزین تیم‌های قرمز انسانی باشند. همچنین در این فصل مفهوم شکار تهدید، مزایای آن و احتمال از دست دادن قابلیت‌های دفاعی پیشگیرانه تیم قرمز و مزایای آن در صورت استفاده از شکار تهدید بررسی شد.