فصل چهارم: شکل‌دهی عملیات

شکل‌دهی یا تشکیل محدوده برای یک عملیات امنیت تهاجمی، یعنی تعیین آنچه که قرار است ارزیابی شود و زمان انجام آن بر اساس توافق بین اجراکنندگان ارزیابی و مشتری. این دو ویژگی ارتباط تنگاتنگی با هم دارند و محدودیت‌های در نظر گرفته شده برای هر کدام، بر دیگری تأثیر خواهد داشت. تعیین “آنچه” که قرار است ارزیابی شود، به میزان زیادی بستگی به نیازهای واقعی یا مورد تصور مشتری دارد. “زمان” اجرای ارزیابی نشان دهنده بازه زمانی و زمانبندی اجرای ارزیابی است و تحت تأثیر دسترس پذیری منابع قرار دارد. محدودیت‌های منابع که بر زمان اجرای ارزیابی تأثیر دارند معمولاً اگر از سمت مشتری باشند اقتصادی و اگر از سمت تیم قرمز باشند عملیاتی هستند. این فصل به شما کمک می‌کند تا درک خوبی از جنبه‌های مختلف تأثیرگذار بر تعیین محدوده ارزیابی‌های امنیت تهاجمی و عوامل شکل دهنده نتیجه این فرایند به دست آورید.

چه افرادی؟

اشتباه در تعیین محدوده می‌تواند شانس اجرای موفقیت آمیز ارزیابی را از بین برده و روابط کاری بین کارمندان سازمانی (در صورت استفاده از تیم درون سازمانی) یا روابط تجاری را (در صورت استفاده از خدمات شخص ثالث) تخریب کند. بسیار مهم است که در تعیین محدوده، پرسنل درست و مناسبی حضور داشته باشند تا شانس برآورده شدن نیازهای مشتری در ارزیابی‌ها و اجرای این فرایند متناسب با ظرفیت عملیاتی منابع ارزیابی به بیشترین حالت ممکن برسد. در شرایط ایده آل، مشتری و ارایه دهنده خدمات هر دو در فرایند شکل دهی محدوده، نمایندگانی از بخش‌های فنی و عملیاتی یا مدیریتی دارند.

پرسنل فنی سازمان مشتری

منظور از پرسنل فنی سازمان مشتری، افرادی هستند که در زمینه ایمن سازی و مدیریت شبکه نقش دارند. اگر سازمان مشتری در مرحله تشکیل محدوده هیچ نماینده فنی نداشته باشد، این احتمال وجود دارد که هنگام تعیین محدوده ارزیایی، برخی از نقاط حیاتی و مهم در نظر گرفته نشوند یا بخش‌هایی از کل سطح حمله سازمان از قلم بیفتند. همچنین، بدون حضور آنها این احتمال وجود دارد که محدوده مورد توافق شامل بخش‌هایی از شبکه باشد که در حال توسعه هستند یا در انجام یکسری عملیات‌های خاص، نقشی حیاتی دارند. اگر در این مرحله، اهداف در حال توسعه مشخص نشوند، ممکن است ارزیاب‌ها برای ارزیابی سیستم‌هایی که در آینده نزدیک کاملاً تغییر خواهند یافت یا وجود نخواهند داشت، وقت و تلاش بیهوده صرف کنند.

من به شخصه زمان زیادی را برای ارزیابی – و همچنین گزارش دادن نتایج – آسیب‌پذیری‌های ظاهراً مهم صرف کرده‌ام و بعد مشتری به دلیل اینکه قرار بوده چنین سیستم‌هایی کنار گذاشته شوند، این گزارش‌ها را رد کرده است. چنین شرایطی برای یک ارزیاب بسیار آزار دهنده است و البته باعث اتلاف منابع مشتری هم می‌شود. مدیران یا کارمندان امنیتی در صورتی که در تعیین محدوده مشارکت داده شوند، می‌توانند به نکاتی مثل اینکه چند کلاستر پایگاه داده از رده خارج شده‌اند اشاره کنند تا وقت ارزیاب‌ها صرف بررسی و بهره برداری از آنها نشود.

پرسنل عملیاتی سازمان مشتری

وجود نمایندگان مدیریتی یا عملیاتی از سمت مشتری هم به همین میزان در تعیین محدوده ارزیابی اهمیت دارد. بدون وجود چنین ورودی‌هایی، ممکن است ارزیابی بهترین حالت بازگشت سرمایه را برای سازمان نداشته باشد. همانطور که پیش از این اشاره شد، گاهی اوقات ارزیابی امنیتی به عنوان اهرمی برای به دست آوردن بودجه یا در راستای رسیدن به اهداف داخلی انجام می‌شود. امنیت سایبری یکی از اجزای بسیار مهم هر سازمان امروزی است اما تنها یکی از اجزای آن است. سازمان‌هایی هستند که یک یا چند عملکرد مختلف دارند و تعیین محدوده بدون حضور افراد مسئول چنین عملکردهایی از منظر عملیاتی یا مدیریتی، می‌تواند کار نادرست و غیرمسئولانه‌ای باشد.

هنگام تشکیل تیم قرمز برای سازمان‌های بزرگ، من هم در ارزیابی‌هایی که در آنها مدیریت فنی سازمان محدوده عملیات و اهداف مشکوک را برای ارزیابی مشخص می‌کرد، حضور داشتم. در واقع هدف این بود که نقص عملکرد کارمندان عملیاتی و امنیتی یک زیرمجموعه خاص از سازمان را ثابت کنیم. تیم قرمز ما، به عنوان یک گروه ارزیاب خارجی در یک محیط تجاری در جایگاهی قرار نداشت که ایده نامناسب بودن محدوده انتخابی برای کل سازمان را مطرح کند. حضور کارمندان مدیریتی یا عملیاتی خارج از حوزه‌های فنی می‌توانست منجر به انتخاب محدوده‌ای شود که در نهایت باعث ارتقای وضعیت امنیتی سازمان پس از ارزیابی می‌شود.

پرسنل فنی ارایه دهنده خدمات ارزیابی

مزایای حضور کارمندان فنی و غیرفنی در تعیین محدوده و شکل دهی ارزیابی، محدود به کارمندان مشتری نیست. حضور پرسنل فنی که حداقل مقداری در حوزه امنیت تهاجمی تجربه دارند یا حتی حضور یک یا چند ارزیاب واقعی در هنگام بحث و گفتگو برای شکل دهی این ارزیابی‌ها، یک امر ضروری به نظر می‌رسد. اما همیشه شرایط این طور نیست به خصوص وقتی که تیم قرمز به صورت خدمات شخص ثالث ارایه می‌شود و نه درون سازمانی. گاهی اوقات پرسنل فروش یا توسعه کسب و کار مذاکرات قراردادهای امنیت تهاجمی را برعهده دارند و خیلی از مواقع این کار بدون حضور نمایندگان ارزیاب یا فنی انجام می‌شود که در چنین شرایطی دو مشکل مهم برای ارزیابی ایجاد می‌شود. اول اینکه، ممکن است ارزیابی محدوده مورد توافق با توجه به منابع در اختیار ارزیابان ممکن نباشد و احتمال ایجاد انتظارات غیرواقع گرایانه در مشتری وجود دارد. دوماً ممکن است محدوده مورد توافق، به نفع مشتری نباشد. انتخاب دقیق محدوده ارزیابی برای درک نیازهای واقعی مشتری ضروری است. ممکن است عدم حضور کارشناسان تیم قرمز در این گفتگوها باعث شود که انتخاب محدوده در نهایت به رفع نیازهای مشتری منجر نشود.

پرسنل عملیاتی ارایه دهنده خدمات ارزیابی

در هر دو حالت یعنی استفاده از خدمات تیم قرمز درون سازمانی یا برون سازمانی، باید بعضی از کارمندان عملیاتی سازمان ارایه دهنده این خدمات، در تعیین محدوده ارزیابی نقش داشته باشند. در یک تیم قرمز درون سازمانی، ممکن است ارزیابی زیرمجموعه‌ای از یک سازمان بزرگ برای پرسنل فنی هر دو گروه معقول به نظر برسد اما شاید هکرهای اخلاقی که این ارزیابی را انجام می‌دهند، درکی از نیازهای عملیاتی این سازمان بزرگ نداشته باشند. دریافت نظرات بخش مدیریتی یا عملیاتی در تعیین محدوده عملیات اهمیت زیادی دارد و اطمینان ایجاد می‌کند که زمانبندی اجرای این عملیات برای کل سازمان مناسب خواهد بود نه فقط یک گروه خاص از افراد. در محیط‌های تجاری که در آنها ارایه دهنده ارزیابی این کار را به عنوان خدمات انجام می‌دهد هم گرفتن بازخورد از کارمندان عملیاتی برای تعیین محدوده عملیات ضروری است. معمولاً چنین خدماتی در بازه‌های کوتاه‌تر انجام می‌شوند و ممکن است از منابع ارزیابی برای چندین مشتری استفاده شود. دریافت بازخوردهای بخش عملیاتی برای تعیین محدوده، مانع از ایجاد اختلال در کار با سایر مشتریان در اثر تعیین محدوده ارزیابی برای یک مشتری خاص می‌شود و از استفاده بیش از حد یا اتلاف منابع ارزیابان هم جلوگیری می‌کند.

چه زمانی؟

از بین دو ویژگی مهم برای تعیین محدوده یک ارزیابی، درک و تعیین “زمان” اجرای عملیات راحت‌تر است. این زمان مشخص کننده بازه‌های زمانی اجرای ارزیابی و در صورت نیاز، زمانبندی انجام آنها است. در سطح بالا، مدت ارزیابی همانطور که از نام آن مشخص است، تعیین کننده مدت زمانی است که در آن ارزیاب‌ها آنچه که به عنوان هدف انتخاب شده بوده را هک می‌کنند. نیازی نیست که بازه زمانی اجرای ارزیابی بسیار دقیق مشخص شود و دلیل این موضوع را در پاراگراف‌های پیش رو توضیح خواهم داد.

پیشگیری از حادثه

قرار است فعالیت تیم قرمز، عملکرد مهاجمان واقعی را تقلید کند بنابراین ممکن است کاربران آن را با یک حمله واقعی اشتباه بگیرند. برای به حداقل رساندن تلاش‌های بیهوده در واکنش به این فعالیت‌ها، باید بازه زمانی ارزیابی علاوه بر تاریخ‌های شروع و پایان فعالیت، شامل روزها و ساعاتی از هفته باشد که هکرهای اخلاقی در آنها فعال هستند. این “فعالیت‌ها” عبارتند از: حملاتی که انسان‌ها در آنها حضور و نقش دارند، گردآوری اطلاعات و عملکردهای خودکار ابزارهای تیم قرمز. اگر ابزاری توسط تیم قرمز نصب شده تا مثل یک بدافزار عمل کند و هر ساعت برای دریافت فرمان با یک سرور خارجی در ارتباط باشد، این ابزار باید طوری تنظیم شود که خارج از ساعات یا روزهای مشخص شده برای ارزیابی، با بیرون از سازمان ارتباط برقرار نکند. معمولاً ارزیاب‌ها این موضوع را نادیده می‌گیرند و تصور می‌کنند که اگر اسکن یا هدف گیری را برای آن روز متوقف کنند، زمانبندی تعیین شده برای ارزیابی را رعایت کرده‌اند.

در یک مورد، سازمان مورد ارزیابی چنین فعالیت‌های ارتباطی را مشاهده کرده و تصور کرده بود که نفوذی در سازمان صورت گرفته است. این سازمان با کارمندان بخش واکنش به حادثه، امنیت و مدیریت سطح بالا تماس گرفته و شروع به برنامه‌ریزی برای اعلام این حادثه و چگونگی مقابله با پیامدهای تجاری آن کرده بود – اما چند ساعت بعد با پیگیری‌هایی که اواخر شب انجام شد مشخص شد که یکی از ابزارهای تیم قرمز فعال و مشغول ارسال سیگنال برای برقراری ارتباط بوده است. آنچه باعث بدتر شدن این شرایط شد، این بود که این بدافزار توسط یک تیم قرمز آمریکایی در یک مرکز داده اروپایی نصب شده بود بنابراین، کارمندان اروپایی در یک روز کاری متوجه این موضوع شده بودند در حالی که اعضای تیم قرمز آمریکایی خواب بودند و امکان برقراری تماس با آنها وجود نداشت.

برقراری تعادل بین ویژگی‌های مختلف در تعیین محدوده

به غیر از مقابله با اتلاف منابع و ایجاد دردسر و زحمت، درک واضح زمان اجرای ارزیابی نقش مهمی در برآورده ساختن حداکثر میزان ممکن نیازهای مشتری دارد. ممکن است زمانبندی اجرای عملیات بر اساس آنچه که قرار است ارزیابی شود، تعیین شود. یعنی ممکن است مشتری اعلام کند که نیاز به ارزیابی یک مرکز داده خاص دارد و 8 هفته زمان ببرد که تیم این هدف را کاملاً ارزیابی کرده و گزارش این فرایند را منتشر کند بنابراین، برای این کار 8 هفته زمان در نظر گرفته می‌شود. متأسفانه، در اغلب مواقع شرایط این طور پیش نمی‌رود. معمولاً این طور است که سازمان مثلاً برای 4 هفته منابع لازم انجام این خدمات را در اختیار دارد و مایل است که همین مرکز داده ارزیابی شود. ممکن است اعلام شود که بودجه فقط برای چهار ماه خدمات وجود دارد یا اینکه به دلیل وجود برخی الزامات دیگر، برای اجرای این ارزیابی مرکز داده فقط چهار هفته به تیم قرمز فرصت داده می‌شود.

این یک نمونه از تناقض در دو جنبه “چه افرادی” و “چه زمانی” است اما شبیه به بسیاری از مسائل دشوار و پیچیده‌ای است که محدوده یک تعامل را تعیین می‌کنند. در چنین شرایطی که بازه زمانی اجرای ارزیابی در آن مهم است، ارزیاب‌ها باید بیشتر تلاش خودشان را برای اجرای یک ارزیابی مناسب از کل مرکز داده انجام دهند. با توجه به محدودیت زمانی، مهم است که – حین تعیین محدوده ارزیابی – همه کارمندان دخیل در این فرایند در رابطه با اولویت‌های ارزیابی با هم به توافق برسند و این موضوع را قبول کنند که بازه زمانی اجرای ارزیابی کاملاً ایده آل نیست و ممکن است بر یافته‌ها تأثیر منفی داشته باشد. اگر این کار انجام نشود، ممکن است سازمان مشتری انتظاراتی غیرواقع گرایانه داشته باشد و احتمال شکست خوردن تیم قرمز ایجاد شود.

چه چیزی؟

می‌توان گفت که مهم‌ترین جنبه از هر عملیات امنیت تهاجمی که بیشترین تأثیر را در تعیین محدوده دارد، نیازهای سازمان مشتری هستند. مشکل تأثیر نیازهای سازمانی بر آنچه قرار است ارزیابی شود یا نشود این است که بین نیازهای واقعی و نیازهای حس شده برای ارزیابی، تفاوتی جزئی وجود داد. این هم یکی دیگر از دلایل شرکت دادن همه پرسنل اشاره شده در فرایند تعیین محدوده است. گفتگوی سازنده بین مشتری فنی و غیرفنی و پرسنل ارایه دهنده خدمات باعث می‌شود که مناسب‌ترین محدوده برای ارزیابی انتخاب شود که حداکثر نیازهای سازمان را برآورده کند. سوالات مختلفی هم وجود دارند که سازمان مشتری باید به آنها پاسخ دهد تا مذاکرات تعیین محدوده منجر به ایجاد نتایجی شود که به خوبی بین نیازهای واقعی سازمان و منابع در اختیار آن توازن برقرار می‌کنند. یک تعیین محدوده خوب و ایده آل با توجه به نیازهای سازمان و توانایی برآورده کردن آنها، بیشترین بازگشت سرمایه را فراهم می‌کند. گرچه حین تعیین محدوده سوالات زیادی ایجاد می‌شود اما من همیشه برای شفاف سازی نیازهای مشتری، سوالات زیر را در نظر می‌گیرم:

  • چرا مشتری درخواست اجرای چنین ارزیابی را مطرح کرده است؟
  • آیا مشتری قبل از این هم تست و ارزیابی انجام داده است؟
  • تجهیزات امنیتی این سازمان چقدر کامل و بالغ هستند؟

انگیزه ارزیابی

انگیزه مطرح کردن درخواست اجرای چنین ارزیابی‌هایی توسط یک سازمان، به تعیین نیازهایی که باید حین ارزیابی برآورده شوند، کمک می‌کند. معمولاً دلیل درخواست اجرای یک عملیات امنیت تهاجمی، واکنش به یک رویداد برنامه‌ریزی شده، یک رویداد زمانبندی شده یا یک رویداد غیربرنامه‌ریزی شده است. اولین نوع – یعنی رویدادهای برنامه‌ریزی شده – تحت کنترل سازمان قرار دارند و معمولاً می‌توان آنها را متناسب با سایر نیازهای سازمانی و دسترس پذیری ارزیاب انجام داد. نوع دوم – رویدادهای زمانبندی شده – معمولاً خارج از کنترل سازمان درخواست دهنده هستند اما به اندازه‌ای منسجم و بانظم هستند که بتوان بر اساس آنها برنامه‌ریزی کرد. سومین نوع – رویدادهای غیربرنامه‌ریزی شده – خارج از کنترل سازمان درخواست دهنده هستند و می‌توانند هم برای مرحله تعیین محدوده و هم برای کل تعامل تیم قرمز چالش ایجاد کنند.

رویدادهای برنامه‌ریزی شده، آنهایی هستند که سازمان با یک هدف و دلیل مشخص آنها را اجرا کرده و نیاز به خدمات یک تیم قرمز دارند. ممکن است هدف این رویدادها صرفاً بهبود وضعیت امنیتی سازمان باشند. خیلی از مواقع، رویدادهای برنامه‌ریزی شده مربوط به یکی دیگر از پروژه‌هایی هستند که سازمان آنها را متقبل می‌شود مثل گسترش سطح حمله. ممکن است این سطح حمله جدید ناشی از اضافه شدن یک سایت جدید، یک ساختمان جدید یا یک زیرمجموعه از سازمان به کل سطح حمله باشد. هنگام رخ دادن چنین اتفاقاتی، خوب است که سازمان ریسک‌های ناشی از اضافه شدن این سطوح حمله جدید را در نظر بگیرد. به ویژه این موضوع برای سازمان‌های بزرگی که سازمان‌های کوچکتر را خریداری و اکتساب می‌کنند، صدق می‌کند. تیم قرمز می‌تواند بدون درگیر شدن در ایجاد سایت، ساختمان یا شبکه ابزار ارزشمندی در درک تأثیرات اضافه شدن یک موجودیت خارجی بر ریسک‌های سازمانی باشد.

همچنین، رویدادهای برنامه‌ریزی شده می‌توانند مربوط به ایجاد یک محصول یا خدمات جدید باشند و می‌توان فرایند تست را برای زیرمجموعه‌هایی از سازمان در حد چند سیستم محدود اجرا کرد که یک سرویس جدید را تشکیل می‌دهند یا حتی برای یک سرور اپلیکیشن خاص. در این شرایط، تشکیل تیم قرمز به سازمان امکان می‌دهد که محصول یا اپلیکیشن را پیش از فعال شدن آن برای استفاده‌های داخلی یا استفاده توسط مشتریان، ارزیابی کند.

رویدادهای زمانبندی شده آنهایی هستند که سازمان انتظار دارد یک قانونگذار بیرونی یا یک موجودیت داخلی آنها را اجرا کند. چنین رویدادهایی ناشی از مسائل مقرراتی، پیشگیرانه یا قانونی هستند که ممکن است یک سازمان با آنها روبرو شود. این رویدادها باعث ایجاد نیاز به اجرای ارزیابی‌های تیم قرمز با توجه به سیاست‌ها، رویه‌ها یا قوانینی می‌شوند که سازمان باید به آنها پایبند باشد. از جمله این رویدادها می‌توان به اطمینان از رعایت مقررات کار با داده‌های طبقه بندی شده، رویه‌های دسترسی به اطلاعات HIPAA یا اطلاعات مالی یا سیاست‌های شرکت‌های مجاز به همکاری با نهادهای دولتی یا ایالتی اشاره کرد. گرچه از نظر اجرای تعاملات تیم قرمز، این موضوع خارج از کنترل سازمان است اما معمولاً سیاست‌های مقرراتی وجود دارد که روش و میزان اجرای چنین ارزیابی‌هایی را مشخص می‌کند. وقتی به دلیل چنین رویدادهایی درخواست اجرای ارزیابی مطرح می‌شود، باید به این نکته توجه داشت که: تیم قرمز باید به سازمان کمک کند تا با حداکثر کارایی ممکن، الزامات و تعهدات خودش را برآورده کند. معمولاً در چنین رویدادهای برنامه‌ریزی شده‌ای، از دید مشتری اولویت برآورده کردن تعهدات قانونی بیشتر از ارتقای وضعیت امنیتی است.

رویدادهای برنامه‌ریزی نشده، آنهایی هستند که خارج از کنترل سازمان رخ داده و می‌توانند محیط سختی برای تعاملات تیم قرمز ایجاد کنند. رویدادهای برنامه‌ریزی نشده می‌توانند ناشی از یک ارزیابی غیر منتظره یا تغییرات سازمانی و شبکه‌ای باشند که از اموری مثل بلایای طبیعی ریشه می‌گیرند. دشوارترین نوع رویدادهای برنامه‌ریزی شده که منجر به درخواست اجرای تعاملات تیم قرمز می‌شوند، حملات واقعی هستند که یکی از این دو شرایط را ایجاد می‌کنند: در بیشتر مواقع، تیم قرمز بر اساس تشخیص نفوذ، مشخص شدن نتایج جرم شناسی و تکمیل تلاش‌های مقابله با آثار حمله وارد عمل می‌شود. در این شرایط، از تیم قرمز درخواست می‌شود که اثربخشی راهکارهای انتخابی سازمان را ارزیابی و تأیید کند. مشتری که در این شرایط درخواست ارزیابی را مطرح می‌کند، به دنبال رسیدن به حداقل یافته‌های ممکن از تیم قرمز است. در برخی موارد، این تعامل با تیم قرمز در راستای تلاش‌های بزرگتر برای تشخیص نحوه رخ دادن نفوذ انجام می‌شود و در این شرایط مشتری امیدوار است که تیم قرمز آسیب‌پذیری‌هایی را پیدا کند که دستگاه امنیتی قادر به پیدا کردن آنها نبوده و افراد مخرب با استفاده از آنها به دارایی‌های سازمان دسترسی و نفوذ پیدا کرده‌اند.

تست قبلی

اینکه آیا قبلاً یک تیم قرمز یا اجرا کننده تست نفوذ ارزیابی‌هایی را در سازمان انجام داده یا خیر، می‌تواند به شناسایی نیازهای مشتری کمک کند یا منجر به رسیدن به یک بن بست شود. اطلاعات به دست آمده از این پرسش به شدت وابسته به تمایل مشتری به ارایه اطلاعات مفید است. بهتر است به دنبال پاسخ سوالات جزئی‌تر و دقیق‌تر بود از جمله اینکه:

  • این ارزیابی چه مدت قبل انجام شده است؟
  • ارزیابی توسط چه اشخاصی انجام شده است؟
  • گزارش ارزیابی حاوی چه نتایجی بوده است؟
  • آیا به مشکلات گزارش شده رسیدگی شده است؟

چنین گزارش‌هایی به تیم قرمز برای تشخیص فواید و ارزش‌های احتمالی ارزیابی‌های قبلی صورت گرفته در زمینه امنیت تهاجمی کمک می‌کنند.

اگر ارزیابی سال‌ها پیش انجام شده باشد، ممکن است در بهترین حالت مکمل تلاش‌های فعلی باشد و نتوان آن را جایگزین فعالیت‌های بررسی اولیه یا ارزیابی کرد. اگر این اقدامات بسیار جدید بوده و تیم قرمز برای برآورده ساختن نیازهای ارزیابی سازمان محدودیت زمانی داشته باشد، شاید بهتر باشد که تیم قرمز متمرکز بر میزبان‌هایی شود که در ارزیابی قبلی یافته‌ای از آنها به دست نیامده تا در این فرصت محدود، حداکثر میزان ممکن از سطح حمله پوشش داده شود. به همین ترتیب، اگر وضعیت گزارش خوب بوده و شامل فعالیت‌های سرشماری شبکه[1] و نتایج آن باشد و این ارزیابی در چند هفته یا چند ماه اخیر انجام شده باشد، اطلاعات به دست آمده از این ارزیابی‌ها می‌توانند برای تیم‌های بعدی مفید باشند.

برای رسیدن به یک قضاوت درست درباره قابلیت اطمینان یا مفید بودن اطلاعات ارزیابی‌های قبلی، باید با اجرا کنندگان این ارزیابی‌ها آشنا بود. برخی از شرکت‌ها نسبت به دیگران خدمات بهتری ارایه می‌دهند و همانطور که در فصل‌های قبل اشاره شد، بعضی از آنها خدمات اسکن آسیب‌پذیری را با عنوان تست نفوذ ارایه می‌دهند. قرار داشتن در جریان اینکه چه شرکت یا گروهی تست قبلی را اجرا کرده، به ارزیابان تیم قرمز کمک می‌کند تا کیفیت ارزیابی‌های قبلی را مشخص کنند. از دیدگاه غیرتجاری، این کار به تشخیص اینکه کدامیک از افراد سازمان، ارزیابی‌های قبلی را اجرا کرده‌اند هم کمک می‌کند. اگر به تازگی یک ارزیابی اجرا شده اما این کار پیش از تشکیل تیم قرمز درون سازمانی انجام شده باشد، ممکن است نبود کارشناسان امنیت تهاجمی ماهر، باعث کمتر شدن قابلیت اطمینان این نتایج شود.

اگر کارشناسان امنیت تهاجمی کار خودشان را باکیفیت لازم انجام دهند، گزارش تعاملات آنها متنوع‌تر خواهد بود. خیلی از هکرهای اخلاقی در زمینه گزارش دهی، خلاصه نویسی و مستندسازی مدارک عملکرد بسیار ضعیفی دارند بنابراین نمی‌توان به طور کامل از استعداد بالای آنها بهره مند شد. همچنین این عملکرد باعث می‌شود که حتی اگر تعاملات قبلی توسط یک تیم بسیار بااستعداد اجرا شده اما گزارش ارایه شده چندان آموزنده نباشد، اطلاعات به دست آمده از این تعامل برای تیم بعدی تقریباً بی‌فایده باشند. بعداً توضیح خواهم داد که تیم‌های قرمز چطو می‌توانند در ثبت مستندات عملیات و گزارش دهی، بهترین بهره را از استعدادهای خودشان ببرند.

اگر در تست قبلی مشکلاتی شناسایی شده، بهتر است در جریان باشید که سازمان این مشکلات را رفع کرده یا خیر. اگر مشکل رفع نشده باشد، این اطلاعات می‌توانند برای سرشماری‌های بعدی مفید باشند یا می‌توان با پیگیری‌های بعدی مطمئن شد که مشکل ناشناخته دیگری در سیستم‌های آسیب‌پذیر وجود نداشته باشد. اگر آسیب‌پذیری‌های شناخته شده رفع شده باشند، بررسی اینکه این مشکلات واقعاً رفع شده‌اند یا همچنان پابرجا هستند، راهکاری سریع و ارزشمند است. گاهی اوقات، به خصوص در رابطه با آسیب‌پذیری‌های ناشی از پیکربندی یا پیاده سازی ضعیف، ممکن است – حتی در صورت پیاده سازی یک راهکار – فقط علایم رفع شده باشد و نه ریشه اصلی مسئله و همچنان تهدید مشکل اصلی برای سازمان پابرجا باشد. دقت داشته باشید که حس امنیت کاذب می‌تواند بزرگترین خطر برای یک سازمان باشد.

امنیت فعلی

هنگام تعیین نیازهای ارزیابی که قرار است توسط تیم قرمز انجام شود، باید بیشتر اجزای دستگاه امنیتی فعلی سازمان را در نظر گرفت. پس از پرس و جو در رابطه با میزان بلوغ و تکامل امنیت سازمانی، معمولاً این سه پرسش را برای پیگیری مطرح می‌کنیم:

  • آیا تیم امنیت سایبری، اسکن آسیب‌پذیری را پیاده سازی کرده است؟
  • آیا کارهای به روزرسانی و حفظ جامعیت سیستم انجام می‌شوند؟
  • چه قابلیت‌های نظارتی، واکنشی و جرم شناسی وجود دارند؟

پاسخ این سوالات، به تیم قرمز امکان می‌دهد که ارزیابی را متناسب با شرایط سازمان انجام دهد تا امنیت سازمان به بیشترین میزان ممکن بهبود پیدا کند. گاهی اوقات ممکن است یک سازمان پاسخ خوب یا کاملی برای این پرسش‌ها نداشته باشد. در چنین مواقعی، تیم باید بدون اطلاع درباره این موضوعات اقدام کند.

اگر سازمان، اسکن آسیب‌پذیری را چه به صورت دستی و چه به صورت یک فرایند خودکار پیاده سازی نکرده باشد، این موضوع می‌تواند یکی از دغدغه‌های جدی تیم قرمز باشد. در این مرحله، تیم قرمز باید این اقدام را به عنوان بخشی از ارزیابی‌ها انجام داده و در یافته‌های ارزیابی، به نبود فرایند اسکن آسیب‌پذیری اشاره کند. به ویژه برای ارزیابی که در یک بازه زمانی کوتاه انجام می‌شود، پوشش یک اسکن آسیب‌پذیری برای همه سیستم‌هایی که در محدوده ارزیابی قرار دارند می‌تواند بسیار ارزشمندتر از بررسی عمیق چند سیستم خاص باشد. اگر در حال حاضر به روزرسانی و تلاش برای حفظ جامعیت سیستم‌ها انجام نمی‌شود، تیم قرمز باید این موضوع را هم در یافته‌های خودش گزارش دهد اما حداقل باید تمرکز اولیه تلاش‌های تیم قرمز، شناسایی آسیب‌پذیری‌های موجود در همه سیستم‌ها از یک نقطه خارجی باشد پیش از اینکه تیم سعی کند از راه دور کد اجرا کرده و به سیستم‌های مختلف سازمان نفوذ کند. اگر محیط پر از حفره باشد، بهتر است به سازمان برای تشخیص محل این حفره‌ها کمک کرد تا اینکه به آنها بگوییم احتمال وجود آسیب‌پذیری اجرای کد از را دور، در چند ماشین در اعماق شبکه سازمانی وجود دارد.

آخرین سوال در رابطه با وضعیت فعلی امنیت سازمان، تأثیر مستقیمی بر شیوه رفتار تیم قرمز در یک تعامل و نحوه تعیین محدوده آن دارد. یکی از مزایای مهم تیم‌های قرمز و هکرهای اخلاقی قابلیت آنها برای ارزیابی واکنش یک سازمان به حمله است. از جمله عملکرد قابلیت‌های نظارتی سازمان در تشخیص مهاجمان، تأثیر فناوری‌ها و رویه‌های امنیتی در واکنش سازمان به حملات تیم قرمز و شیوه پیگیری فعالیت‌های تیم قرمز توسط قابلیت‌های جرم شناسی. اگر سازمانی یک یا چند مورد از این قابلیت‌ها را در اختیار نداشته باشد، ممکن است پیاده سازی روش‌های به شدت مخفیانه و فعالیت‌های سرشماری محتاطانه روش مناسبی برای بهره برداری از زمان نباشد. خوب است هنگام اجرای عملیات سرشماری تیم قرمز مراقب و محتاط باشید تا مشخص شود که ابزارهای نظارتی قدرت تشخیص فعالیت‌ها را دارند یا خیر. اگر چنین ابزارهای نظارتی موجود نباشند، باید این موضوع را به عنوان یکی از یافته‌های تیم قرمز ثبت کرد اما تیم قرمز باید از این واقعیت برای تسریع عملیات سرشماری و تمرکز بر سایر مراحل فرایند ارزیابی استفاده کند. این موضوع برای شگردها و روش‌های مورد استفاده تیم قرمز هم صدق می‌کند. اگر هیچ قابلیتی برای جرم شناسی یا واکنش امنیتی به رویدادهای شناسایی شده وجود نداشته باشد، امتحان کردن چند روش برای استمرار حضور و استفاده از یک زیرساخت فرماندهی و کنترل متنوع می‌تواند باعث اتلاف وقت شود. زمانی که قابلیت‌های جرم شناسی و واکنش به حوادث امنیتی وجود داشته باشند، ارزیابی کارایی آنها اهمیت زیادی دارد اما وقتی چنین قابلیت‌هایی وجود ندارند، تیم قرمز باید این موضوع را به عنوان یک واقعیت ثبت کرده و از این واقعیت برای ارتقای بهره وری خودش در دوره ارزیابی استفاده کند.

ردپای محدوده انتخابی

زیرمجموعه‌ای از شبکه سازمان که به آن ردپا گفته می‌شود معمولاً توسط مشتری انتخاب می‌شود تا در عملیات تیم قرمز پوشش داده شود. همچنین باید توجه داشت که آیا فرصت در نظر گرفته شده برای ارزیابی، به اندازه‌ای هست که برای ردپای در نظر گرفته شده کافی باشد یا خیر. در این فصل به چند مورد از ردپاهایی که باید مورد ارزیابی قرار بگیرند اشاره شد از جمله سیستم‌های یا اپلیکیشن‌هایی خاص و یا کل سازمان. ممکن است ردپا بر اساس نیازها و پاسخ سوالاتی که پیش از این در مرحله تعیین محدوده مورد بررسی قرار گرفتند، انتخاب شود اما چند نکته دیگر هم برای انتخاب ردپای مناسب وجود دارد.

ممکن است هنگام انتخاب محدوده ارزیابی، مشتری اعلام کند که مایل است ارزیابی فقط روی اهدافی انجام شود که از طریق اینترنت به شدت قابل دید هستند. این روش می‌تواند دو مشکل ایجاد کند. ممکن است سازمان درک درستی از مفهوم “قابل دید از طریق اینترنت” نداشته باشد و با اینکه تصور می‌شود برخی از دارایی‌ها فقط از داخل شبکه سازمان در دسترس هستند، اما امکان دسترسی از طریق اینترنت به آنها وجود داشته باشد. این روش می‌تواند باعث شود که تیم قرمز به دنبال ارزیابی دارایی‌هایی باشد که مشتری تصور می‌کرده طبق مذاکرات، این دارایی‌ها خارج از محدوده ارزیابی در نظر گرفته شده‌اند. به همین دلیل باید هنگام تعیین محدوده، از بیان جملات ساده‌ای مثل اینکه فقط میزبان‌های خارجی هدف گرفته شوند، خودداری شود. در صورتی که مشتری خواستار هدف گیری میزبان‌های خاصی است، باید این میزبان‌ها به طور دقیق مشخص شوند. همچنین ممکن است مشتری انتظار داشته باشد که تیم قرمز به دستاوردهای خاصی برسد مثل ارزیابی قابلیت‌های نظارت و واکنش که انجام این کار با توجه به انبوه فعالیت‌هایی که میزبان‌ها در اینترنت انجام می‌دهند، می‌تواند سخت باشد. بعلاوه، باید از مشتری پرسید که آیا محدوده، شامل میزبان‌های داخلی می‌شود و اینکه آیا نفوذ به داخل سازمان از طریق میزبان‌های خارجی مجاز است یا خیر.

من با چند مشتری همکاری کردم که هر چند تمایل به ارزیابی کل سیستم امنیتی خودشان داشتند اما با نفوذ به داخل محیط از طریق میزبان‌هایی که زودتر مورد نفوذ قرار می‌گرفتند، مخالفت می‌کردند. به نظر من چنین رویکردی مضحک است چون بیشتر نفوذها از داخل و از طریق مهندسی اجتماعی یا تهدیدات داخلی انجام می‌شوند نه از طریق حملات اینترنتی. در هر صورت، درک ردپای محدوده مهم است و اینکه آیا مشتری امکان ارایه فهرستی کامل از میزبان‌های مورد نظرش را دارد یا خیر و نفوذ از طریق میزبان‌های اولیه مجاز است یا خیر. مجاز بودن نفوذ به سایر بخش‌های سازمان، ردپای محدوده را به طور چشمگیری افزایش می‌دهد و اندازه این ردپا می‌تواند برای اجرای ارزیابی در بازه زمانی تعیین شده همزمان با برآورده ساختن نیازها مشتری، مشکل ایجاد کند. یک تیم قرمز خوب باید آماده درک و در صورت لزوم تغییر ردپای به توافق رسیده با سازمان باشد. گاهی اوقات، لازم است این موضوع بیشتر از سایر عواملی که می‌توانند مانع موفقیت ارزیابی شوند، مورد توجه قرار بگیرد.

محدودیت‌های برون سازمانی

با اینکه ممکن است مشتری و ارایه دهنده خدمات با بیشترین توانایی‌های خودشان برای انتخاب یک محدوده مناسب به توافق برسند، عوامل بیرون از سازمان هم می‌توانند بر این محدوده تأثیر بگذارند. متداول‌ترین مسئله‌ای که مشاهده کرده‌ام، تأثیر ارایه دهندگان خدمات ابر بر هر گفتگویی برای تعیین محدوده ارزیابی است. اگر استفاده از محیط‌های ابر به درستی انجام شود، این فناوری می‌تواند برای عملیات و امنیت سازمانی مفید باشد. رشد این روند باعث می‌شود که روزبروز سازمان‌های بیشتری برخی از دارایی‌های عملیاتی خودشان را در محیط ابر مستقر کنند. در چنین مواردی، یکی از جنبه‌هایی که معمولاً نادیده گرفته می‌شود، نیاز به کسب مجوز و تأیید برای اجرای تست روی این دارایی‌ها است. در بسیاری از موارد، در توافقنامه‌های بین کاربران و مشاغل با ارایه دهندگان خدمات ابر، بندهایی وجود دارد که طبق آنها اجرای هر گونه ارزیابی روی این سیستم‌ها، مستلزم اطلاع رسانی و دریافت مجوز قبلی است. گاهی اوقات انجام این کار به شدت ممنوع است. با توجه به اینکه قبلاً اشاره شد که انجام فعالیت‌های امنیت تهاجمی بدون مجوز اقدامی غیرقانونی است، به این نکته دقت داشته باشید که ممکن است سازمان مشتری شما قبل از اجرای تست مجوزهای لازم را از ارایه دهنده خدمات ابر دریافت نکرده باشد.

علاوه بر مجوزهای بدیهی و خاص مورد نیاز جهت اجرای تست در سازمان‌هایی با محیط ترکیبی (که شامل دستگاه‌های فیزیکی و محیط ابر هستند)، محدودیت‌های دیگری هم وجود دارد که باید به آنها توجه داشت. اگر مشتری دارایی‌هایی در محیط ابر دارد، ارزیاب باید پرس و جو کند که آیا آدرس این دارایی‌ها ثابت است یا خیر. تنها در صورتی که این آدرس‌ها متعلق به مشتری باشند، امکان اجرای حملات تیم قرمز روی آنها وجود دارد. اگر حین اجرای یک تعامل، یکی از این آدرس‌های غیرثابت محیط ابر به یک مشتری دیگر منتقل شده و تیم قرمز از این موضوع آگاه نباشد، تیم در اصل در حال اجرای حملاتی غیرقانونی بر علیه یک سازمان ناشناس خواهد بود. اطلاعات به دست آمده در هنگام تعیین محدوده ارزیابی هم نباید متغیر باشند. اگر از یک سرویس میزبانی ابر استفاده می‌شود، تیم قرمز باید مطمئن شود که هر آنچه مشتری به عنوان اطلاعات قابل هدف گیری برای این دارایی‌های تحت ابر معرفی کرده، ثابت و قابل اطمینان هستند.

پس از سازمان‌های ترکیبی که از زیرساخت‌هایی مثل ابر به صورت خدمات استفاده می‌کنند، سازمان‌هایی هستند که توافقنامه‌هایی برای اتصالات و سایر شرایط مشابه دارند. منظور، شرایطی است که در آن یک سازمان به دلایل مختلف، یک اتصال منطقی یا فیزیکی با سازمانی دیگر دارد. قوانین این اتصالات معمولاً در اسناد حقوقی درج می‌شوند که طبق آنها اگر یکی از دو طرف در اثر غفلت یا بی‌مسئولیتی طرف مقابل قربانی یک حمله سایبری شود، طرف مقابل باید پاسخگو باشد. همچنین، در این اسناد مرز بین نقطه‌ای از این اتصالات که در آن یک سازمان به پایان رسیده و سازمان دیگر شروع می‌شود، مشخص می‌شود.

یک نمونه خوب از چنین شرایطی مربوط به برخی مؤسسات تحقیقاتی است. مثلاً یک آزمایشگاه تحقیقاتی دولتی ممکن است چندین کالج و دانشگاه در سطح کشور داشته باشد که همگی با اتصالاتی اختصاصی به شبکه‌های کامپیوتری این آزمایشگاه متصل شده‌اند تا کارهایی مثل به اشتراک گذاری اطلاعات، مطالعه و تحقیق را انجام دهند. خطر موجود در چنین شرایطی این است که ممکن است یکی از این سازمان‌ها تصمیم به اجرای یک ارزیابی تیم قرمز بگیرد و تیم قرمز از چنین توافقنامه‌هایی یا شیوه پیاده سازی عملی آنها آگاه نباشد. اگر تیم قرمز در حال بررسی آزمایشگاه و سپس دانشگاه‌های مختلف متصل به دانشگاه از طریق شبکه‌های خصوصی مجازی باشد، ممکن است سرشماری اهداف نشان ندهد که یکسری از میزبان‌ها متعلق به سازمانی دیگر هستند. اگر تیم قرمز مجاز به جابجایی بین کل ردپای مشخص شده در محدوده تعامل باشد، این خطر بسیار جدی وجود دارد که با یک موجودیت خارجی شبیه به یکی دیگر از زیرمجموعه‌های سازمان مشتری رفتار شود.

پاسخ سوالات مربوط به وجود دستگاه‌های شخص ثالث در یک سازمان، برای تعیین مرزهای قانونی محدوده ارزیابی اهمیت زیادی دارد. این دارایی‌های شخص ثالث می‌توانند نقش یکی از اجزای زیرساخت سازمان را داشته باشند یا اینکه صرفاً یکسری سازمان خارجیِ در ارتباط با سازمان مشتری باشند. اتصالاتی مثل آنچه در مثال آزمایشگاه تحقیقاتی اشاره شد، باید در همان شروع تعامل و حین بحث و گفتگو درباره محدوده تعامل مشخص شوند تا تیم قرمز درک درست و کاملی از مرزهای سازمان مورد ارزیابی پیدا کند. این کار به غیر از پیشگیری از انجام فعالیت‌های غیرقانونی توسط تیم قرمز، اطمینان ایجاد می‌کند که دارایی‌هایی مورد ارزیابی قرار می‌گیرند که انتظار حضور آنها در این تعامل وجود دارد. در غیر این صورت این خطر وجود دارد که تیم قرمز به سیستم‌های شخص ثالث یا خارجی غیرآماده آسیب وارد کند.

خلاصه فصل چهارم

در این فصل به بررسی مرحله تعیین محدوده در عملیات تیم قرمز پرداختیم و توضیح دادیم که این مرحله چطور با تعیین جنبه‌هایی مثل چه افرادی، چه چیزهایی و چه زمانی به اجرای موفقیت آمیز ارزیابی‌های امنیت تهاجمی کمک می‌کند.

[1] Enumeration فرآیندی است که توسط آن مهاجم اطلاعاتی از قبیل نام کاربری، اسامی ماشین‌ها (کامپیوترها)، منابع شبکه، ارتباطات یا اتصالات فعال روی سیستم هدف و برخی اطلاعات دیگر که توسط Query از سیستم مقصد به دست می‌آید را بدست می‌آورد.